SlideShare una empresa de Scribd logo
Caso de estudio No. 1: Heartbleed & Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Inform´atica Forense
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2018-2
Caso de estudio No. 1: Heartbleed & Shellshock
Agenda
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
¿Qu´e es Heartbleed?
Definici´on
Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para
la creacion de certificados SSL, que permite a los atacantes
obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra
informaci´on sensible directamente de los servidores afectados.
Se di´o a conocer el 8 de abril del 2014.
Un mal manejo de l´ımites en memoria y el uso
repetido de memoria no correctamente
asignada/liberada causa fugas de informaci´on
arbitraria.
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
Algunos servidores afectados
https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 1: Detectar la vulnerabilidad
nmap -p 443 --script ssl-heartbleed 192.168.150.3
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 2: Inicia metasploit
msfconsole
use auxiliary/scanner/ssl/openssl heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 3: Explotar la vulnerabilidad
set RHOSTS 192.168.150.3
set verbose true
exploit
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 4: Analizar resultados
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Noticas recientes
https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Componentes de un sistema operativo
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
/bin/bash
Definici´on
Bash (Bourne-again shell) es un programa inform´atico, cuya
funci´on consiste en interpretar ´ordenes, y un lenguaje de consola.
Es una shell de Unix compatible con POSIX y el int´erprete de
comandos por defecto en la mayor´ıa de las distribuciones
GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros
sistemas como Windows y Android1.
1
https://es.wikipedia.org/wiki/Bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash (2)
Se pueden invocar variables existentes o crear nuevas variables.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash
Pueden ser definidias dentro de scripts (.sh).
Pueden ser definidas desde la l´ınea de comandos.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash (2)
Pueden ser definidias como variable de ambiente (env).
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Definici´on
Shellshock, tambi´en conocida como Bashdoor, es una familia de
errores de seguridad en el ampliamente usado interprete de
comandos Bash de Unix. El primero de estos bugs fue divulgado el
12 de septiembre de 2014. 2.
Varios servicios de internet tal como algunas
implementaciones de servidores web usan Bash
para ciertos procesos, esto le permit´ıa al
atacante ejecutar comandos arbitrarios en
versiones vulnerables de Bash, de esta forma el
atacante pod´ıa ganar acceso no autorizado al
sistema atacado.
2
https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
L´ınea de tiempo
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Heat-map of scanned vulnerable sites by country
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Sistemas operativos m´as afectados
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 1: Detectar URL vulnerable
Inicia Burp Suite.
Configura tu navegador web para hacer uso de Burp.
Entra al sitio a analizar.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 2: Inicia Armitage
Agrega la direcci´on IP del objetivo.
Attacks → Find attacks.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 3: Explotar la vulnerabilidad
Selecciona la vulnerabilidad apache mod cgi bash env exec
Configura el siguiente par´ametro:
set TARGETURI /cgi-bin/status
Explota la vulnerabilidad.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 4: Toma el control del equipo
Clic derecho sobre el objetivo, selecciona Shell → Interact.
Caso de estudio No. 1: Heartbleed & Shellshock
Referencias bibliogr´aficas
Referencias bibliogr´aficas
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1659
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1665
Desarrollo seguro de aplicaciones con criptograf´ıa
Shellshock, Tudor Enache
A Global Empirical Analysis of the Shellshock

Más contenido relacionado

Similar a Caso de estudio No.1: Heartbleed y Shellshock

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virus
Gilmar Campana Quispe
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
victdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
victdiazm
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
Francesc Perez
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDF
ULEAM
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 

Similar a Caso de estudio No.1: Heartbleed y Shellshock (20)

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virus
 
Curso linux clase_1_2012
Curso linux clase_1_2012Curso linux clase_1_2012
Curso linux clase_1_2012
 
Linux
LinuxLinux
Linux
 
Webshelldetector
WebshelldetectorWebshelldetector
Webshelldetector
 
Taller virus
Taller virusTaller virus
Taller virus
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
arquitectura-de-linux
arquitectura-de-linuxarquitectura-de-linux
arquitectura-de-linux
 
VHDL_2.pdf
VHDL_2.pdfVHDL_2.pdf
VHDL_2.pdf
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Curso básico linux
Curso básico linuxCurso básico linux
Curso básico linux
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDF
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 

Más de Francisco Medina

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 

Caso de estudio No.1: Heartbleed y Shellshock

  • 1. Caso de estudio No. 1: Heartbleed & Shellshock Caso de estudio No. 1: Heartbleed & Shellshock Inform´atica Forense Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2018-2
  • 2. Caso de estudio No. 1: Heartbleed & Shellshock Agenda 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 3. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 4. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad ¿Qu´e es Heartbleed? Definici´on Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para la creacion de certificados SSL, que permite a los atacantes obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra informaci´on sensible directamente de los servidores afectados. Se di´o a conocer el 8 de abril del 2014. Un mal manejo de l´ımites en memoria y el uso repetido de memoria no correctamente asignada/liberada causa fugas de informaci´on arbitraria.
  • 5. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad Algunos servidores afectados https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
  • 6. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 7. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 1: Detectar la vulnerabilidad nmap -p 443 --script ssl-heartbleed 192.168.150.3
  • 8. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 2: Inicia metasploit msfconsole use auxiliary/scanner/ssl/openssl heartbleed
  • 9. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 3: Explotar la vulnerabilidad set RHOSTS 192.168.150.3 set verbose true exploit
  • 10. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 4: Analizar resultados
  • 11. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Noticas recientes https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
  • 12. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 13. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Componentes de un sistema operativo
  • 14. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes /bin/bash Definici´on Bash (Bourne-again shell) es un programa inform´atico, cuya funci´on consiste en interpretar ´ordenes, y un lenguaje de consola. Es una shell de Unix compatible con POSIX y el int´erprete de comandos por defecto en la mayor´ıa de las distribuciones GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros sistemas como Windows y Android1. 1 https://es.wikipedia.org/wiki/Bash
  • 15. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash
  • 16. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash (2) Se pueden invocar variables existentes o crear nuevas variables.
  • 17. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash Pueden ser definidias dentro de scripts (.sh). Pueden ser definidas desde la l´ınea de comandos.
  • 18. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash (2) Pueden ser definidias como variable de ambiente (env).
  • 19. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 20. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock?
  • 21. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock? Definici´on Shellshock, tambi´en conocida como Bashdoor, es una familia de errores de seguridad en el ampliamente usado interprete de comandos Bash de Unix. El primero de estos bugs fue divulgado el 12 de septiembre de 2014. 2. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos procesos, esto le permit´ıa al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante pod´ıa ganar acceso no autorizado al sistema atacado. 2 https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
  • 22. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad L´ınea de tiempo Fuente: A Global Empirical Analysis of the Shellshock
  • 23. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Heat-map of scanned vulnerable sites by country Fuente: A Global Empirical Analysis of the Shellshock
  • 24. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Sistemas operativos m´as afectados Fuente: A Global Empirical Analysis of the Shellshock
  • 25. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 26. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 1: Detectar URL vulnerable Inicia Burp Suite. Configura tu navegador web para hacer uso de Burp. Entra al sitio a analizar.
  • 27. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 2: Inicia Armitage Agrega la direcci´on IP del objetivo. Attacks → Find attacks.
  • 28. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 3: Explotar la vulnerabilidad Selecciona la vulnerabilidad apache mod cgi bash env exec Configura el siguiente par´ametro: set TARGETURI /cgi-bin/status Explota la vulnerabilidad.
  • 29. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 4: Toma el control del equipo Clic derecho sobre el objetivo, selecciona Shell → Interact.
  • 30. Caso de estudio No. 1: Heartbleed & Shellshock Referencias bibliogr´aficas Referencias bibliogr´aficas https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1659 https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1665 Desarrollo seguro de aplicaciones con criptograf´ıa Shellshock, Tudor Enache A Global Empirical Analysis of the Shellshock