Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan para realizar escaneos de todo Internet y algunas vulnerabilidades predominantes.
Ponente: Pedro Joaquín. Director de Seguridad Corporativa de Websec México. En su blog Hakim.ws publica sus investigaciones referentes a dispositivos embebidos. Ha encontrado y publicado más de 15 vulnerabilidades de dispositivos utilizados en México. Es creador de Routerpwn y de la Comunidad Underground de México. Realiza auditorías y pruebas de penetración a infraestructura SCADA, SAP, servidores WebLogic, servidores iPlanet, routers Cisco, Solaris, Checkpoint FW, Citrix y Active Directory por nombrar algunas.
Video: https://www.youtube.com/watch?v=aqOQfjX8fD0
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
Si les apasiona el mundo del Pentesting, esta presentación le permite entender de cómo los Hackers Maliciosos aplican técnicas avanzadas para poder Hackear aplicaciones web. Y poder tener control total de los recursos que contiene los Servidores Web en el mundo real.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
Si les apasiona el mundo del Pentesting, esta presentación le permite entender de cómo los Hackers Maliciosos aplican técnicas avanzadas para poder Hackear aplicaciones web. Y poder tener control total de los recursos que contiene los Servidores Web en el mundo real.
Una charla que describe un ataque multi-vector a una red casera de Movistar Fibra, empezando por una debilidad de configuración (WPS_PIN activado por defecto y sujeto a generación automatica) y acabando por una actuación de man-in-the-middle para atacar los dispositivos de esta red y interceptar trafico y datos sensibles.
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Descripción de un ataque a un ruteador 2Wire que muestra como es posible desde un ataque al ruteador, obtener los datos de sesión de sitios importantes. El ataque que se realiza es pharming pero de una manera especial, ya que no se redirigen las páginas para montar un scam o página falsa, si no que se redirigen subdominios de los dominios originales y se intenta, en ese momento, realizar las peticiones con el cliente a los sitios para obtener las cookies de los dominios originales.
Código completo y video en:
http://www.websec.mx/blog/ver/Robo_de_cookies_por_router_vulnerable_caso_2Wire
Mac2WepKey
Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530. El propósito de este post es explicar la forma en la que desarrollamos un generador para estos dispositivos. Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC. El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET. Es posible cambiar la dirección MAC de nuestro módem para generar la WEP prederterminada de otro módem del cual conozcamos su dirección MAC.
Más información:
http://www.websec.mx/blog/ver/mac2wepkey_huawei
El dispositivo Teensy es un pequeño microcontrolador HID programable con interfaz USB. Permite emular un teclado y mouse para enviar comandos a cualquier sistema operativo. Sus puertos digitales y análogos facilitan la integración de fotoceldas y otros componentes que pueden servir para condicionar la ejecución de acuerdo a la cantidad de luz, temperatura, movimiento, etc. El Teensy es una buena herramienta para pentesting. Con este dispositivo regresa el problema del Autorun USB, pero ahora para cualquier sistema operativo. Se mostrarán ejemplos de personas que han estado trabajando en él y como se puede utilizar en pruebas de penetración. También se mostrarán ejemplos de su uso en situaciones que no tienen que ver con seguridad.
Material:
http://www.hakim.ws/teensy/
En este taller práctico aprenderemos a desarrollar módulos de Kernel que funcionen como rootkits. Al final del taller el participante podrá mostrar un pequeño rootkit que funcione como keylogger. Entenderá y desarrollara técnicas para ocultarse y métodos anti-forenses.
Objetivo Principal:
Aprender las técnicas de desarrollo de Rootkits
Objetivos Secundarios:
Conocer las características del Kernel.
Aprender a generar módulos de Kernel
Conociendo algunas téncias (VFS Hijacking, Syscall Hijacking, StructTask Hijack, Infecting LKM’s)
Temario
Introducción a los Rootkits
Introducción a los Módulos de Kernel
Consideraciones de Programación
Parámetros de Módulos
Estructuras del Kernel
Hijacking
Prácticas
El módulo “Hello World”
Manejando Parámetros en el módulo.
Trabajando con la task_struct
Escondiendo módulos
Hijacking de /proc
Hijacking de syscall
Creando de un keylogger
Requisitos:
Conocimientos medios en C
Manejo básico/medio de linux
Una PC/Laptop con VirtualBox (Se entregará a cada participante una imágen con Debian 64Bits para que comiencen a desarrollar).
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/conferencias/vulnerabilidades-en-tecnologia-nfc-y-rfid/
Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología.
El ejemplo más reciente es la adopción, en los últimos años, de la tecnología contactless que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso. Pero, ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea “secuestrada” nuestra información?.
Vulnerabilidades de NFC fueron presentadas el año pasado en BlackHat Las Vegas, en una conferencia de vectores de ataques enfocada a smartphones y NFC. La conferencia de GuadalajaraCON va enfocada a tarjetas de acceso de oficinas y transporte.
Se expondrá el uso de la RFID/NFC en la actualidad.
Se realizará una demostración en vivo de clonacion de NFC.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. Contenido
• Herramientas para escanear todo IPv4
• Botnets de ruteadores
• Vulnerabilidades actuales
• Como mejorar la seguridad de nuestro ruteador
4. Introducción al escaneo masivo
• Nmap es la herramienta que todos siguen utilizando.
• Dnmap te permite realizar escaneos distribuidos.
• Zmap te permite escanear todo el rango ipv4 en una hora.
• Masscan requiere hardware adicional, escanea todo Internet en 3 m.
5. Zmap - http://zmap.io
• Creado por la Universidad de Michigan
• Puede escanear un puerto de todo IPv4 en 45 minutos
• Sigue activo su desarrollo en github
• Un solo paquete SYN por host a max 1.4 M por segundo :O
6. Zmap vs Nmap
Tipo de escaneo Cobertura normalizada Duración Tiempo estimado por todo Internet
Nmap (default) 0.978 45:03 116.3 días
Nmap (1 probe) 0.814 24:12 62 días
ZMap, 2 probes 1.000 00:11 2:12:35
ZMap, (default) 0.987 00:10 1:09:45
Tipo de escaneo Parámetros utilizados
Nmap (default) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000
Nmap (1 probe) nmap –Ss –p 443 –T5 –Pn –n –min-rate 10000 –max-retries 0
ZMap, 2 probes zmap –P 2 –p 443
ZMap, (default) zmap –p 443
7. MASSCAN – Todo Internet en 3 minutos
• Según ellos puede escanear todo IPv4 en 3 minutos
• https://github.com/robertdavidgraham/masscan
• Para sobrepasar los 2 M de paquetes por segundo requiere una
tarjeta Ethernet Intel 10-gbps y el driver “PF_RING DNA”
• Velocidad máxima de 25 Millones de paquetes por segundo
• Encrypted monotonically increasing index
masscan 0.0.0.0/0 -p443 --rate 25000000
8. Algunos motivos para comprometer ruteadores
• 1. Dinero
Pharming, Bots para clicks en ads, stressers / booters
• 2. Poder
Bots para DDoS, Intercepción de información, Localización
• 3. Diversión
Escanear todo internet, Aprender sobre dispositivos embebidos
9. La NSA hackea ruteadores desde hace mucho
El catálogo de ANT publicado en diciembre 2013 muestra varias
vulnerabilidades explotadas por la NSA en ruteadores:
• HEADWATER Huawei
• SCHOOLMONTANA Juniper J-Series
• SIERRAMONTANA Juniper M-Series
• STUCCOMONTANA Juniper T-Series
10. Botnets de Ruteadores
Internet Census 2012 o Carma Botnet – 420,000 ruteadores
Ejemplo de creación de botnet de forma drive by
11. Internet Census 2012 – Carma Botnet
• “four simple stupid default telnet passwords can give you access to
hundreds of thousands of consumer as well as tens of thousands of
industrial devices all over the world.”
• Botnet “no maligna” utilizada para escanear todo Internet
• Utilizó 420,000 dispositivos para escanear 730 puertos
• Velocidad de hasta 4.2 millones de IPs por segundo
• El reporte contiene más de 9 TB de datos
15. Dominios – Carma Botnet
Cantidad TLD
374670873 .net
199029228 .com
75612578 .jp
28059515 .it
28026059 .br
21415524 .de
20552228 .cn
17450093 .fr
17363363 .au
17296801 .ru
16,910,153 .mx
Cantidad Dominio TLD
61327865 ne jp
34434270 bbtec net
30352347 comcast net
27949325 myvzw com
24919353 rr com
22117491 sbcglobal net
18639539 telecomitalia it
17480504 verizon net
16467453 com br
16378853 ge com
15743176 spcsdns net
15081211 com cn
14023982 t-dialin net
13,421,570 com mx
16. SubDominios – Carma Botnet
Cantidad Subdominio Dominio TLD
16492585 res rr com
16378226 static ge com
15550342 pools spcsdns net
14902477 163data com cn
14023979 dip t-dialin net
12268872 abo wanadoo fr
11685789 business telecomitalia it
11492183 ocn ne jp
10,192,958 prod-infinitum com mx
17. SubDominios .mx – Carma Botnet
Cantidad SubSubDominio Subdominio Dominio TLD
10,192,958 prod-infinitum com mx
577,483 dyn cableonline com mx
208,147 static avantel net mx
157,059 static metrored net mx
18. Drive-by Router Botnet PoC - Websec
• Combinando una puerta trasera con la posibilidad de ejecución de
comandos en la interfaz web de un ruteador es posible comprometer
ruteadores de manera masiva con solo visitar una página web.
* La vulnerabilidad de la puerta trasera ha sido parchada
22. Estadísticas de SNMP – Errata Security
• Protocolo de administración de dispositivos
• Robert Graham en octubre 2013
• GET sysName y sysDescr
masscan 0.0.0.0/0 -pU:161 --banners
24. Estadísticas de dispositivos vulnerables UPnP
– ZMap (11/02/13)
15.7 millones de direcciones IP accesibles remotamente UPnP
16.5% de 15.7 M
2.56 millones tienen Intel UPnP vulnerable
+817,000 tienen MiniUPnP vulnerable
Un par de horas es lo que se requiere para comprometer todos los
+3.4 millones de hosts
25. Internet Wide Scan Data Repository
https://scans.io/ :
• University of Michigan · HTTPS Ecosystem Scans
• University of Michigan · Hurricane Sandy ZMap Scans
• Rapid7 · Critical.IO Service Fingerprints
• Rapid7 · SSL Certificates
• Rapid7 · Reverse DNS
26. Critical.IO Service Fingerprints – Rapid7
• El proyecto critical.io descubría vulnerabilidades en todo IPv4
• Fue llevado a cabo de mayo 2012 a marzo 2013
• Se puede encontrar la información diaria en
https://scans.io/study/sonar.cio
27. /rom-0 en 2014
• En Enero 2014 Team Cymru publicó un estudio donde
exponen una red de
•300,000 ruteadores infectados con DNS Pharming
• La principal vulnerabilidad utilizada fue la decompresión
del archivo /rom-0 del servidor RomPager
28.
29.
30. Router DNS Amplification DDoS
24 Millones de
ruteadores
con open DNS proxies
En Febrero 2014 más de
5.3 Millones fueron
utilizados para atacar
31. Router NTP Amplification DDoS
“~7 millioninsecurely-configured NTP servers on the Internet,
including services embedded in routers, layer-3 switches, and
consumer broadband CPE devices”
http://www.arbornetworks.com/asert/2014/02/ntp-attacks-welcome-to-the-hockey-stick-era/
37. Que es una Puerta Trasera?
• Método de acceso que puede
ser utilizado para evadir políticas
de seguridad. (Microsoft)
• Método de acceso no
documentado.
• Comúnmente olvidado por los
desarrolladores.
• Frecuentemente es
implementada a propósito y
ocultada por los fabricantes.
Administración expuesta a Internet
Funciones / Interfaces redundantes
Parámetros ocultos
Cuentas comunes
Configuración expuesta
38. Lista de puertas traseras comunes de México
Marca Modelo Puerta trasera Acceso
remoto
Parche del ISP
7/5/2014
Detección
por DPT
Huawei HG5xxx Archivo de configuración con contraseña Si Si Si
Huawei HG5xxx Generación de WEP en base a MAC Si No No
Alcatel-Lucent I-240-W Cuenta de administración oculta Si Si Si
Alcatel-Lucent I-240-W Generación de WPA en base a MAC Si No Si
Technicolor TG582n Cuenta de administración oculta Si No Si
TP-Link WDR740 URL de administración oculta No No Si
Huawei HG824x Cuenta de administración oculta Si No No
Ubee HG824x Cuenta de administración oculta Si No No
Arris Varios Cuenta de admin con password del día Si No No
Varias Varios Cuentas comunes de administración Si
44. Auditoría de dispositivos embebidos
• Revisión de código fuente
• Auditoría de vulnerabilidades del servidor y aplicativo Web
• Auditoría de vulnerabilidades en HNAP, UPNP, SSH
• Identificación de puertas traseras en diferentes protocolos
Tenemos experiencia realizando estos servicios:
info@websec.mx
45. Auditoría de HW de dispositivos embebidos
• Identificación de componentes electrónicos
• Comunicación por interface GPIO, SPI, I2C, JTAG, etc.
• Extracción del contenido de la memoria
• Análisis de vulnerabilidades del firmware extraído y desempacado
• Emulación de código para dispositivos embebidos MIPS
info@websec.mx