Titulo
Crazy
Shellshock
Vectors &
Attacks
By @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, enfocadas en seguridad
 Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
who I am @jroliva
DESCARGO DE RESPONSABILIDAD
Esta presentación tiene como propósito proveer
unicamente información. No aplicar este material ni
conocimientos sin el Consentimiento explícito que
autorice a hacerlo. Los lectores (participantes, oyentes,
videntes) asumen la responsabilidad completa por la
aplicación o experimentación de este material y/o
conocimientos presentados. El(los) autor(es) quedan
exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan haber sido causados por
la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y
perspectivas propias del autor respecto a la materia y no
representan ninguna posicion oficial de alguna organización
asociada.
Shellshock ???
Que dice wikipedia ??
Falla de seguridad que podría permitir a hackers tomar el control a
distancia de un estimado de 500 millones de computadores
en el mundo.
Es una vulnerabilidad que tiene más de 20 años de antigüedad
Fue dada a conocer sólo en septiembre del año 2014
CVE-2014-6271: remote code execution through bash
(ejecución de código remotamente mediante Bash)".
INTRODUCCION
Afecta a Bourne-Again Shell (Bash)
componente de software que interpreta órdenes en el sistema Unix
base de Linux y de Mac OS de Apple .. entre otros..
Y las marcas ???
Pero , como funciona la vuln ??
Como funciona ??
está relacionado con la forma en la que Bash procesa
las variables de entorno
Prueba local
Y como puede afectar eso mis servidores ??
VECTORES DE ATAQUES
Locales ---- DHCP
Remotos --- APLICACIONES WEB , SERVICIOS
DEMO
DHCP
DEMO
WEB
OTROS VECTORES DE ATAQUES
QMAIL
no valida correctamente el encabezado FROM MAIL
permitiendo ingresar como email cualquier string.
OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env)
Que permite a OpenVPN utilizar un script en bash
(o en otros lenguajes) para autenticar con usuario
y contraseña, sin certificados.
COMO LO PARCHO ??
PARCHES
Centos y derivados
#yum update -y bash.
Debian y Ubuntu :
#sudo apt-get update && sudo apt-get install –only-upgrade bash
Y si pongo un Honeypot para aprender
Honeypot :
http://threatstream.com/blog/shockpot
Mas información :
https://shellshocker.net
Moraleja!!
No aprendas para hackear
Hackea para aprender....
Por lo tanto
Genera seguridad … conociendo la inseguridad”
Gracias !!!
Juan Oliva
Consultor en Ethical Hacking y VoIP
Hangout :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Crazy Shellshock Titulo Vectors & Attacks

  • 1.
  • 2.
    Bio  Pentester -Proyectos de Ethical Hacking  Consultor de soluciones de VoIP, enfocadas en seguridad  Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1  Php y Python lover  Linux user forever and ever  Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”  Twitter: @jroliva  Blog: http://jroliva.wordpress.com/ who I am @jroliva
  • 3.
    DESCARGO DE RESPONSABILIDAD Estapresentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
  • 4.
  • 5.
    Que dice wikipedia?? Falla de seguridad que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo. Es una vulnerabilidad que tiene más de 20 años de antigüedad Fue dada a conocer sólo en septiembre del año 2014 CVE-2014-6271: remote code execution through bash (ejecución de código remotamente mediante Bash)".
  • 6.
    INTRODUCCION Afecta a Bourne-AgainShell (Bash) componente de software que interpreta órdenes en el sistema Unix base de Linux y de Mac OS de Apple .. entre otros..
  • 7.
  • 9.
    Pero , comofunciona la vuln ??
  • 10.
    Como funciona ?? estárelacionado con la forma en la que Bash procesa las variables de entorno
  • 11.
  • 12.
    Y como puedeafectar eso mis servidores ??
  • 13.
    VECTORES DE ATAQUES Locales---- DHCP Remotos --- APLICACIONES WEB , SERVICIOS
  • 14.
  • 15.
  • 16.
    OTROS VECTORES DEATAQUES QMAIL no valida correctamente el encabezado FROM MAIL permitiendo ingresar como email cualquier string. OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env) Que permite a OpenVPN utilizar un script en bash (o en otros lenguajes) para autenticar con usuario y contraseña, sin certificados.
  • 17.
  • 18.
    PARCHES Centos y derivados #yumupdate -y bash. Debian y Ubuntu : #sudo apt-get update && sudo apt-get install –only-upgrade bash
  • 19.
    Y si pongoun Honeypot para aprender
  • 20.
  • 21.
  • 22.
    Moraleja!! No aprendas parahackear Hackea para aprender.... Por lo tanto Genera seguridad … conociendo la inseguridad”
  • 23.
    Gracias !!! Juan Oliva Consultoren Ethical Hacking y VoIP Hangout :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/