SlideShare una empresa de Scribd logo
../../../DotDotFUA !!!!!!!!!!
FUAzzer… La Pesadilla de los Directorios

Alejandro Hernández H. (nitrØus), CISSP, GPEN, ITIL, CobiT
http://twitter.com/nitr0usmx

<nitrousenador@gmail.com>

http://chatsubo-labs.blogspot.com || http://www.brainoverflow.org
../../../DotDotPwn !
fuzzer… La Pesadilla de los Directorios

Alejandro Hernández H. (nitrØus), CISSP, GPEN, ITIL, CobiT
http://twitter.com/nitr0usmx

<nitrousenador@gmail.com>

http://chatsubo-labs.blogspot.com || http://www.brainoverflow.org
../../ AGENDA
Introducción
      Directory Traversal Vulnerability
      Fuzz Testing
Información General
      Origen / Evolución
      Diseño / Arquitectura
      Algoritmo de Bisección
      Opciones de uso
      Sitio y contacto oficial
      Descarga
      Contribuciones
      Vulnerabilidades descubiertas
Traversal Engine
      Descripción
      Recursos
      Generación de patrones
      Fuzzing Inteligente
Módulos
      Descripción
      Demostración de diferentes módulos
Agradecimientos
../../ DotDotPwn
DotDotPwn es un fuzzer inteligente y bastante flexible para descubrir
vulnerabilidades de tipo Directory Traversal en software, a través de protocolos
como HTTP, FTP, TFTP, entre otros. Además, tiene un módulo independiente de
protocolo que permite enviar las pruebas al host y puerto especificado. Está
escrito en el lenguaje de programación Perl y funciona en plataformas *NIX y
Windows. Esta es la primer herramienta Mexicana incluida en la distribución de
Linux orientada a Penetration Testing (BackTrack Linux).
../../ DotDotPwn @ BackTrack 4 R2




                    +

                    =
           http://www.backtrack-linux.org
../../ Introducción
Directory Traversal Vulnerability


 Vulnerabilidad informática que ocurre cuando no existe suficiente seguridad en
 cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de
 directorio superior.




Fuente: http://es.wikipedia.org/wiki/Directory_traversal
../../ Introducción
Directory Traversal Vulnerability




Fuente: http://es.wikipedia.org/wiki/Directory_traversal
../../ Introducción
Directory Traversal Vulnerability



   Algunas aplicaciones realizan escaneos sobre las cadenas introducidas (para
   prevenir el Directory Traversal) buscando caracteres peligrosos como:
   ..
   ..
   ../


   Sin embargo, la cadena es usualmente decodificada en URI antes de ser
   utilizada. Es por ello que estas aplicaciones son vulnerables a percent encoded
   como:
   %2e%2e%2f que se traduce a ../
   %2e%2e/ que se traduce a ../
   ..%2f que se traduce a ../
   %2e%2e%5c que se traduce a ..
   etc.



Fuente: http://es.wikipedia.org/wiki/Directory_traversal
../../ Introducción
Fuzz Testing



 Fuzz testing or fuzzing is a software testing technique that provides (in)valid,
 unexpected, or random data to the inputs of a program. If the program fails (for
 example, by crashing or failing built-in code assertions), the defects can be
 noted.



 Fuzz testing enhances software security and software safety because it often
 finds odd oversights and defects which human testers would fail to find, and
 even careful human test designers would fail to create tests for.




Fuente: http://en.wikipedia.org/wiki/Fuzz_testing
../../ Introducción
Intelligent Fuzz Testing




Fuente:
DeMott, J. (2006). The evolving art of fuzzing.
../../ Introducción
Intelligent Fuzz Testing




Fuente:
DeMott, J. (2006). The evolving art of fuzzing.
../../ Introducción
Intelligent Fuzz Testing




Fuente:
DeMott, J. (2006). The evolving art of fuzzing.
../../ Información General
Origen / Evolución

CHANGELOG.txt
DotDotPwn v1.0
Release date: 21/Aug/2010
      Checker Script
      Core component: Traversal database (external .txt files) with 881 payloads
      Based on Shlomi Narkolayev’s Directory Traversal Cheat Sheet
            http://narkolayev-shlomi.blogspot.com/2010/04/directory-traversal-fuzz-list.html

DotDotPwn v2.0
Release date: 2/Sept/2010 (NON-PUBLIC Version)
      From Checker to Fuzzer
      Rewritten from the scratch
      Modular architechture (DotDotPwn packages)
      Core component: Traversal Engine
      A cool banner was included ;)

DotDotPwn v2.1
Release date: 29/Oct/2010 (PUBLIC Release at BugCon Security Conferences 2010)
Release date: 14/Oct/2010 (NON-PUBLIC Version)
      False positives detection
      More modules included

DotDotPwn v3.0
Release date: ¿?/2011
      PRÓXIMAMENTE
../../ Información General
 Diseño / Arquitectura


       INPUTS                     FUZZ PATTERNS                          OUTPUTS
                                    CREATION
                                                                          Modules
               manual OS type


                                                                             HTTP
                                 Traversal Engine
OS detection
                                                                           HTTP URL
                                ../../
                                ....
                                ..%2f..%2f
 Deepness                                                                     FTP
                                ..%255c..%255c
                                ..%c0%2f..%c0%2f
                                ..%u2215..%u2215
                                                                             TFTP
                                ..%uF025..%uF025
                                ..%25c1%259c..%25c1%259c
 Filenames                      %252e%252e%c0%5c%252e%252e%c0%5c
                                                                           PAYLOAD


                                                                            STDOUT



                                     Dots & Slashes
                                       Encodings

                                                                   Bisection Algorithm
../../ Información General
Algoritmo de Bisección


 Detección     exacta     de                profundidad             de   una
vulnerabilidad identificada

En matemáticas, el método de bisección es un algoritmo de
búsqueda de raíces que trabaja dividiendo el intervalo a la mitad y
seleccionando el subintervalo que tiene la raíz.
http://es.wikipedia.org/wiki/Método_de_bisección

../../../../../../../../../../../../../../../../etc/passwd   (16)

../../../../../../../../etc/passwd      (16/2 = 8)

../../../../../../../../../../../../etc/passwd     ((8+16) / 2 = 12)

../../../../../../../../../../etc/passwd     ((8+12) / 2 = 10)

../../../../../../../../../../../etc/passwd            ((10+12) / 2 = 11)

                               5 requests en vez de 11 !
../../ Información General
Opciones de uso

USAGE.txt
../../ Información General
Opciones de uso

EXAMPLES.txt
../../ Información General
Sitio y contacto oficial


README.txt

Official Website: http://dotdotpwn.blogspot.com
Official Email: dotdotpwn@sectester.net
Bugs / Contributions / Improvements: dotdotpwn@sectester.net
../../ Información General
Descarga


DotDotPwn v2.1:

PacketStormSecurity:
http://packetstormsecurity.org/files/view/95399/dotdotpwn-v2.1.tar.gz



BackTrack Linux 4 R2:
# apt-get update
# apt-get install dotdotpwn
# cd /pentest/fuzzers/dotdotpwn/
# ./dotdotpwn.pl



Mirror:
http://www.brainoverflow.org/code/dotdotpwn-v2.1.tar.gz
../../ Información General
Contribuciones


AUTHORS.txt

Feature/Idea:
Implementation of the Bisection Algorithm once a vulnerability has been found in order to determine the exact deepness of
the directory traversal. Origin of -X switch.
http://en.wikipedia.org/wiki/Bisection_method

By: Roberto Salgado aka LightOS
  http://twitter.com/LightOS
  http://www.websec.ca

-------------------------------------
Feature/Idea:
Not always include the @Extra_files (e.g. web.config, httpd.conf, etc.). Origin of -e switch.
Specify the Operating System type if known ("windows" or "unix"). Origin of -o switch.

By: Eduardo Ruiz Duarte aka Beck
  http://twitter.com/toorandom
  http://math.co.ro
  http://b3ck.blogspot.com

-------------------------------------
Feature/Idea:
Random User-Agent in HTTP requests for IDS/IPS detection avoidance.

By: Diego Boy                &     Cristian Urrutia aka Gashnark
http://twitter.com/Diego_Boy       http://twitter.com/blion_tec
../../ Información General
Vulnerabilidades descubiertas




                     Servidores probados
                          HTTP: 72
                          Plataformas HTTP: 2 (CMS’s)
                          FTP: 25
                          TFTP: 11
../../ Información General
Vulnerabilidades descubiertas

 Ejemplos del registro de hallazgos
../../ Información General
Vulnerabilidades descubiertas


Advisories / Exploits publicados (a la fecha)
 MultiThreaded HTTP Server [chr1x] – http://www.exploit-db.com/exploits/12304
 Wing FTP Server v3.4.3 [chr1x] - http://packetstormsecurity.org/1005-exploits/wingftp-traversal.txt
 VicFTPS v5.0 [chr1x] – http://www.exploit-db.com/exploits/12498
 TFTP Desktop 2.5 [chr1x] - http://www.exploit-db.com/exploits/14857
 TFTPDWIN v0.4.2 [chr1x] - http://www.exploit-db.com/exploits/14856
 Femitter FTP Server 1.04 [chr1x] - http://www.exploit-db.com/exploits/15445


0-days publicados en un congreso de seguridad (octubre de 2010)
 Yaws 1.89 HTTP Server [nitrØus]
 Mongoose 2.11 HTTP Server (Win32) [nitrØus]
 Home FTP Server <= r1.11.1 (build 149) [chr1x]



0-day(s) próximo(s) (¿? 2011)
 ¿?
../../ Información General
Vulnerabilidades descubiertas


 Ejemplo de respuesta [chr1x]
                                         3.4.0 - 1st Traversal found !
                                         3.4.1
                                         3.4.2
                                         3.4.3
                                         3.4.5 – 2nd Traversal found !
                                         =================
                                         56 days of exposure!!




                   DotDotPwn Breaking Patches! ☺
../../ Traversal Engine
Descripción


                           Traversal Engine
                          ../../
                          ....
                          ..%2f..%2f
                          ..%255c..%255c
                          ..%c0%2f..%c0%2f
                          ..%u2215..%u2215
                          ..%uF025..%uF025
                          ..%25c1%259c..%25c1%259c
                          %252e%252e%c0%5c%252e%252e%c0%5c
../../ Traversal Engine
Recursos
../../ Traversal Engine
Recursos
../../ Traversal Engine
Generación de patrones
../../ Traversal Engine
Fuzzing Inteligente


 Al inicio de la presentación (Introducción) …




 Entonces …
../../ Traversal Engine
Fuzzing Inteligente

   Obtención de archivos de acuerdo al Sistema Operativo detectado

 ../../../boot.ini en *NIX-like         ../../../boot.ini en Windows


 ../../../etc/passwd en Windows         ../../../etc/passwd en *NIX-like
../../ Traversal Engine
Fuzzing Inteligente
../../ Traversal Engine
Fuzzing Inteligente


  Encoding de diagonales (/) para que una correcta semántica en cada
 patrón de fuzzing

 ..%2f..%2fetc/passwd

 ..%2f..%2fetc%2fpasswd




 %2e%2e%c0%af%2e%2e%c0%afwindowssystem32driversetchosts


 %2e%2e%c0%af%2e%2e%c0%afwindows%c0%afsystem32%c0%afdrivers%c0%a
 fetc%c0%afhosts
../../ Traversal Engine
Fuzzing Inteligente
../../ Módulos
HTTP




 #DotDowPwn
 #snort-2.8.4 - snort-2.9.x, and suricata
 alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS
 (msg:"ET SCAN DotDotPwn User-Agent"; flow: established,to_server;
 content:"User-Agent|3A| DotDotPwn"; nocase; http_header; threshold:
 type limit, track by_src,count 1, seconds 60; classtype: attempted-recon;
 reference:url,dotdotpwn.sectester.net; sid:yyyyyy; rev:1;)
../../ Módulos
HTTP


Verificación adicional para evitar falsos positivos
../../ Módulos
HTTP




                 DEMO
../../ Módulos
HTTP URL
../../ Módulos
HTTP URL




                 DEMO
../../ Módulos
FTP
../../ Módulos
FTP

Cumplimiento con RFC 959 - File Transfer Protocol y doble enfoque de
pruebas
     CD <directorio> & GET <archivo>
     GET <directorio><archivo>
../../ Módulos
FTP




                 DEMO
../../ Módulos
TFTP
../../ Módulos
TFTP


Hack en el constructor del módulo TFTP.pm para mejorar la velocidad y
adaptarse a los requerimientos de tiempo de DotDotPwn (opción -t )
../../ Módulos
TFTP




                 DEMO
../../ Módulos
PAYLOAD
../../ Módulos
PAYLOAD




                 DEMO
../../ Módulos
STDOUT
../../ Módulos
STDOUT




                 DEMO
../../ Agradecimientos
 Al público !

nitrØus:
 Cubil Felino Crew (chr1x, r1l0, b0rr3x, l1l1th)
 BugCon Crew
 CRAc, hkm, crypkey, tr3w, beck, nediam, beavis, alt3kx, Héctor López, dex, Cj,
SirDarckCat, xScPx, sunLevy, zeus, ran, Federico L. Bossi Bonin
 www.underground.org.mx
 #mendozaaaa

chr1x:
 l1l1th
 r1l0
 b0rr3x <------------------
 hkm
 alt3kx
 cHiPx0r
 corelanc0d3r
../../ Gracias !!!
                chr1x & nitrØus @ Solar Vision 3




Alejandro Hernández H. (nitrØus), CISSP, GPEN   Christian Navarrete (chr1x)
http://twitter.com/nitr0usmx                    http://twitter.com/chr1x
<nitrousenador@gmail.com>                       <chr1x@sectester.net>
http://chatsubo-labs.blogspot.com               http://chr1x.sectester.net
http://www.brainoverflow.org
../../ Gracias !!!




    ¡¡¡ FUAAAAAAAAAAA !!!!!!!!!!!

Más contenido relacionado

Destacado

Formas y materiales & roxipan pdf 2
Formas y materiales & roxipan pdf 2Formas y materiales & roxipan pdf 2
Formas y materiales & roxipan pdf 2FORMAS Y MATERIALES
 
Toa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
Toa Ushirikiano Katika Vyombo vya Sheria - Ni MuhimuToa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
Toa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
Malick Mawere
 
Thiet ke website - Chalet les pins
Thiet ke website - Chalet les pinsThiet ke website - Chalet les pins
Thiet ke website - Chalet les pinsViết Nội Dung
 
My speech 1
My speech 1My speech 1
My speech 1kakapo1
 
Algunas ideas para campañas de mercadeo digital para empresas y negocios
Algunas ideas para campañas de mercadeo digital para empresas y negociosAlgunas ideas para campañas de mercadeo digital para empresas y negocios
Algunas ideas para campañas de mercadeo digital para empresas y negocios
Empresa Web
 
Best practices in eGovernment: on a knife-edge between success and failure
Best practices in eGovernment: on a knife-edge between success and failureBest practices in eGovernment: on a knife-edge between success and failure
Best practices in eGovernment: on a knife-edge between success and failure
Trond Arne Undheim
 
The Relocation Expert Guide
The Relocation Expert GuideThe Relocation Expert Guide
The Relocation Expert Guide
Corp LiveWire
 
Capacitación Avanzada Correo ElectróNico
Capacitación Avanzada Correo ElectróNicoCapacitación Avanzada Correo ElectróNico
Capacitación Avanzada Correo ElectróNico
EBC Comunidades de Negocios Electrónicos
 
Expo Beauty 2013 Exhibitors Presentation
Expo Beauty 2013 Exhibitors PresentationExpo Beauty 2013 Exhibitors Presentation
Expo Beauty 2013 Exhibitors Presentation
Squibel Apps
 
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
Support for Improvement in Governance and Management SIGMA
 
FLOSS FRIDAY
FLOSS FRIDAY FLOSS FRIDAY
FLOSS FRIDAY
CIT Marbella
 
Me 30 22 supervivencia en campaña
Me 30 22 supervivencia en campañaMe 30 22 supervivencia en campaña
Me 30 22 supervivencia en campaña
Carlos Antonio
 
Impacto ambiental de residuos solidos en la ciudad de chiclayo alex
Impacto ambiental de residuos solidos en la ciudad de chiclayo alexImpacto ambiental de residuos solidos en la ciudad de chiclayo alex
Impacto ambiental de residuos solidos en la ciudad de chiclayo alex
Alex Alcantara Chuquilin
 
GREY Food Trends 3/2013
GREY Food Trends 3/2013GREY Food Trends 3/2013
GREY Food Trends 3/2013GREY Germany
 
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kVBaur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
Thorne & Derrick International
 
Manual de libertya
Manual de libertyaManual de libertya
Manual de libertya
Oved Portillo
 
Sistema Distribuido de Hormigas
Sistema Distribuido de HormigasSistema Distribuido de Hormigas
Sistema Distribuido de HormigasIsrael Quisbert
 

Destacado (20)

Formas y materiales & roxipan pdf 2
Formas y materiales & roxipan pdf 2Formas y materiales & roxipan pdf 2
Formas y materiales & roxipan pdf 2
 
Toa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
Toa Ushirikiano Katika Vyombo vya Sheria - Ni MuhimuToa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
Toa Ushirikiano Katika Vyombo vya Sheria - Ni Muhimu
 
Thiet ke website - Chalet les pins
Thiet ke website - Chalet les pinsThiet ke website - Chalet les pins
Thiet ke website - Chalet les pins
 
María eugenia
María eugeniaMaría eugenia
María eugenia
 
My speech 1
My speech 1My speech 1
My speech 1
 
Algunas ideas para campañas de mercadeo digital para empresas y negocios
Algunas ideas para campañas de mercadeo digital para empresas y negociosAlgunas ideas para campañas de mercadeo digital para empresas y negocios
Algunas ideas para campañas de mercadeo digital para empresas y negocios
 
Best practices in eGovernment: on a knife-edge between success and failure
Best practices in eGovernment: on a knife-edge between success and failureBest practices in eGovernment: on a knife-edge between success and failure
Best practices in eGovernment: on a knife-edge between success and failure
 
The Relocation Expert Guide
The Relocation Expert GuideThe Relocation Expert Guide
The Relocation Expert Guide
 
Capacitación Avanzada Correo ElectróNico
Capacitación Avanzada Correo ElectróNicoCapacitación Avanzada Correo ElectróNico
Capacitación Avanzada Correo ElectróNico
 
Expo Beauty 2013 Exhibitors Presentation
Expo Beauty 2013 Exhibitors PresentationExpo Beauty 2013 Exhibitors Presentation
Expo Beauty 2013 Exhibitors Presentation
 
Internet
InternetInternet
Internet
 
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
Agenda, Forming of audit opinions, SIGMA, Ankara, 26 October 2016
 
Boletin 2007
Boletin 2007Boletin 2007
Boletin 2007
 
FLOSS FRIDAY
FLOSS FRIDAY FLOSS FRIDAY
FLOSS FRIDAY
 
Me 30 22 supervivencia en campaña
Me 30 22 supervivencia en campañaMe 30 22 supervivencia en campaña
Me 30 22 supervivencia en campaña
 
Impacto ambiental de residuos solidos en la ciudad de chiclayo alex
Impacto ambiental de residuos solidos en la ciudad de chiclayo alexImpacto ambiental de residuos solidos en la ciudad de chiclayo alex
Impacto ambiental de residuos solidos en la ciudad de chiclayo alex
 
GREY Food Trends 3/2013
GREY Food Trends 3/2013GREY Food Trends 3/2013
GREY Food Trends 3/2013
 
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kVBaur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
Baur DC High Voltage Test Devices PGK 50/80 - High Voltage Test Sets 50kV & 80kV
 
Manual de libertya
Manual de libertyaManual de libertya
Manual de libertya
 
Sistema Distribuido de Hormigas
Sistema Distribuido de HormigasSistema Distribuido de Hormigas
Sistema Distribuido de Hormigas
 

Similar a Dot dotpwn v3.0beta campus party méxico 2011

WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
Jorge Rubiano
 
Zentyal cloud sample_report_es
Zentyal cloud sample_report_esZentyal cloud sample_report_es
Zentyal cloud sample_report_es
cocoyof
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
timmaujim
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
timmaujim
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
timmaujim
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
RootedCON
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Casodestudio authpf
Casodestudio authpfCasodestudio authpf
Casodestudio authpfjonathan17
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
RootedCON
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
Milton Muñoz
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Dani Adastra
 
ELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y DefensaELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y Defensa
Alejandro Hernández
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
Alejandro Ramos
 
Presentacion Demo Open Solaris
Presentacion Demo Open SolarisPresentacion Demo Open Solaris
Presentacion Demo Open Solaris
guest926912
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
Tensor
 
Interchange CMS - e-commerce
Interchange CMS - e-commerceInterchange CMS - e-commerce
Interchange CMS - e-commerce
David Ramirez
 

Similar a Dot dotpwn v3.0beta campus party méxico 2011 (20)

WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
WebRTC - Una nueva tecnología web al servicio de la educación. Caso en Virtua...
 
Zentyal cloud sample_report_es
Zentyal cloud sample_report_esZentyal cloud sample_report_es
Zentyal cloud sample_report_es
 
Comandos cisco
Comandos ciscoComandos cisco
Comandos cisco
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
 
3.3.3.3 packet tracer explore a network instructions
3.3.3.3 packet tracer   explore a network instructions3.3.3.3 packet tracer   explore a network instructions
3.3.3.3 packet tracer explore a network instructions
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Monitorización En OpenSolaris
Monitorización En OpenSolarisMonitorización En OpenSolaris
Monitorización En OpenSolaris
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
Casodestudio authpf
Casodestudio authpfCasodestudio authpf
Casodestudio authpf
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Presentacion barcamp
Presentacion barcampPresentacion barcamp
Presentacion barcamp
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
ELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y DefensaELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y Defensa
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Presentacion Demo Open Solaris
Presentacion Demo Open SolarisPresentacion Demo Open Solaris
Presentacion Demo Open Solaris
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Interchange CMS - e-commerce
Interchange CMS - e-commerceInterchange CMS - e-commerce
Interchange CMS - e-commerce
 

Más de Futura Networks

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxiasFutura Networks
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXIFutura Networks
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
Futura Networks
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
Futura Networks
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesFutura Networks
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
Futura Networks
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus partyFutura Networks
 
Introduccion a la acustica forense
Introduccion a la acustica forenseIntroduccion a la acustica forense
Introduccion a la acustica forenseFutura Networks
 
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...Futura Networks
 

Más de Futura Networks (20)

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
 
Introduccion a la acustica forense
Introduccion a la acustica forenseIntroduccion a la acustica forense
Introduccion a la acustica forense
 
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...éTica, responsabilidad, transparencia en la comunicación digital   cp mexico ...
éTica, responsabilidad, transparencia en la comunicación digital cp mexico ...
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

Dot dotpwn v3.0beta campus party méxico 2011

  • 1. ../../../DotDotFUA !!!!!!!!!! FUAzzer… La Pesadilla de los Directorios Alejandro Hernández H. (nitrØus), CISSP, GPEN, ITIL, CobiT http://twitter.com/nitr0usmx <nitrousenador@gmail.com> http://chatsubo-labs.blogspot.com || http://www.brainoverflow.org
  • 2. ../../../DotDotPwn ! fuzzer… La Pesadilla de los Directorios Alejandro Hernández H. (nitrØus), CISSP, GPEN, ITIL, CobiT http://twitter.com/nitr0usmx <nitrousenador@gmail.com> http://chatsubo-labs.blogspot.com || http://www.brainoverflow.org
  • 3. ../../ AGENDA Introducción Directory Traversal Vulnerability Fuzz Testing Información General Origen / Evolución Diseño / Arquitectura Algoritmo de Bisección Opciones de uso Sitio y contacto oficial Descarga Contribuciones Vulnerabilidades descubiertas Traversal Engine Descripción Recursos Generación de patrones Fuzzing Inteligente Módulos Descripción Demostración de diferentes módulos Agradecimientos
  • 4. ../../ DotDotPwn DotDotPwn es un fuzzer inteligente y bastante flexible para descubrir vulnerabilidades de tipo Directory Traversal en software, a través de protocolos como HTTP, FTP, TFTP, entre otros. Además, tiene un módulo independiente de protocolo que permite enviar las pruebas al host y puerto especificado. Está escrito en el lenguaje de programación Perl y funciona en plataformas *NIX y Windows. Esta es la primer herramienta Mexicana incluida en la distribución de Linux orientada a Penetration Testing (BackTrack Linux).
  • 5. ../../ DotDotPwn @ BackTrack 4 R2 + = http://www.backtrack-linux.org
  • 6. ../../ Introducción Directory Traversal Vulnerability Vulnerabilidad informática que ocurre cuando no existe suficiente seguridad en cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de directorio superior. Fuente: http://es.wikipedia.org/wiki/Directory_traversal
  • 7. ../../ Introducción Directory Traversal Vulnerability Fuente: http://es.wikipedia.org/wiki/Directory_traversal
  • 8. ../../ Introducción Directory Traversal Vulnerability Algunas aplicaciones realizan escaneos sobre las cadenas introducidas (para prevenir el Directory Traversal) buscando caracteres peligrosos como: .. .. ../ Sin embargo, la cadena es usualmente decodificada en URI antes de ser utilizada. Es por ello que estas aplicaciones son vulnerables a percent encoded como: %2e%2e%2f que se traduce a ../ %2e%2e/ que se traduce a ../ ..%2f que se traduce a ../ %2e%2e%5c que se traduce a .. etc. Fuente: http://es.wikipedia.org/wiki/Directory_traversal
  • 9. ../../ Introducción Fuzz Testing Fuzz testing or fuzzing is a software testing technique that provides (in)valid, unexpected, or random data to the inputs of a program. If the program fails (for example, by crashing or failing built-in code assertions), the defects can be noted. Fuzz testing enhances software security and software safety because it often finds odd oversights and defects which human testers would fail to find, and even careful human test designers would fail to create tests for. Fuente: http://en.wikipedia.org/wiki/Fuzz_testing
  • 10. ../../ Introducción Intelligent Fuzz Testing Fuente: DeMott, J. (2006). The evolving art of fuzzing.
  • 11. ../../ Introducción Intelligent Fuzz Testing Fuente: DeMott, J. (2006). The evolving art of fuzzing.
  • 12. ../../ Introducción Intelligent Fuzz Testing Fuente: DeMott, J. (2006). The evolving art of fuzzing.
  • 13. ../../ Información General Origen / Evolución CHANGELOG.txt DotDotPwn v1.0 Release date: 21/Aug/2010 Checker Script Core component: Traversal database (external .txt files) with 881 payloads Based on Shlomi Narkolayev’s Directory Traversal Cheat Sheet http://narkolayev-shlomi.blogspot.com/2010/04/directory-traversal-fuzz-list.html DotDotPwn v2.0 Release date: 2/Sept/2010 (NON-PUBLIC Version) From Checker to Fuzzer Rewritten from the scratch Modular architechture (DotDotPwn packages) Core component: Traversal Engine A cool banner was included ;) DotDotPwn v2.1 Release date: 29/Oct/2010 (PUBLIC Release at BugCon Security Conferences 2010) Release date: 14/Oct/2010 (NON-PUBLIC Version) False positives detection More modules included DotDotPwn v3.0 Release date: ¿?/2011 PRÓXIMAMENTE
  • 14. ../../ Información General Diseño / Arquitectura INPUTS FUZZ PATTERNS OUTPUTS CREATION Modules manual OS type HTTP Traversal Engine OS detection HTTP URL ../../ .... ..%2f..%2f Deepness FTP ..%255c..%255c ..%c0%2f..%c0%2f ..%u2215..%u2215 TFTP ..%uF025..%uF025 ..%25c1%259c..%25c1%259c Filenames %252e%252e%c0%5c%252e%252e%c0%5c PAYLOAD STDOUT Dots & Slashes Encodings Bisection Algorithm
  • 15. ../../ Información General Algoritmo de Bisección Detección exacta de profundidad de una vulnerabilidad identificada En matemáticas, el método de bisección es un algoritmo de búsqueda de raíces que trabaja dividiendo el intervalo a la mitad y seleccionando el subintervalo que tiene la raíz. http://es.wikipedia.org/wiki/Método_de_bisección ../../../../../../../../../../../../../../../../etc/passwd (16) ../../../../../../../../etc/passwd (16/2 = 8) ../../../../../../../../../../../../etc/passwd ((8+16) / 2 = 12) ../../../../../../../../../../etc/passwd ((8+12) / 2 = 10) ../../../../../../../../../../../etc/passwd ((10+12) / 2 = 11) 5 requests en vez de 11 !
  • 18. ../../ Información General Sitio y contacto oficial README.txt Official Website: http://dotdotpwn.blogspot.com Official Email: dotdotpwn@sectester.net Bugs / Contributions / Improvements: dotdotpwn@sectester.net
  • 19. ../../ Información General Descarga DotDotPwn v2.1: PacketStormSecurity: http://packetstormsecurity.org/files/view/95399/dotdotpwn-v2.1.tar.gz BackTrack Linux 4 R2: # apt-get update # apt-get install dotdotpwn # cd /pentest/fuzzers/dotdotpwn/ # ./dotdotpwn.pl Mirror: http://www.brainoverflow.org/code/dotdotpwn-v2.1.tar.gz
  • 20. ../../ Información General Contribuciones AUTHORS.txt Feature/Idea: Implementation of the Bisection Algorithm once a vulnerability has been found in order to determine the exact deepness of the directory traversal. Origin of -X switch. http://en.wikipedia.org/wiki/Bisection_method By: Roberto Salgado aka LightOS http://twitter.com/LightOS http://www.websec.ca ------------------------------------- Feature/Idea: Not always include the @Extra_files (e.g. web.config, httpd.conf, etc.). Origin of -e switch. Specify the Operating System type if known ("windows" or "unix"). Origin of -o switch. By: Eduardo Ruiz Duarte aka Beck http://twitter.com/toorandom http://math.co.ro http://b3ck.blogspot.com ------------------------------------- Feature/Idea: Random User-Agent in HTTP requests for IDS/IPS detection avoidance. By: Diego Boy & Cristian Urrutia aka Gashnark http://twitter.com/Diego_Boy http://twitter.com/blion_tec
  • 21. ../../ Información General Vulnerabilidades descubiertas Servidores probados HTTP: 72 Plataformas HTTP: 2 (CMS’s) FTP: 25 TFTP: 11
  • 22. ../../ Información General Vulnerabilidades descubiertas Ejemplos del registro de hallazgos
  • 23. ../../ Información General Vulnerabilidades descubiertas Advisories / Exploits publicados (a la fecha) MultiThreaded HTTP Server [chr1x] – http://www.exploit-db.com/exploits/12304 Wing FTP Server v3.4.3 [chr1x] - http://packetstormsecurity.org/1005-exploits/wingftp-traversal.txt VicFTPS v5.0 [chr1x] – http://www.exploit-db.com/exploits/12498 TFTP Desktop 2.5 [chr1x] - http://www.exploit-db.com/exploits/14857 TFTPDWIN v0.4.2 [chr1x] - http://www.exploit-db.com/exploits/14856 Femitter FTP Server 1.04 [chr1x] - http://www.exploit-db.com/exploits/15445 0-days publicados en un congreso de seguridad (octubre de 2010) Yaws 1.89 HTTP Server [nitrØus] Mongoose 2.11 HTTP Server (Win32) [nitrØus] Home FTP Server <= r1.11.1 (build 149) [chr1x] 0-day(s) próximo(s) (¿? 2011) ¿?
  • 24. ../../ Información General Vulnerabilidades descubiertas Ejemplo de respuesta [chr1x] 3.4.0 - 1st Traversal found ! 3.4.1 3.4.2 3.4.3 3.4.5 – 2nd Traversal found ! ================= 56 days of exposure!! DotDotPwn Breaking Patches! ☺
  • 25. ../../ Traversal Engine Descripción Traversal Engine ../../ .... ..%2f..%2f ..%255c..%255c ..%c0%2f..%c0%2f ..%u2215..%u2215 ..%uF025..%uF025 ..%25c1%259c..%25c1%259c %252e%252e%c0%5c%252e%252e%c0%5c
  • 29. ../../ Traversal Engine Fuzzing Inteligente Al inicio de la presentación (Introducción) … Entonces …
  • 30. ../../ Traversal Engine Fuzzing Inteligente Obtención de archivos de acuerdo al Sistema Operativo detectado ../../../boot.ini en *NIX-like ../../../boot.ini en Windows ../../../etc/passwd en Windows ../../../etc/passwd en *NIX-like
  • 32. ../../ Traversal Engine Fuzzing Inteligente Encoding de diagonales (/) para que una correcta semántica en cada patrón de fuzzing ..%2f..%2fetc/passwd ..%2f..%2fetc%2fpasswd %2e%2e%c0%af%2e%2e%c0%afwindowssystem32driversetchosts %2e%2e%c0%af%2e%2e%c0%afwindows%c0%afsystem32%c0%afdrivers%c0%a fetc%c0%afhosts
  • 34. ../../ Módulos HTTP #DotDowPwn #snort-2.8.4 - snort-2.9.x, and suricata alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"ET SCAN DotDotPwn User-Agent"; flow: established,to_server; content:"User-Agent|3A| DotDotPwn"; nocase; http_header; threshold: type limit, track by_src,count 1, seconds 60; classtype: attempted-recon; reference:url,dotdotpwn.sectester.net; sid:yyyyyy; rev:1;)
  • 35. ../../ Módulos HTTP Verificación adicional para evitar falsos positivos
  • 40. ../../ Módulos FTP Cumplimiento con RFC 959 - File Transfer Protocol y doble enfoque de pruebas CD <directorio> & GET <archivo> GET <directorio><archivo>
  • 43. ../../ Módulos TFTP Hack en el constructor del módulo TFTP.pm para mejorar la velocidad y adaptarse a los requerimientos de tiempo de DotDotPwn (opción -t )
  • 49. ../../ Agradecimientos Al público ! nitrØus: Cubil Felino Crew (chr1x, r1l0, b0rr3x, l1l1th) BugCon Crew CRAc, hkm, crypkey, tr3w, beck, nediam, beavis, alt3kx, Héctor López, dex, Cj, SirDarckCat, xScPx, sunLevy, zeus, ran, Federico L. Bossi Bonin www.underground.org.mx #mendozaaaa chr1x: l1l1th r1l0 b0rr3x <------------------ hkm alt3kx cHiPx0r corelanc0d3r
  • 50. ../../ Gracias !!! chr1x & nitrØus @ Solar Vision 3 Alejandro Hernández H. (nitrØus), CISSP, GPEN Christian Navarrete (chr1x) http://twitter.com/nitr0usmx http://twitter.com/chr1x <nitrousenador@gmail.com> <chr1x@sectester.net> http://chatsubo-labs.blogspot.com http://chr1x.sectester.net http://www.brainoverflow.org
  • 51. ../../ Gracias !!! ¡¡¡ FUAAAAAAAAAAA !!!!!!!!!!!