SlideShare una empresa de Scribd logo
EL
MÉTODO
CIENTÍFICO
APLICADO
A
LA
BÚSQUEDA
DE
VULNERABILIDADES
Presentación

●   Investigador de seguridad
●   + 40 vulnerabilidades publicadas. Microsoft, Intel,
      Apple, Oracle,Symantec...
●   Hago cosas raras :)
●   Hablo de hacer cosas raras y animo a la gente a
     hacerlas.
●   Rompo cosas.
¿Qué vamos a ver?
●   Pensamiento científico Vs Pensamiento no-
     científico
●   El método científico ¿qué es?
●   Cómo aplicar todo esto a la investigación de
     vulnerabilidades
●   Casos reales
●   Dudas, preguntas...
Pensamiento Científico
    La frase científica más excitante, la que
     precede a grandes descubrimientos, no es
     "¡Eureka!", sino "Qué raro".Isaac Asimov.
●   Búsqueda de un conocimiento
       –   Verificable
                             ÚTIL
       –   Objetivo
       –   Analítico
       –   Simbólico
       –   Metódico
       –   Racional
Pensamiento No-Científico
●   Sentido común
       –   Explicación sin demostración
●   Seres imaginarios                 INUTIL
●   Capacidades superiores
●   Filosofía Popular
●   Experiencia
●   Tradición
●   “A mí me funciona”
El método científico
“Conjunto de pasos fijados de antemano por una disciplina con el fin de
  alcanzar conocimientos válidos mediante instrumentos confiables”


●   6 Etapas básicas
        –   Observación
        –   Inducción
        –   Hipótesis
        –   Experimentación
        –   Demostración o refutación
        –   Tesis
El método científico SM-14
Observación
                                                                    Búsqueda
                                          Objetivos                Exploracion
  Observación          ¿Existe
                                               Y                   Recopilación
    Curiosa           problema?
                                         planificacion             De pruebas
Inducción        o   generalización           Hipótesis               Prueba de hipótesis

  Generación          Evaluación                 Realización              Experimentación,
   Creativa              De                       Hipótesis                    prueba y
  Alternativas           Las                     Conjeturas               cuestionamiento
    Logicas            Pruebas                  Suposiciones               de las hipótesis

Análisis y conclusiones                                        Tesis o teoría científica


   Realización                 Prórroga                                 Desarrollo de
 de conclusiones            de afirmaciones                               la teoría


Ingredientes
     Métodos creativos,
                                       Objetivos del                 Aptitudes y habilidades
     Lógicos, no lógicos,
                                      método científico                     cognitivas
          técnicos
Vulnerability Research
●   Búsqueda de vulnerabilidades
       –   Análisis de parches
●   Análisis de vulnerabilidades
       –   Evaluación del impacto
       –   Conocer su origen
       –   Entender el contexto
●   Desarrollo de exploits/PoCs
       –   Demostrar la peligrosidad del ataque
       –   Reproducirlo
Aplicación del SM-14 a VR (I)
                    un caso real
1.Observación Curiosa
   –   http://twitter.com/WisecWisec/status/17254776077
2.¿Existe Problema?
   –   Existe concordancia entre IDs excepto para IE.
3.Objetivos y planificación
   –   Averiguar de dónde provienen esos Ids.
4.Búsqueda, Exploración,Recopilación...
   –   MSDN,Ingeniería Inversa, advisories...
5.Generación creativa y alternativas lógicas
   –   Análisis del ID, dirección de memoria?
Aplicación del SM-14 a VR (II)
                      un caso real
6.Evaluación de las evidencias o pruebas.
   –   Debugging, contrastar...
7.Realización de hipótesis, conjeturas...
   –   Primera aproximación.
8.Refutación
   –   Reproducir en varios sistemas etc...
9.Realización de conclusiones
   –   A escribir toca!
10.Evitar juicios de valor
11.Desarrollo de la teoría
¿Qué pasa si no aplicas esta
      metodología o lo haces mal?
●   Ataques dentro de cierta parte del sector
       –   El caso de Tavis Ormandi
             http://seclists.org/fulldisclosure/2010/Jun/205
●   Humillación, vergüenza, escarnio público y
     cosas peores
       –   http://www.enriquedans.com/2007/06/%C2%BF%C2
●   Inexactitud
       –   http://www.reversemode.com/index.php?option=com
           http://blog.48bits.com/2009/09/08/acerca-del-bsod-d
       –   http://blog.metasploit.com/2009/09/metasploit-33-de
Casos Reales I
●   Microsoft Windows WRITE_ANDX SMB
     REQUEST Remote Kernel DoS
    http://blog.48bits.com/2008/09/14/microsoft-window




●   Difícilmente veríficable
●   Saludos a Javier :)
Caso Real II
                 0day :)
●   El caso del Programa PADRE y la AEAT

                       1.Observación
                       2.Inducción
                       3.Hipótesis
                       4.Obtención de resultados
                       5.Demostración o refutación
                       6.Tesis


    MENSAJE A ASISTENTES: NO COMENTAR
Conclusiones
●   Siempre, siempre: Pensamiento científico y
      crítico.
●   “Pensar” dos veces antes de pulsar “publicar”
●   Disciplina y metodología.




●   CURIOSIDAD Y CREATIVIDAD FTW!
GRACIAS POR ASISTIR :)
“Y sin embargo se mueve”. Galileo Galilei.


Rubén Santamarta
              - contact (at) reversemode (dot) com
              - www.reversemode.com
              - www.wintercore.com
              - blog.48bits.com

Más contenido relacionado

Similar a Ingeniería inversa

Taller de metodologia
Taller de metodologiaTaller de metodologia
Taller de metodologia
IUTPC
 
Taller de metodologia
Taller de metodologiaTaller de metodologia
Taller de metodologia
albaldeon
 
METODOLOGIA PARA LA INVESTIGACION EN MARKETING Y DIRECCION DE EMPRESAS
METODOLOGIA  PARA  LA  INVESTIGACION EN  MARKETING Y DIRECCION DE EMPRESASMETODOLOGIA  PARA  LA  INVESTIGACION EN  MARKETING Y DIRECCION DE EMPRESAS
METODOLOGIA PARA LA INVESTIGACION EN MARKETING Y DIRECCION DE EMPRESAS
Nezly Morales
 
Taller Construcción de Prototipos - Engine Up El Salvador
Taller Construcción de Prototipos - Engine Up El SalvadorTaller Construcción de Prototipos - Engine Up El Salvador
Taller Construcción de Prototipos - Engine Up El Salvador
P3 Ventures
 
Clases proyectos de investigación I
Clases proyectos de investigación IClases proyectos de investigación I
Clases proyectos de investigación I
JULIO CESAR ALCALDE
 
Método científico
Método científicoMétodo científico
Método científico
PatyCaRob
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
Eliza Vayas
 
Investicacion cientifica
Investicacion cientificaInvesticacion cientifica
Investicacion cientifica
Giovanna Quintanilla
 
Metodologia y-protocolo-de-investigacion-1210780813425202-8
Metodologia y-protocolo-de-investigacion-1210780813425202-8Metodologia y-protocolo-de-investigacion-1210780813425202-8
Metodologia y-protocolo-de-investigacion-1210780813425202-8
MajinRuiz63
 
Design Thinking, by Amparo Camacho, Startup Academy
Design Thinking, by Amparo Camacho, Startup AcademyDesign Thinking, by Amparo Camacho, Startup Academy
Design Thinking, by Amparo Camacho, Startup Academy
Swapsee
 
Pesamiento critico Figueroa
Pesamiento critico FigueroaPesamiento critico Figueroa
Pesamiento critico Figueroa
Segundo Manuel Figueroa Chiclayo
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1
vivianminnaard
 
Design thinking en educación. Creatividad con alumnos y profesores
Design thinking en educación. Creatividad con alumnos y profesoresDesign thinking en educación. Creatividad con alumnos y profesores
Design thinking en educación. Creatividad con alumnos y profesores
Alfredo Hernando
 
Pensamiento crítico
Pensamiento críticoPensamiento crítico
Sesión 2 - Fundamentos de Investigación - Epistemología
Sesión 2  - Fundamentos de Investigación - EpistemologíaSesión 2  - Fundamentos de Investigación - Epistemología
Sesión 2 - Fundamentos de Investigación - Epistemología
Pontificia Universidad Javeriana
 
Ciencia
CienciaCiencia
Ciencia
Arturo Ramrez
 
Brainstorming
BrainstormingBrainstorming
Brainstorming
Juan Ramón Núñez
 
Módulo de investigación
Módulo de investigación Módulo de investigación
Módulo de investigación
solange Salazar
 
Metodologia de investigacion itl
Metodologia de investigacion itlMetodologia de investigacion itl
Metodologia de investigacion itl
Jesus Alberto Iribe Gonzalez
 
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfrDesign Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
jecuberos
 

Similar a Ingeniería inversa (20)

Taller de metodologia
Taller de metodologiaTaller de metodologia
Taller de metodologia
 
Taller de metodologia
Taller de metodologiaTaller de metodologia
Taller de metodologia
 
METODOLOGIA PARA LA INVESTIGACION EN MARKETING Y DIRECCION DE EMPRESAS
METODOLOGIA  PARA  LA  INVESTIGACION EN  MARKETING Y DIRECCION DE EMPRESASMETODOLOGIA  PARA  LA  INVESTIGACION EN  MARKETING Y DIRECCION DE EMPRESAS
METODOLOGIA PARA LA INVESTIGACION EN MARKETING Y DIRECCION DE EMPRESAS
 
Taller Construcción de Prototipos - Engine Up El Salvador
Taller Construcción de Prototipos - Engine Up El SalvadorTaller Construcción de Prototipos - Engine Up El Salvador
Taller Construcción de Prototipos - Engine Up El Salvador
 
Clases proyectos de investigación I
Clases proyectos de investigación IClases proyectos de investigación I
Clases proyectos de investigación I
 
Método científico
Método científicoMétodo científico
Método científico
 
METODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACIONMETODOLOGIA DE LA INVESTIGACION
METODOLOGIA DE LA INVESTIGACION
 
Investicacion cientifica
Investicacion cientificaInvesticacion cientifica
Investicacion cientifica
 
Metodologia y-protocolo-de-investigacion-1210780813425202-8
Metodologia y-protocolo-de-investigacion-1210780813425202-8Metodologia y-protocolo-de-investigacion-1210780813425202-8
Metodologia y-protocolo-de-investigacion-1210780813425202-8
 
Design Thinking, by Amparo Camacho, Startup Academy
Design Thinking, by Amparo Camacho, Startup AcademyDesign Thinking, by Amparo Camacho, Startup Academy
Design Thinking, by Amparo Camacho, Startup Academy
 
Pesamiento critico Figueroa
Pesamiento critico FigueroaPesamiento critico Figueroa
Pesamiento critico Figueroa
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1
 
Design thinking en educación. Creatividad con alumnos y profesores
Design thinking en educación. Creatividad con alumnos y profesoresDesign thinking en educación. Creatividad con alumnos y profesores
Design thinking en educación. Creatividad con alumnos y profesores
 
Pensamiento crítico
Pensamiento críticoPensamiento crítico
Pensamiento crítico
 
Sesión 2 - Fundamentos de Investigación - Epistemología
Sesión 2  - Fundamentos de Investigación - EpistemologíaSesión 2  - Fundamentos de Investigación - Epistemología
Sesión 2 - Fundamentos de Investigación - Epistemología
 
Ciencia
CienciaCiencia
Ciencia
 
Brainstorming
BrainstormingBrainstorming
Brainstorming
 
Módulo de investigación
Módulo de investigación Módulo de investigación
Módulo de investigación
 
Metodologia de investigacion itl
Metodologia de investigacion itlMetodologia de investigacion itl
Metodologia de investigacion itl
 
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfrDesign Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
Design Thinking ffrfrfrfrfrfrfrfrfrfrfrfrfrfr
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 

Último (20)

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 

Ingeniería inversa

  • 2. Presentación ● Investigador de seguridad ● + 40 vulnerabilidades publicadas. Microsoft, Intel, Apple, Oracle,Symantec... ● Hago cosas raras :) ● Hablo de hacer cosas raras y animo a la gente a hacerlas. ● Rompo cosas.
  • 3. ¿Qué vamos a ver? ● Pensamiento científico Vs Pensamiento no- científico ● El método científico ¿qué es? ● Cómo aplicar todo esto a la investigación de vulnerabilidades ● Casos reales ● Dudas, preguntas...
  • 4. Pensamiento Científico La frase científica más excitante, la que precede a grandes descubrimientos, no es "¡Eureka!", sino "Qué raro".Isaac Asimov. ● Búsqueda de un conocimiento – Verificable ÚTIL – Objetivo – Analítico – Simbólico – Metódico – Racional
  • 5. Pensamiento No-Científico ● Sentido común – Explicación sin demostración ● Seres imaginarios INUTIL ● Capacidades superiores ● Filosofía Popular ● Experiencia ● Tradición ● “A mí me funciona”
  • 6. El método científico “Conjunto de pasos fijados de antemano por una disciplina con el fin de alcanzar conocimientos válidos mediante instrumentos confiables” ● 6 Etapas básicas – Observación – Inducción – Hipótesis – Experimentación – Demostración o refutación – Tesis
  • 7. El método científico SM-14 Observación Búsqueda Objetivos Exploracion Observación ¿Existe Y Recopilación Curiosa problema? planificacion De pruebas Inducción o generalización Hipótesis Prueba de hipótesis Generación Evaluación Realización Experimentación, Creativa De Hipótesis prueba y Alternativas Las Conjeturas cuestionamiento Logicas Pruebas Suposiciones de las hipótesis Análisis y conclusiones Tesis o teoría científica Realización Prórroga Desarrollo de de conclusiones de afirmaciones la teoría Ingredientes Métodos creativos, Objetivos del Aptitudes y habilidades Lógicos, no lógicos, método científico cognitivas técnicos
  • 8. Vulnerability Research ● Búsqueda de vulnerabilidades – Análisis de parches ● Análisis de vulnerabilidades – Evaluación del impacto – Conocer su origen – Entender el contexto ● Desarrollo de exploits/PoCs – Demostrar la peligrosidad del ataque – Reproducirlo
  • 9. Aplicación del SM-14 a VR (I) un caso real 1.Observación Curiosa – http://twitter.com/WisecWisec/status/17254776077 2.¿Existe Problema? – Existe concordancia entre IDs excepto para IE. 3.Objetivos y planificación – Averiguar de dónde provienen esos Ids. 4.Búsqueda, Exploración,Recopilación... – MSDN,Ingeniería Inversa, advisories... 5.Generación creativa y alternativas lógicas – Análisis del ID, dirección de memoria?
  • 10. Aplicación del SM-14 a VR (II) un caso real 6.Evaluación de las evidencias o pruebas. – Debugging, contrastar... 7.Realización de hipótesis, conjeturas... – Primera aproximación. 8.Refutación – Reproducir en varios sistemas etc... 9.Realización de conclusiones – A escribir toca! 10.Evitar juicios de valor 11.Desarrollo de la teoría
  • 11. ¿Qué pasa si no aplicas esta metodología o lo haces mal? ● Ataques dentro de cierta parte del sector – El caso de Tavis Ormandi http://seclists.org/fulldisclosure/2010/Jun/205 ● Humillación, vergüenza, escarnio público y cosas peores – http://www.enriquedans.com/2007/06/%C2%BF%C2 ● Inexactitud – http://www.reversemode.com/index.php?option=com http://blog.48bits.com/2009/09/08/acerca-del-bsod-d – http://blog.metasploit.com/2009/09/metasploit-33-de
  • 12. Casos Reales I ● Microsoft Windows WRITE_ANDX SMB REQUEST Remote Kernel DoS http://blog.48bits.com/2008/09/14/microsoft-window ● Difícilmente veríficable ● Saludos a Javier :)
  • 13. Caso Real II 0day :) ● El caso del Programa PADRE y la AEAT 1.Observación 2.Inducción 3.Hipótesis 4.Obtención de resultados 5.Demostración o refutación 6.Tesis MENSAJE A ASISTENTES: NO COMENTAR
  • 14. Conclusiones ● Siempre, siempre: Pensamiento científico y crítico. ● “Pensar” dos veces antes de pulsar “publicar” ● Disciplina y metodología. ● CURIOSIDAD Y CREATIVIDAD FTW!
  • 15. GRACIAS POR ASISTIR :) “Y sin embargo se mueve”. Galileo Galilei. Rubén Santamarta - contact (at) reversemode (dot) com - www.reversemode.com - www.wintercore.com - blog.48bits.com