Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
Recorrido sobre las novedades de Asterisk 10, Asterisk 11 y Asterisk 12, así como las características que convierten a una aplicación considerada una PBX como un Framework de desarrollo de aplicaciones de voz, así como una herramienta tan potente como flexible.
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosElio Rojano
Presentación en la C0r0n4CON sobre una forma rápida y efectiva de montar un servidor VPN para una PYME por personas no técnicas para poder aumentar la seguridad de sus conexiones a su red interna.
Esta conferencia se realiza en el marco de la C0r0n4con, un evento telemático solidario y gratuito realizado para conseguir donaciones en favor de la Cruz Roja para ayudar a combatir el COVID-19
Recorrido sobre las novedades de Asterisk 10, Asterisk 11 y Asterisk 12, así como las características que convierten a una aplicación considerada una PBX como un Framework de desarrollo de aplicaciones de voz, así como una herramienta tan potente como flexible.
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosElio Rojano
Presentación en la C0r0n4CON sobre una forma rápida y efectiva de montar un servidor VPN para una PYME por personas no técnicas para poder aumentar la seguridad de sus conexiones a su red interna.
Esta conferencia se realiza en el marco de la C0r0n4con, un evento telemático solidario y gratuito realizado para conseguir donaciones en favor de la Cruz Roja para ayudar a combatir el COVID-19
Detalles del Proyecto para el II Torneo Benéfico de Balonmano organizado por el Colegio San Alberto Magno a beneficio de la ONG Aspanion (Padres de Niños con cáncer)
Летопись ГУО "Пальминской средней школы"palm_school
Обратившись к истории школы, можно, во-первых, понять, как из отсталой и малограмотной окраины Беларусь превратилась в страну с высоким уровнем грамотности населения; во-вторых, обдумать жёсткую оценку, данную в целом системе образования, а значит и прежней школе, в учебнике: «…содействовала отрыву системы обучения и воспитания от реальных нужд развития общества и личности».
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Osmius es una herramienta de monitorización de servidores, está vigente tanto para Linux como para Windows, esta explicación se centra en Windows y la tecnología WMI. José Joaquín Jiménez Gutiérrez
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
Si les apasiona el mundo del Pentesting, esta presentación le permite entender de cómo los Hackers Maliciosos aplican técnicas avanzadas para poder Hackear aplicaciones web. Y poder tener control total de los recursos que contiene los Servidores Web en el mundo real.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Ramón Pinuaga - Authenticode para malotes [rooted2017]RootedCON
Authenticode es un mecanismo de firma digital de codigo desarrollado por Microsoft. Nos permite comprobar la autenticidad y la integridad de ciertos ficheros. Pero existen técnicas para modificar un binario sin invalidar su firma. Estas técnicas pueden ser utilizadas para aprovechar las funcionalidades de Authenticode con una finalidad maliciosa.
La ética, la #privacidad digital y la #ciberseguridad, están cobrando gran relevancia, y son una de las principales #tendenciastecnológicas de hoy y del futuro, asegurando un entorno confiable para gobiernos, empresas y personas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. @pepeluxx
Jose Luis Verdeguer
Sobre mi
• Ingeniero Técnico de Sistemas Informáticos por la UA
• Master en Desarrollo y Programación de Apps y Servicios Web
• CTO en Zoonsuite (operador de VoIP)
• Ponente en diferentes congresos nacionales
• Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
eMail: verdeguer@zoonsuite.com
Linkedin: https://www.linkedin.com/in/pepelux
Twitter: @pepeluxx
3. @pepeluxx
¿Es lo mismo si nos atacan un sistema de VoIP que si nos atacan
una web, un servidor de correo, o cualquier otro servicio?
¿ Son las mismas consecuencias ?
Problemas de la VoIP
4. @pepeluxx
Alguien que ataca una web lo suele hacer por:
• Simple diversión
• Motivos políticos
• Elevar su ego
• Robo de información
Problemas de la VoIP
5. @pepeluxx
Alguien que ataca un sistema de VoIP lo hace por:
• Motivos económicos
• $$$$$
• = grandes pérdidas
en poco tiempo
Problemas de la VoIP
10. @pepeluxx
• Una buena administración, ¿es suficiente?
• Cada día aparecen nuevas técnicas de ataque, nuevos fallos, …
• Posiblemente tenemos que proteger diferentes servicios
• PBX, Proxy, Web, TFTP, BBDD, Radius, Billing, etc
• Una buena solución es un firewall:
• Que nos ofrezca seguridad en la red
• Que además ‘sepa’ de VoIP
• Se debe tener siempre los sistemas actualizados
• Pero, no es tan sencillo
Soluciones
11. @pepeluxx
• Análisis de un dispositivo para evitar el fraude en VoIP
• Funcionalidad
• Seguridad del propio aparato
• Respuesta por parte del fabricante
Agenda
12. @pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
Características
18. @pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Teniendo acceso al Firmware
• Si podemos descomprimirlo …
• … tendremos acceso a todo el sistema
• Problemas:
• Pocos fabricantes ponen el firmware en la web
• Suele venir cifrado
Análisis del dispositivo
19. @pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Accediendo a los paneles de administración
• Web
• SSH
• Telnet
• Problemas:
• Análisis a ciegas
Análisis del dispositivo
20. @pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Mediante puertos habilitados para la administración
• Puertos de consola (si hay)
• UART, JTAG, etc
• Problemas:
• Si no hay puerto de consola …
• … tenemos que abrirlo = pérdida de garantía
• Es posible que tengamos que soldar
Análisis del dispositivo
21. @pepeluxx
• No tenemos acceso al firmware completo.
• Podemos descargar actualizaciones desde la web
del fabricante.
• Vienen cifradas y no podemos meterle mano.
Firmware
22. @pepeluxx
Para testearlo usaremos:
• Un switch para crear una red local
• Un Asterisk en una Raspberry PI
• El dispositivo de seguridad :)
• Un portátil desde donde lanzaremos los ataques
Herramientas
34. @pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
???
Características
41. @pepeluxx
Repetimos el mismo proceso para sacar un listado de ficheros:
• ls / -R > /tmp/salida
• Ruta web: /home/stm/www/htdocs/shield/
• Redirigimos la salida a una ruta accesible vía web
• Leemos de forma más fácil con un GET
Análisis: Panel Web
43. @pepeluxx
Cabe la posibilidad de que el SSH no esté activo
O que no sepamos la contraseña de acceso
$ ./stm.sh "echo 'pepelux:x:0:0:root:/root:/bin/sh'>>/etc/passwd" 0
$ ./stm.sh "echo 'pepelux:$1$iZkveuzd$KV.232Z0uQ1TqNQxGiMne.:
10933:0:99999:7:::'>>/etc/shadow" 0 (pass 123456)
Análisis: Panel Web
44. @pepeluxx
Si no tenemos acceso por SSH
Podemos compilar netcat para MIPS (en este caso Little Endian)
• Toolchains para MIPS LE:
http://download1.dd-wrt.com/dd-wrtv2/downloads/toolchains/toolchains.tar.xz
• Versión simplificada de Netcat:
http://download.savannah.gnu.org/releases/netkitty/nk-1.9.tar.gz
• Compilando la aplicación:
$ mipsel-linux-uclibc-gcc -static -o nk-mips nk.c
Análisis: Panel Web
47. @pepeluxx
Análisis del fichero de autenticación
• View/login.php
• include(“../Control/web_users.php”);
Una BBDD en SQLite accesible desde la URL … tendrá un .htaccess, ¿no?
• Control/web_users.php
• include(“../Model/db_mgr.php”);
• Model/db_mgr.php
• private static $DB_FILE_ACTIVE = "../DB/stm.db";
Análisis: Panel Web
51. @pepeluxx
Si nos encontramos con un aparato de estos
• Descargamos la BBDD con un GET
• Accedemos al panel con el MD5
• Ya tenemos inyección de comandos
• Nos creamos nuestro propio usuario
• Eliminamos el .profile
• Accedemos por SSH
• Tenemos una bonita shell como root
Recapitulando …
54. @pepeluxx
Espera entrada de datos
¿ Primer valor == set ?
Imprime datos de br0:
• IP
• Netmask
• MAC address
Setea interfaz br0:
• IP
• Netmask
• MAC address
Espera: IP|Netmask|MAC
No
Sí
Análisis: Otros servicios
55. @pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
???
Características
63. @pepeluxx
Mediados de Julio:
• Envío todos los fallos descubiertos.
• Le sugiero que contrate una auditoría urgentemente con una empresa
especializada.
Respuesta rápida por parte del fabricante:
• Muchas gracias por el aviso.
• Nos vamos a centrar en solucionarlo.
Aviso al fabricante
64. @pepeluxx
Finales de Agosto (mail del fabricante):
• Lo hemos solucionado todo.
• Te vamos a mandar un dispositivo nuevo con la versión 2.0.
• Esperamos el feedback por tu parte.
¿ Realmente no se pueden permitir pagar una auditoría ?
Aviso al fabricante
65. @pepeluxx
Finales de Septiembre:
• Me llega el dispositivo desde La India.
Principales cambios:
• Nueva caja más compacta.
• Cambio de MIPS a ARM.
• Distribución Debian con ¿¿ SID ??
Aviso al fabricante
66. @pepeluxx
Tras recibir el aparato nuevo:
• Lo conecto a la red, accedo a la web.
• Y 10 min más tarde le envío esto al fabricante:
Le vuelvo a sugerir que contrate una auditoría.
• No están por la labor.
• Lo único que quieren es que les diga cómo entré.
Aviso al fabricante
68. @pepeluxx
En este caso conozco la contraseña del panel
Los fallos que les comenté están solucionados:
•Ya no puedo descargar la BBDD con un GET
•Ya no puedo inyectar en el login
Podemos descargar un backup de la BBDD cifrada:
•curl --insecure https://192.168.1.222/View/download.php?id=db
Pero el fichero PHP del panel que descarga la configuración del usuario
(la BBDD cifrada) no comprueba la variable de sesión
Problemas
70. @pepeluxx
Más ficheros que no verifican la variable de sesión
El panel sólo permite un usuario activo. Si se autentica correctamente un segundo usuario, echa
al primero.
Podemos echar al usuario activo sin autenticarnos:
•curl --insecure -d “config=Continue” https://192.168.1.222/View/login_multi_attempt.php
•También hay otras partes del panel que no verifican la sesión:
Podemos descargar toda la configuración del sistema:
•curl --insecure https://192.168.1.222/View/download.php?id=diagnostics
O descargar las alertas detectadas por el dispositivo:
•curl --insecure https://192.168.1.222/View/download.php?id=alert
Problemas
71. @pepeluxx
¿ Cuál es el problema ?
En materia de seguridad hay:
•Falta de conocimientos.
•Falta de concienciación.
•Falta de interés.
Problemas
72. @pepeluxx
¿ Qué ocurre si inyectamos código en el hostname ?
•El dispositivo entra en un bucle de reinicios.
•¡¡ Tuve que reflashearlo !!
Problemas
73. @pepeluxx
Y lo peor de todo …
•Han desarrollado una nueva versión 2.0
•Está basada en arquitectura ARM.
Pero, ¿ qué hay de los clientes que tiene la versión 1.0
basada en arquitectura MIPS ? ¿va a haber nuevo
firmware o hay que comprar un nuevo dispositivo?
Problemas
74. @pepeluxx
Muchas veces surgen buenas ideas con buenas intenciones
•Es importante analizar no sólo la funcionalidad y la usabilidad.
•Sino también la seguridad del propio dispositivo.
En este caso, un dispositivo que debe bloquear ataques hacia nuestra PBX
•Permite que se nos cuelen en nuestra red:
•Acceso a todo el sistema.
•Ya no hay firewall de por medio.
•Monitorización de tráfico.
Conclusiones