Network Penetration
     Adrian Catalan
        @ykro
¿Quien soy y que hago aqui?
El arte de la guerra nos enseña a no depender en
que nuestro enemigo no aparezca, sino en
nuestra capacidad de recibirlo; a no depender en
que no ataque, sino de la habilidad de haber
hecho impenetrable nuestra posición.

                             -Sun Tzu
Agenda
●   Consideraciones eticas
●   Scanning y reconocimiento
    ●   NMAP FTW!
●   ElAtaque
    ●   Alguien dijo script kiddies?
    ●   Infames overflows
    ●   Metasploit
●   Y despues?
    ●   Rootkits
    ●   Analis Forense
Consideraciones eticas
●   Cual es mi sombrero?
Divulgacion
●   Casos DEFCON
    ●   2001 Adobe ebooks - Dmitry Sklyarov
    ●   2005 Cisco - Michael Lynn
    ●   2008 Boston Subway – Estudiantes de MIT
Divulgacion
●   CERT
●   RFP
●   Zero Day Initiative
Scanning y Reconocimiento
●   Por que hablamos de dos fases aqui?
●   Objetivo claro: Identificación
    ●   Topologia de la red
    ●   Hosts
    ●   Servicios
Reconocimiento
●   Antes de robar un banco…
    ●   Soluciones Hi-tech … o ¿ no?
●   Herramientas disponibles
●   Ingenieria Social
●   Whois
●   Dig/Traceroute
●   “Search the <f> web” (<f> as in <fine>)
Reconocimiento
●   Google como consultor de seguridad
●   20f1aeb7819d7858684c898d1e98c1bb
●   Mas busquedas interesantes
    ●   intitle:”index of” finance.xls
    ●   “welcome to intranet”
    ●   intitle:”welcome to IIS 4.0”
Scanning
●   War Driving
    ●   Activo
    ●   Pasivo
    ●   Modo Monitor vs Modo Promiscuo
●   Busqueda de vulnerabilidades
    ●   Nessus 2.0 & OpenVAS
NMAP TCP Connect Scan(-sT)
●   El mas “amable” (y rapido)
●   No le da problemas al target
●   Para nada sigiloso
●   Como funciona?
NMAP TCP SYN Scan (-sS)
●   Envio de SYN y luego de RESET
    ●   Solo 2/3 del handshake se completan
    ●   Menos paquetes
●   Somos mas sigilosos!
    ●   Es posible que la victima no lo anote en e log
●   Desventajas?
NMAP FIN, XMAS & NULL
●   Enviamos FIN a una conexion intexistente
    ●   Puerto cerrado, protocolo dice “envie RESET”
    ●   Puerto abierto, protocolo no dice nada
    ●   Si no hay respuesta, puede ser un puerto abierto
●   Violacion al protocolo
    ●   No funciona contra windows
NMAP OS Fingerprinting (-O)
●   Active, Passive & Semipassive
●   (tambien xprobe2 es una herramienta a
    considerar)
El Ataque
●   Ataques conocidos disponibles para cualquiera
●   Script Kiddies se multiplican #ohcielos
●   Web Goat
●   Metasploit (mas de esto en un rato)
Stack
●   Estructuras de datos
●   Espacio de direcciones de un proceso
Codigo vulnerable
Atacando el stack
Ejemplo
Desensamblando




Nos interesa la direccion 0x401034

                                     24
Ejemplo
Resulta que 0x401034 es “@^P4” en ASCII




                                          25
Ejemplo
Le damos vuelta a “4^P@” y..




                               26
Defensa
●   Utilizar un stack no ejecutable
    ●   Bit NX
●   Utilizar funciones “seguras”
    ●   strncpy en vez de strcpy
●   Utilizar un canario
●   ASLR (Address Space Layout Randomization)



                                                27
Metasploit
●   La mayoria de cosas se vuelven mas “faciles”
    con el tiempo
●   Point.Click.Own.
●   msf
    ●   Que es y que hace?
●   Por que usarlo?
Arquitectura
                                          Diagram by HDMoore/MSF

                     Libraries
Custom Plugins                      Protocol Tools
                       REX
                  Framework:Core
                  Framework:Base

  Interfaces                          Modules
                    Interfaces
                   Security Tools
   msfweb                              exploits
    msfcli                            payloads
                    Interfaces
                   Web Services
  msfconsole                          encoders
    msfgui                              nops
                    Interfaces
                    Integration
    msfapi                             auxiliary            29
Interfaces
● Msfgui
● Msfweb


● Msfcli


● Msfconsole


● Msfd
metasploit
●   Tenemos exploits y payloads
●   Inicialmente eran 15 exploits, hoy son 300+
●   Tipos de payload
    ●   Inline (Single Round Trip)
    ●   Staged (Multiple Round Trips)
metasploit
●   Meterpreter
●   Exploits avanzados
Y despues?
●   Rootkits
    ●   Estado de procesos, usuarios, red
●   last | awk '$1 !~ /ykro/ {print $0}'
●   lrk4 y lrk5
Rootkits
●   Deteccion
    ●   Tripwire
    ●   Chkrootkit
    ●   AIDE
Rootkits
●   Algo un poco mas avanzado
    ●   Modificando codigo del kernel
    ●   Colocando codigo en modulos
    ●   Escondiendo procesos
Analisis Forense
Analisis Forense
●   Computer forensics
    ●   Preservacion
    ●   Identificacion
    ●   Extraccion
    ●   Documentacion
    ●   Interpretacion
●   Esteganografia
Preguntas | KTHXBYE

Network.Penetration.CGSOL

  • 1.
    Network Penetration Adrian Catalan @ykro
  • 2.
    ¿Quien soy yque hago aqui?
  • 3.
    El arte dela guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
  • 4.
    Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
  • 5.
    Consideraciones eticas ● Cual es mi sombrero?
  • 6.
    Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
  • 7.
    Divulgacion ● CERT ● RFP ● Zero Day Initiative
  • 9.
    Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
  • 10.
    Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
  • 11.
    Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
  • 12.
    Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
  • 14.
    NMAP TCP ConnectScan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
  • 15.
    NMAP TCP SYNScan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
  • 16.
    NMAP FIN, XMAS& NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
  • 17.
    NMAP OS Fingerprinting(-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
  • 18.
    El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
  • 19.
    Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
  • 20.
  • 23.
  • 24.
  • 25.
    Ejemplo Resulta que 0x401034es “@^P4” en ASCII 25
  • 26.
    Ejemplo Le damos vueltaa “4^P@” y.. 26
  • 27.
    Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
  • 28.
    Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
  • 29.
    Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
  • 30.
    Interfaces ● Msfgui ● Msfweb ●Msfcli ● Msfconsole ● Msfd
  • 31.
    metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
  • 32.
    metasploit ● Meterpreter ● Exploits avanzados
  • 33.
    Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
  • 34.
    Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
  • 35.
    Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
  • 36.
  • 37.
    Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia
  • 38.