SlideShare una empresa de Scribd logo
1 de 45
David Barroso <tomac@wasahero.org>
              Alfredo Andres <slay@wasahero.org>




  Yersinia
Demostraciones prácticas de
nuevos ataques de nivel dos
Introducciòn

  ¿Por qué Yersinia?

No otra bacteria, o quizás organismo, ha tenido tanto efecto en la
historia humana como Yersinia pestis, la bacteria que causa la plaga.
Muchas aparaciones de la plaga han causado muerte y disminución de la
población durante la historia. La más famosa, sin embargo, fue la
Peste Negre de la Edad Media que mató un tercio de la población de la
Europa del siglo catorce. La gente observaba cómo sus familiares y
amigos morían con bultos en sus cuellos y un color cercano al negro
en sus cuerpos, que agonizaban debido a fallos respiratorios. Las
personas que tuvieron la enfermedad y no eran capaces de resistirse a
ella morían en entre tres y cinco días.


      (tomado de http://members.aol.com/omaryak/plague/
Introducción
 Quié nes somos
   Amigos trabajando en la misma compañ ia, S21sec (http://www.s21sec.com
   )
   Interesados en los protocolos de red y có mo asegurar las redes de
   nuestros clientes (o có mo proteger las redes de los “blackhat”)
   Dispuestos a ayudar a la comunidad
Razones
  Estabamos cansados de realizar siempre los mismos ataques de nivel dos
(ARP Poisoning, CAM Flooding, ...)
  Estabamos cansados de ver paquetes en las redes de nuestros clientes y no
ser capaces de jugar con ellos
  Estabamos cansados de comprobar, que a menudo, los routers y switches
está mal configurados y rara vez son seguros
    n
  Estabamos cansados de ver que existían ataques teó ricos contra estos
protocolos pero sin ninguna informació n adicional
  Así que, era el momento de actuar 
Arquitectura
                                    Network
                                    clients


           Ncurses GUI                                     Command line




                                        Yersinia CORE



       Protocols




                         Launched                   PCAP
                                                    Listener
                         Attacks
Características
   100% escrito en C. Usa libpcap, libnet y ncurses.
   Corre en Linux, *BSD y Solaris
   Multihilo: soporta múltiples usuarios y múltiples ataques por usuario
   Puedes examinar, analizar y observar tus paquetes
   Puedes editar cada campo de cada protocolo
   Puedes capturar los datos en formato pcap
   Protocolos soportados: STP, CDP, DTP, DHCP, HSRP, 802.1Q
   ISL y VTP.
   Personalizació n en fichero de configuració n
   Puedes aprender los paquetes de la red y volver a inyectarlos con tus
   modificaciones
   Escucha a tu red!
   Tres modos principales: línea de comandos, cliente de red y GUI ncurses
Cliente de línea de comandos
  Uso
Usage: yersinia [-hVID] [-l logfile] protocol
[protocol_options]
       -V   Program version.
       -h   This help screen.
       -I   Interactive mode (ncurses).
       -D   Daemon mode.
       -l logfile    Select logfile.
       -c conffile Select config file.
  protocol   Can be one of the following: cdp, dhcp, dot1q,
dtp, hsrp, stp, vtp.

Try 'yersinia protocol -h' to see protocol_options help

Please, see the man page for a full list of options and many
examples.
Send your bugs & suggestions to the Yersinia developers
<yersinia *AT* wasahero.org>
Cliente de línea de comandos
 Características
    Fá y rá
      cil  pido de usar
    Integració n amigable con shell script (pen-testing)
    No es necesario ninguna $TERM especial, tan só lo la línea de comandos
Cliente de red
  Uso.
         yersinia –D
(-D es por Daemon)

  Caracterísiticas
      Escucha por defecto en el puerto 12000/tcp
      Autenticació n (login & enable)
      CLI similar a Cisco (con algunas mejoras!!!)
      Permite configurar un servidor de Yersinia en cada segmento de red para
    que los administradores de red puedan controlar sus redes
      Fá de usar si tienes experiencias con Cisco
        cil
      Ayuda a los usuarios de MS Windows a ejecutar Yersinia 
Ncurses GUI
  Uso
          yersinia –I
(-I stands for Interactive)

  Características
        Bonita, visual y poderosa
        Compatible con Ncurses Linux, *BSD and Solaris (curses)
      Puedes examinar y analizar los paquetes de tu red, y aprender có mo
    aprovechar configuraciones poco seguras
        Puedes sacar el máximo provecho a Yersinia
        Bonitos colores 
Ncurses GUI
SEGUNDO ACTO



Protocolos y ataques

   ¡Manos a la obra!
(Rapid) Spanning Tree
Características.
    Controla tus bucles de red
    Soporta Spanning Tree Protocol (STP) y Rapid Spanning Tree Protocol
  (RSTP)
    Dos diferentes formats de BPDU: Configuration BPDU y TCN BPDU
    Sin autenticació n
    Implementado en la gran mayoría de medianas y grandes empresas
    Fá de jugar con é l
      cil
(Rapid) Spanning Tree
 Ataques implementados
    Send a RAW configuration BPDU
    Send a RAW TCN BPDU
    DoS generated by sending different configuration BPDU
    DoS generated by sending different TCN BPDU
    Becoming the Root Role in the Spanning Tree
    Becoming other active switch in the Spanning Tree
    Becoming the Root Role with a MiTM attack
(Rapid) Spanning Tree
                       STP y ataque
                       Multihomed!!




                                                Users


              Switch                   Switch
     Users
               ZIPI                    ZAPE




                            Attacker
(Rapid) Spanning Tree
 Contramedidas (só lo Cisco)
   Usa port security y deshabilita STP en los puertos que
   no necesiten. Para má informació n:
                        s
   http://www.cisco.com/en/US/products/hw/switches/ps628/products_
   Si usas la característica de portfast en tu configuració n STP,
   habilita tambié n la opció n de BPDU guard para evitar
   estos ataques :
   http://www.cisco.com/warp/public/473/65.html
   Usa la opció n root guard para evitar que dispositivos no
   controlados se conviertan en root:
   http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_no
Cisco Discovery Protocol
Características
    Protocolo propietario de Cisco
    Los dispositivos Cisco lo utilizan para comunicarse con otros dispositivos
  Cisco
    Contiene informació n interesante (IOS Version, Platform, VLAN
  Domain, ...)
Cisco Discovery Protocol
 Ataques implementados
    Sends a RAW CDP packet
    DoS flooding CDP table (implmentado por FX de Phoenolit)
     Sets up a virtual device (sin dañ o, pero puede molestar a los
    administradores de red)
Cisco Discovery Protocol

                Miles de
                vecinos!!




       Switch
       ZAPE




                            Attacker
Cisco Discovery Protocol
 Contramedidas
    Deshabilitar CDP 
Dynamic Host Configuration Protocol
Características
    Modelo Cliente / Servidor
    Asigna direcciones IP y otra informació n de red (servidores DNS, puerta
  de enlace, servidores WINS, má  scara de red, ...)
    Muy utilizado
    Sin autenticació n
    Puede causar mucho dañ o a una organizació n
    Usa protocolo UDP (puerto 68/udp y 67/udp)
Dynamic Host Configuration Protocol
 Ataques implementados
    Sends a RAW packet
    Sends a DISCOVER
    Sends an OFFER packet
    Sends a REQUEST packet
    Sends a RELEASE packet
    Sends a DECLINE packet
    Sends an INFORM packet
    DoS exhausting available ip address from the DHCP pool
    Sets up a rogue DHCP Server to configure clients with nasty IP
   settings (can be used for MiTM attacks or for creating chaos)
Dynamic Host Configuration Protocol

               Servidor DHCP rogue!!



                                                           Servidor
                                                            DHCP
                                                  Switch
                                                  ZAPE
    Clientes
    DHCP




                                       Attacker
Dynamic Host Configuration Protocol
 Contramedidas
    Usad Port Security (otra vez!)
     DHCP Snooping: configurad qué interfaces pueden responder peticiones
    DHCP. Para má informació n
                   s
    http://www.cisco.com/en/US/products/hw/switches/ps4324/products_configuration_g
Hot Standby Router Protocol
Características
    Modelo HA (Activo/Pasivo)
    Autenticació n en claro (default: cisco)
    Manda los paquetes a una direcció n multicast
    Usa protocolo UDP (puerto 1985/udp)
Hot Standby Router Protocol
 Ataques implementados
    Sends a raw HSRP packet
    Becomes the ACTIVE element with a fake IP address
    Becomes the ACTIVE element with your real IP address (MiTM)
Hot Standby Router Protocol
         Nuevo Router activo!!


                                 Switch
                                 ZAPE




                                 Attacker
Hot Standby Router Protocol
 Contramedidas
   Usad autenticació n MD5 (disponible desde la versió n 12.3(2)T)
   IPSEC
Dynamic Trunking Protocol
Características
    Cisco Propietary Protocol
    Establece trunking entre los switches
    Por defecto, trunking es NEGOCIABLE
Dynamic Trunking Protocol
 Ataques implementados
    Sends a RAW DTP packet
    Enables trunking
Dynamic Trunking Protocol

              Habilitando Trunking!!



                                                  Switch
                                                  ZAPE




   VLAN Servers


                                       Attacker

                                          VLAN Office
Dynamic Trunking Protocol
 Contramedidas
    Configurad todos los puertos con DTP OFF
VLAN Trunking Protocol
Características
    Cisco Propietary Protocol
    Permite añ adir/borrar VLANs desde un punto centralizado
VLAN Trunking Protocol
 Ataques implementedados
    Sends a RAW VTP packet
    Deletes all VTP vlans
    Deleting one vlan
    Adds one vlan
VLAN Trunking Protocol
  Añadiendo/borrando VLANs!!

                               Switch
                               ZAPE




                                                      Nuevas VLANs
                                  Trunked!!




 VLAN Servers


                               Attacker
                                        VLAN Office
VLAN Trunking Protocol
  Contramedidas
     Usad una contraseñ a!!! (todavía estamos intentando como funciona el
    campo MD5 cuando se utiliza una contraseñ a)
    Deshabilitar si no se necesita
IEEE 802.1Q
Características
    Se necesita para pasar tramas entre switches (trunking)
    Añ ade una capa adicional (802.1Q)
    Marca los paquetes con la informació n de VLAN
IEEE 802.1Q
 Ataques implementados
    Sends a RAW 802.1Q packet
    Sends a RAW 802.1Q double encapsulated packet
    THE VLAN attack, or how to become the VLANs Master!!
IEEE 802.1Q
      Enviando 802.1Q packets!!

                                  Switch
                                  ZAPE




                                     Trunked!!




     VLAN Servers


                                  Attacker
                                           VLAN Office
IEEE 802.1Q
 Contramedidas
    Igual que DTP
TERCER ACTO



       Próximos pasos

Un paso hacia el más allá!
Próximos pasos
  Añ adir nuevos protocolos: ISMP, ISL (en curso), VQP/VMS
  Una vez que terminemos con el framework, es hora para la
investigació n
  Jugar con dispositivos de red má complejos y de diferentes
                                  s
fabricantes (ahora estamos centrados en Cisco, ya que es fácil
conseguirlos en Ebay!!!)
  Expectaciones de los autores
  Necesitamos vuestra ayuda!! (es un proyecto muy grande!)
Referencias
  Guillermo Marro thesis:
http://seclab.cs.ucdavis.edu/papers/Marro_masters_thesis.pdf
   Sean Convery presentation:
http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf
  CDP vulnerability by FX: http://www.phenoelit.de/stuff/CiscoCDP.txt
  vlan gsec paper
   Cisco Spanning-Tree Portfast BPDU Guard Enhancement:
http://www.cisco.com/warp/public/473/65.html
   CISCO Technotes.Spanning-Tree Protocol Root Guard Enhancement:
http://www.cisco.com/en/US/tech/tk389/tk621/technologies technote09186a00800
   Understanding and Configuring VLAN Trunk Protocol:
http://www.cisco.com/warp/public/473/21.html
Referencias
  Configuring VLAN Trunks:
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/sw_5_2/cofigide/e_tr
   Cisco frames format:
http://www.cisco.com/en/US/tech/tk389/tk390/technologies_tech_note09186a0080
  Tcpdump. http://www.tcpdump.org
  Ethereal: http:/www.ethereal.com
  802.1q: IEEE standard for local and metropolitan area networks: Virtual
Bridged Local Area Networks.
  Oleg K. Artemjev, Vladislav V. Myasnyankin: Fun with the Spanning Tree
Protocol: http://www.phrack.org/show.php?p=61&a=12
Muchas gracias por vuestra
        atención

      Alfredo Andres
    <slay@ wasahero.org>

       David Barroso
   <tomac@ wasahero.org>

Más contenido relacionado

La actualidad más candente

FD.IO Vector Packet Processing
FD.IO Vector Packet ProcessingFD.IO Vector Packet Processing
FD.IO Vector Packet ProcessingKernel TLV
 
How Linux Processes Your Network Packet - Elazar Leibovich
How Linux Processes Your Network Packet - Elazar LeibovichHow Linux Processes Your Network Packet - Elazar Leibovich
How Linux Processes Your Network Packet - Elazar LeibovichDevOpsDays Tel Aviv
 
Errores que puede presentar las impresoras canon mp280 pixma
Errores que puede presentar las impresoras canon mp280 pixmaErrores que puede presentar las impresoras canon mp280 pixma
Errores que puede presentar las impresoras canon mp280 pixmajira1989
 
Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computodjelektro
 
Prototipos
PrototiposPrototipos
PrototiposTensor
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Requerimientos de instalación
Requerimientos de instalaciónRequerimientos de instalación
Requerimientos de instalaciónPrincezitha Ruiz
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
2021.02 new in Ceph Pacific Dashboard
2021.02 new in Ceph Pacific Dashboard2021.02 new in Ceph Pacific Dashboard
2021.02 new in Ceph Pacific DashboardCeph Community
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivodanielestevan172
 
Técnicas avanzadas de control de versiones
Técnicas avanzadas de control de versionesTécnicas avanzadas de control de versiones
Técnicas avanzadas de control de versionesAngel Armenta
 

La actualidad más candente (20)

FD.IO Vector Packet Processing
FD.IO Vector Packet ProcessingFD.IO Vector Packet Processing
FD.IO Vector Packet Processing
 
How Linux Processes Your Network Packet - Elazar Leibovich
How Linux Processes Your Network Packet - Elazar LeibovichHow Linux Processes Your Network Packet - Elazar Leibovich
How Linux Processes Your Network Packet - Elazar Leibovich
 
Errores que puede presentar las impresoras canon mp280 pixma
Errores que puede presentar las impresoras canon mp280 pixmaErrores que puede presentar las impresoras canon mp280 pixma
Errores que puede presentar las impresoras canon mp280 pixma
 
Candados bd
Candados bdCandados bd
Candados bd
 
Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computo
 
Prototipos
PrototiposPrototipos
Prototipos
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Requerimientos de instalación
Requerimientos de instalaciónRequerimientos de instalación
Requerimientos de instalación
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
IPv6
IPv6IPv6
IPv6
 
Discos de estado solido
Discos de estado solidoDiscos de estado solido
Discos de estado solido
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
2021.02 new in Ceph Pacific Dashboard
2021.02 new in Ceph Pacific Dashboard2021.02 new in Ceph Pacific Dashboard
2021.02 new in Ceph Pacific Dashboard
 
Presentación P2P
Presentación P2PPresentación P2P
Presentación P2P
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivo
 
Técnicas avanzadas de control de versiones
Técnicas avanzadas de control de versionesTécnicas avanzadas de control de versiones
Técnicas avanzadas de control de versiones
 
Routing Estático
Routing EstáticoRouting Estático
Routing Estático
 

Destacado

Easy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngEasy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngTisya Ka
 
Attacking the spanning tree protocol
Attacking the spanning tree protocolAttacking the spanning tree protocol
Attacking the spanning tree protocolAsmadzakirah
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing TechniquesRaza_Abidi
 

Destacado (20)

Easy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngEasy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ng
 
Attacking the spanning tree protocol
Attacking the spanning tree protocolAttacking the spanning tree protocol
Attacking the spanning tree protocol
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Sniffer
SnifferSniffer
Sniffer
 
DoS
DoSDoS
DoS
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar a Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p11 2d
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redesbetoesmuygay
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicacionesredundancia
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 

Similar a Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos (20)

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Data link
Data linkData link
Data link
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
 
Charla routers jmcruz2012
Charla routers jmcruz2012Charla routers jmcruz2012
Charla routers jmcruz2012
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Puertos Bien Conocidos
Puertos Bien ConocidosPuertos Bien Conocidos
Puertos Bien Conocidos
 

Más de David Barroso

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Más de David Barroso (12)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos

  • 1. David Barroso <tomac@wasahero.org> Alfredo Andres <slay@wasahero.org> Yersinia Demostraciones prácticas de nuevos ataques de nivel dos
  • 2. Introducciòn ¿Por qué Yersinia? No otra bacteria, o quizás organismo, ha tenido tanto efecto en la historia humana como Yersinia pestis, la bacteria que causa la plaga. Muchas aparaciones de la plaga han causado muerte y disminución de la población durante la historia. La más famosa, sin embargo, fue la Peste Negre de la Edad Media que mató un tercio de la población de la Europa del siglo catorce. La gente observaba cómo sus familiares y amigos morían con bultos en sus cuellos y un color cercano al negro en sus cuerpos, que agonizaban debido a fallos respiratorios. Las personas que tuvieron la enfermedad y no eran capaces de resistirse a ella morían en entre tres y cinco días. (tomado de http://members.aol.com/omaryak/plague/
  • 3. Introducción Quié nes somos Amigos trabajando en la misma compañ ia, S21sec (http://www.s21sec.com ) Interesados en los protocolos de red y có mo asegurar las redes de nuestros clientes (o có mo proteger las redes de los “blackhat”) Dispuestos a ayudar a la comunidad
  • 4. Razones Estabamos cansados de realizar siempre los mismos ataques de nivel dos (ARP Poisoning, CAM Flooding, ...) Estabamos cansados de ver paquetes en las redes de nuestros clientes y no ser capaces de jugar con ellos Estabamos cansados de comprobar, que a menudo, los routers y switches está mal configurados y rara vez son seguros n Estabamos cansados de ver que existían ataques teó ricos contra estos protocolos pero sin ninguna informació n adicional Así que, era el momento de actuar 
  • 5. Arquitectura Network clients Ncurses GUI Command line Yersinia CORE Protocols Launched PCAP Listener Attacks
  • 6. Características 100% escrito en C. Usa libpcap, libnet y ncurses. Corre en Linux, *BSD y Solaris Multihilo: soporta múltiples usuarios y múltiples ataques por usuario Puedes examinar, analizar y observar tus paquetes Puedes editar cada campo de cada protocolo Puedes capturar los datos en formato pcap Protocolos soportados: STP, CDP, DTP, DHCP, HSRP, 802.1Q ISL y VTP. Personalizació n en fichero de configuració n Puedes aprender los paquetes de la red y volver a inyectarlos con tus modificaciones Escucha a tu red! Tres modos principales: línea de comandos, cliente de red y GUI ncurses
  • 7. Cliente de línea de comandos Uso Usage: yersinia [-hVID] [-l logfile] protocol [protocol_options] -V Program version. -h This help screen. -I Interactive mode (ncurses). -D Daemon mode. -l logfile Select logfile. -c conffile Select config file. protocol Can be one of the following: cdp, dhcp, dot1q, dtp, hsrp, stp, vtp. Try 'yersinia protocol -h' to see protocol_options help Please, see the man page for a full list of options and many examples. Send your bugs & suggestions to the Yersinia developers <yersinia *AT* wasahero.org>
  • 8. Cliente de línea de comandos Características Fá y rá cil pido de usar Integració n amigable con shell script (pen-testing) No es necesario ninguna $TERM especial, tan só lo la línea de comandos
  • 9. Cliente de red Uso. yersinia –D (-D es por Daemon) Caracterísiticas Escucha por defecto en el puerto 12000/tcp Autenticació n (login & enable) CLI similar a Cisco (con algunas mejoras!!!) Permite configurar un servidor de Yersinia en cada segmento de red para que los administradores de red puedan controlar sus redes Fá de usar si tienes experiencias con Cisco cil Ayuda a los usuarios de MS Windows a ejecutar Yersinia 
  • 10. Ncurses GUI Uso yersinia –I (-I stands for Interactive) Características Bonita, visual y poderosa Compatible con Ncurses Linux, *BSD and Solaris (curses) Puedes examinar y analizar los paquetes de tu red, y aprender có mo aprovechar configuraciones poco seguras Puedes sacar el máximo provecho a Yersinia Bonitos colores 
  • 12. SEGUNDO ACTO Protocolos y ataques ¡Manos a la obra!
  • 13. (Rapid) Spanning Tree Características. Controla tus bucles de red Soporta Spanning Tree Protocol (STP) y Rapid Spanning Tree Protocol (RSTP) Dos diferentes formats de BPDU: Configuration BPDU y TCN BPDU Sin autenticació n Implementado en la gran mayoría de medianas y grandes empresas Fá de jugar con é l cil
  • 14. (Rapid) Spanning Tree Ataques implementados Send a RAW configuration BPDU Send a RAW TCN BPDU DoS generated by sending different configuration BPDU DoS generated by sending different TCN BPDU Becoming the Root Role in the Spanning Tree Becoming other active switch in the Spanning Tree Becoming the Root Role with a MiTM attack
  • 15. (Rapid) Spanning Tree STP y ataque Multihomed!! Users Switch Switch Users ZIPI ZAPE Attacker
  • 16. (Rapid) Spanning Tree Contramedidas (só lo Cisco) Usa port security y deshabilita STP en los puertos que no necesiten. Para má informació n: s http://www.cisco.com/en/US/products/hw/switches/ps628/products_ Si usas la característica de portfast en tu configuració n STP, habilita tambié n la opció n de BPDU guard para evitar estos ataques : http://www.cisco.com/warp/public/473/65.html Usa la opció n root guard para evitar que dispositivos no controlados se conviertan en root: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_no
  • 17. Cisco Discovery Protocol Características Protocolo propietario de Cisco Los dispositivos Cisco lo utilizan para comunicarse con otros dispositivos Cisco Contiene informació n interesante (IOS Version, Platform, VLAN Domain, ...)
  • 18. Cisco Discovery Protocol Ataques implementados Sends a RAW CDP packet DoS flooding CDP table (implmentado por FX de Phoenolit) Sets up a virtual device (sin dañ o, pero puede molestar a los administradores de red)
  • 19. Cisco Discovery Protocol Miles de vecinos!! Switch ZAPE Attacker
  • 20. Cisco Discovery Protocol Contramedidas Deshabilitar CDP 
  • 21. Dynamic Host Configuration Protocol Características Modelo Cliente / Servidor Asigna direcciones IP y otra informació n de red (servidores DNS, puerta de enlace, servidores WINS, má scara de red, ...) Muy utilizado Sin autenticació n Puede causar mucho dañ o a una organizació n Usa protocolo UDP (puerto 68/udp y 67/udp)
  • 22. Dynamic Host Configuration Protocol Ataques implementados Sends a RAW packet Sends a DISCOVER Sends an OFFER packet Sends a REQUEST packet Sends a RELEASE packet Sends a DECLINE packet Sends an INFORM packet DoS exhausting available ip address from the DHCP pool Sets up a rogue DHCP Server to configure clients with nasty IP settings (can be used for MiTM attacks or for creating chaos)
  • 23. Dynamic Host Configuration Protocol Servidor DHCP rogue!! Servidor DHCP Switch ZAPE Clientes DHCP Attacker
  • 24. Dynamic Host Configuration Protocol Contramedidas Usad Port Security (otra vez!) DHCP Snooping: configurad qué interfaces pueden responder peticiones DHCP. Para má informació n s http://www.cisco.com/en/US/products/hw/switches/ps4324/products_configuration_g
  • 25. Hot Standby Router Protocol Características Modelo HA (Activo/Pasivo) Autenticació n en claro (default: cisco) Manda los paquetes a una direcció n multicast Usa protocolo UDP (puerto 1985/udp)
  • 26. Hot Standby Router Protocol Ataques implementados Sends a raw HSRP packet Becomes the ACTIVE element with a fake IP address Becomes the ACTIVE element with your real IP address (MiTM)
  • 27. Hot Standby Router Protocol Nuevo Router activo!! Switch ZAPE Attacker
  • 28. Hot Standby Router Protocol Contramedidas Usad autenticació n MD5 (disponible desde la versió n 12.3(2)T) IPSEC
  • 29. Dynamic Trunking Protocol Características Cisco Propietary Protocol Establece trunking entre los switches Por defecto, trunking es NEGOCIABLE
  • 30. Dynamic Trunking Protocol Ataques implementados Sends a RAW DTP packet Enables trunking
  • 31. Dynamic Trunking Protocol Habilitando Trunking!! Switch ZAPE VLAN Servers Attacker VLAN Office
  • 32. Dynamic Trunking Protocol Contramedidas Configurad todos los puertos con DTP OFF
  • 33. VLAN Trunking Protocol Características Cisco Propietary Protocol Permite añ adir/borrar VLANs desde un punto centralizado
  • 34. VLAN Trunking Protocol Ataques implementedados Sends a RAW VTP packet Deletes all VTP vlans Deleting one vlan Adds one vlan
  • 35. VLAN Trunking Protocol Añadiendo/borrando VLANs!! Switch ZAPE Nuevas VLANs Trunked!! VLAN Servers Attacker VLAN Office
  • 36. VLAN Trunking Protocol Contramedidas Usad una contraseñ a!!! (todavía estamos intentando como funciona el campo MD5 cuando se utiliza una contraseñ a) Deshabilitar si no se necesita
  • 37. IEEE 802.1Q Características Se necesita para pasar tramas entre switches (trunking) Añ ade una capa adicional (802.1Q) Marca los paquetes con la informació n de VLAN
  • 38. IEEE 802.1Q Ataques implementados Sends a RAW 802.1Q packet Sends a RAW 802.1Q double encapsulated packet THE VLAN attack, or how to become the VLANs Master!!
  • 39. IEEE 802.1Q Enviando 802.1Q packets!! Switch ZAPE Trunked!! VLAN Servers Attacker VLAN Office
  • 40. IEEE 802.1Q Contramedidas Igual que DTP
  • 41. TERCER ACTO Próximos pasos Un paso hacia el más allá!
  • 42. Próximos pasos Añ adir nuevos protocolos: ISMP, ISL (en curso), VQP/VMS Una vez que terminemos con el framework, es hora para la investigació n Jugar con dispositivos de red má complejos y de diferentes s fabricantes (ahora estamos centrados en Cisco, ya que es fácil conseguirlos en Ebay!!!) Expectaciones de los autores Necesitamos vuestra ayuda!! (es un proyecto muy grande!)
  • 43. Referencias Guillermo Marro thesis: http://seclab.cs.ucdavis.edu/papers/Marro_masters_thesis.pdf Sean Convery presentation: http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf CDP vulnerability by FX: http://www.phenoelit.de/stuff/CiscoCDP.txt vlan gsec paper Cisco Spanning-Tree Portfast BPDU Guard Enhancement: http://www.cisco.com/warp/public/473/65.html CISCO Technotes.Spanning-Tree Protocol Root Guard Enhancement: http://www.cisco.com/en/US/tech/tk389/tk621/technologies technote09186a00800 Understanding and Configuring VLAN Trunk Protocol: http://www.cisco.com/warp/public/473/21.html
  • 44. Referencias Configuring VLAN Trunks: http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/sw_5_2/cofigide/e_tr Cisco frames format: http://www.cisco.com/en/US/tech/tk389/tk390/technologies_tech_note09186a0080 Tcpdump. http://www.tcpdump.org Ethereal: http:/www.ethereal.com 802.1q: IEEE standard for local and metropolitan area networks: Virtual Bridged Local Area Networks. Oleg K. Artemjev, Vladislav V. Myasnyankin: Fun with the Spanning Tree Protocol: http://www.phrack.org/show.php?p=61&a=12
  • 45. Muchas gracias por vuestra atención Alfredo Andres <slay@ wasahero.org> David Barroso <tomac@ wasahero.org>