Network.Penetration.CGSOL

38
Network Penetration Adrian Catalan @ykro

description

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Transcript of Network.Penetration.CGSOL

Page 1: Network.Penetration.CGSOL

Network PenetrationAdrian Catalan

@ykro

Page 2: Network.Penetration.CGSOL

¿Quien soy y que hago aqui?

Page 3: Network.Penetration.CGSOL

El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición.

-Sun Tzu

Page 4: Network.Penetration.CGSOL

Agenda

● Consideraciones eticas● Scanning y reconocimiento

● NMAP FTW!

● ElAtaque● Alguien dijo script kiddies?● Infames overflows● Metasploit

● Y despues?● Rootkits● Analis Forense

Page 5: Network.Penetration.CGSOL

Consideraciones eticas

● Cual es mi sombrero?

Page 6: Network.Penetration.CGSOL

Divulgacion

● Casos DEFCON● 2001 Adobe ebooks - Dmitry Sklyarov● 2005 Cisco - Michael Lynn● 2008 Boston Subway – Estudiantes de MIT

Page 7: Network.Penetration.CGSOL

Divulgacion

● CERT● RFP● Zero Day Initiative

Page 8: Network.Penetration.CGSOL
Page 9: Network.Penetration.CGSOL

Scanning y Reconocimiento

● Por que hablamos de dos fases aqui?● Objetivo claro: Identificación

● Topologia de la red● Hosts● Servicios

Page 10: Network.Penetration.CGSOL

Reconocimiento

● Antes de robar un banco…● Soluciones Hi-tech … o ¿ no?

● Herramientas disponibles● Ingenieria Social● Whois● Dig/Traceroute● “Search the <f> web” (<f> as in <fine>)

Page 11: Network.Penetration.CGSOL

Reconocimiento

● Google como consultor de seguridad● 20f1aeb7819d7858684c898d1e98c1bb● Mas busquedas interesantes

● intitle:”index of” finance.xls● “welcome to intranet”

● intitle:”welcome to IIS 4.0”

Page 12: Network.Penetration.CGSOL

Scanning

● War Driving● Activo● Pasivo● Modo Monitor vs Modo Promiscuo

● Busqueda de vulnerabilidades● Nessus 2.0 & OpenVAS

Page 13: Network.Penetration.CGSOL
Page 14: Network.Penetration.CGSOL

NMAP TCP Connect Scan(-sT)

● El mas “amable” (y rapido)● No le da problemas al target● Para nada sigiloso● Como funciona?

Page 15: Network.Penetration.CGSOL

NMAP TCP SYN Scan (-sS)

● Envio de SYN y luego de RESET● Solo 2/3 del handshake se completan● Menos paquetes

● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log

● Desventajas?

Page 16: Network.Penetration.CGSOL

NMAP FIN, XMAS & NULL

● Enviamos FIN a una conexion intexistente● Puerto cerrado, protocolo dice “envie RESET”● Puerto abierto, protocolo no dice nada● Si no hay respuesta, puede ser un puerto abierto

● Violacion al protocolo● No funciona contra windows

Page 17: Network.Penetration.CGSOL

NMAP OS Fingerprinting (-O)

● Active, Passive & Semipassive● (tambien xprobe2 es una herramienta a

considerar)

Page 18: Network.Penetration.CGSOL

El Ataque

● Ataques conocidos disponibles para cualquiera● Script Kiddies se multiplican #ohcielos● Web Goat● Metasploit (mas de esto en un rato)

Page 19: Network.Penetration.CGSOL

Stack

● Estructuras de datos● Espacio de direcciones de un proceso

Page 20: Network.Penetration.CGSOL

Codigo vulnerable

Page 21: Network.Penetration.CGSOL
Page 22: Network.Penetration.CGSOL
Page 23: Network.Penetration.CGSOL

Atacando el stack

Page 24: Network.Penetration.CGSOL

24

Ejemplo

Desensamblando

Nos interesa la direccion 0x401034

Page 25: Network.Penetration.CGSOL

25

Ejemplo

Resulta que 0x401034 es “@^P4” en ASCII

Page 26: Network.Penetration.CGSOL

26

Ejemplo

Le damos vuelta a “4^P@” y..

Page 27: Network.Penetration.CGSOL

27

Defensa

● Utilizar un stack no ejecutable● Bit NX

● Utilizar funciones “seguras”● strncpy en vez de strcpy

● Utilizar un canario● ASLR (Address Space Layout Randomization)

Page 28: Network.Penetration.CGSOL

Metasploit

● La mayoria de cosas se vuelven mas “faciles” con el tiempo

● Point.Click.Own.● msf

● Que es y que hace?

● Por que usarlo?

Page 29: Network.Penetration.CGSOL

29

Arquitectura

Libraries

ModulesInterfaces

Custom Plugins

msfapi

msfgui

msfconsole

msfcli

msfweb

auxiliary

nops

encoders

payloads

exploits

Framework:Base

Framework:Core

REX

Interfaces

Interfaces

Interfaces

Protocol Tools

Security Tools

Web Services

Integration

Diagram by HDMoore/MSF

Page 30: Network.Penetration.CGSOL

Interfaces

● Msfgui● Msfweb● Msfcli● Msfconsole● Msfd

Page 31: Network.Penetration.CGSOL

metasploit

● Tenemos exploits y payloads● Inicialmente eran 15 exploits, hoy son 300+● Tipos de payload

● Inline (Single Round Trip)● Staged (Multiple Round Trips)

Page 32: Network.Penetration.CGSOL

metasploit

● Meterpreter● Exploits avanzados

Page 33: Network.Penetration.CGSOL

Y despues?

● Rootkits● Estado de procesos, usuarios, red

● last | awk '$1 !~ /ykro/ {print $0}'

● lrk4 y lrk5

Page 34: Network.Penetration.CGSOL

Rootkits

● Deteccion● Tripwire● Chkrootkit● AIDE

Page 35: Network.Penetration.CGSOL

Rootkits

● Algo un poco mas avanzado● Modificando codigo del kernel● Colocando codigo en modulos● Escondiendo procesos

Page 36: Network.Penetration.CGSOL

Analisis Forense

Page 37: Network.Penetration.CGSOL

Analisis Forense

● Computer forensics● Preservacion● Identificacion● Extraccion● Documentacion● Interpretacion

● Esteganografia

Page 38: Network.Penetration.CGSOL

Preguntas | KTHXBYE