Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Derrotando a changos con scanners [Paulino Calderon]

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

YouTube-Videos werden auf SlideShare nicht mehr unterstützt.

Original auf YouTube ansehen

Derrotando a
changos con
scanners
Paulino Calderon <@calderpwn>
calderon@websec.mx - http://calderonpale.com - http://webs...
$whoami
• Pruebas de penetración, análisis de vulnerabilidades, análisis de
seguridad de código fuente, pruebas de ingenie...
Wird geladen in …3
×

Hier ansehen

1 von 43 Anzeige

Derrotando a changos con scanners [Paulino Calderon]

Herunterladen, um offline zu lesen

Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.

Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.

Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s

Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.

Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.

Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s

Anzeige
Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Derrotando a changos con scanners [Paulino Calderon] (20)

Anzeige

Weitere von Websec México, S.C. (19)

Aktuellste (20)

Anzeige

Derrotando a changos con scanners [Paulino Calderon]

  1. 1. Derrotando a changos con scanners Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx
  2. 2. $whoami • Pruebas de penetración, análisis de vulnerabilidades, análisis de seguridad de código fuente, pruebas de ingeniería social y consultoría especializada con Websec (http://websec.mx/). • Autor con PacktPub (https://www.packtpub.com) y Pluralsight (https://www.pluralsight.com). • Disfruto escribir software libre, jugar con tecnologías nuevas e investigar problemas de seguridad actuales. • Líder de capítulo de OWASP Riviera Maya.
  3. 3. ¿Changos con scanners? Chango 1. adj. Perteneciente o relativo a los changos. 2. m. Méx. mono (‖ simio). Scanner 1. m. Del ingl. scanner; propiamente 'el que explora o registra'. 2. m. Software con el objetivo de identificar servicios o vulnerabilidades. Chango con scanner 1. Referido a un simio o chango que utiliza scanners sin pensar ni entender el funcionamiento interno de uno.
  4. 4. ¿De qué trata esta charla? Hablaremos de algunas técnicas para mantener lejos a esos molestos changos con scanners.
  5. 5. ¿Por qué molestar a los changos con scanners?
  6. 6. ¿Cuando no se deben molestar? Si es una prueba pagada y NO ESTAS PROBANDO tus controles de seguridad (O a sus pentesters…) ¿Por qué?
  7. 7. Desde el inicio: Lo que todos sabemos (o deberíamos saber) AVs, IPS, IDS , etc, son efectivos únicamente si están configurados correctamente. El peor error (y el más común) son políticas relajadas. Por ejemplo, reglas de bloqueo de 5, 10, o 15 minutos, ¡hay que bloquear por más tiempo!
  8. 8. Desde el inicio: Lo que todos sabemos (o deberíamos saber) Actualiza tu software constantemente. Nada molesta más a un atacante que encontrarse todo el software actualizado al día.
  9. 9. ¡La segmentación es pieza clave!
  10. 10. ¿Cómo funcionan la mayoría de los scanners de vulnerabilidades? La mayoría de scanners funcionan de manera similar: 1. Reconomiento -> Nmap, TCP Full/SYN scanner, Verificación de objetivo en línea. 2. Identificación de servicios -> Base de datos o probes específicos por protocolo. 3. Identificación de vulnerabilidades -> Envio de probes de ataque. 4. Explotación (En algunos casos).
  11. 11. Entonces, ¿cómo podemos fastidiar a esos changos con scanners?
  12. 12. Entonces, ¿cómo podemos fastidiar a esos changos con scanners? Interrumpiendo cualquiera de las fases de escaneo.
  13. 13. SMB es nuestro enemigo… y amigo
  14. 14. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es la primer pregunta que deberían hacerse. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja!
  15. 15. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es la primer pregunta que deberían hacerse. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja!
  16. 16. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es por lo general la primer pregunta. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja! Pueden deshabilitar SMB1 en sus equipos con Powershell: Set-SmbServerConfiguration -EnableSmb1Protocol $false
  17. 17. What happens if we disable SMB1? DEMO
  18. 18. ¿Y qué pasa si deshabilitamos SMB completamente? • Atacantes no podrán probar/utilizar credenciales comprometidas. (*) • Si no hay otro software de administración remota u aplicación conectada al dominio, esas credenciales pierden valor.
  19. 19. Bueno, ¿qué más podemos intentar?
  20. 20. El flujo infinito de datos ncat -l 127.0.0.1 8080 -c "echo 'HTTP/1.1 200 OKrnrn’; cat /dev/urandom" –k
  21. 21. El flujo infinito de datos Tan pronto un scanner abra un socket y realice una operación de lectura sobre él, recibirá un flujo infinito de datos basura. Scanners que hagan operaciones de lectura infinitas leerán los datos sin parar (consumiendo toda la memoria disponible y deteniendo el proceso de escaneo).
  22. 22. DEMO
  23. 23. Enviando a los changos por agujeros negros Web scanners 'tontos' son vulnerables a ataques a web crawlers viejos. ¿Por qué?
  24. 24. ¿Cómo podríamos atorar a un web crawler? • Estructuras infinitas de directorios como http://atacante.com/ab/cd/ab/cd/ • Páginas que dinámicamente generen contenido infinito. • Páginas con una cantidad enorme de datos. • Servidores web que siempre regresen código 200 y contenido diferente.
  25. 25. DEMO
  26. 26. DEMO
  27. 27. DEMO
  28. 28. DEMO
  29. 29. Falsificando servicios Existen diferentes maneras de fastidiar scanners: • Mostrar todos los servicios como abiertos. • Regresen un servicio diferente para cada puerto abierto. No podrán distinguir rápidamente entre los resultados… • Regresar siempre el nombre de un servicio muy vulnerable para incitar a los atacantes a hacer más ruido. No hace falta implementarlo. Prueben Portspoof! (https://github.com/drk1wi/portspoof)
  30. 30. DEMO
  31. 31. Falsificando respuestas ¿Se puede falsificar el tipo de sistema operativo que tenemos? • Se utilizan especificaciones TCP/IP para identificar el sistema operativo, pero podemos cambiar algunos de estos valores. • Algunos equipos de seguridad ya están implementado esto. • Puede ser realizado con cambios tan sencillos como cambiando el valor de TTL: Linux: echo 129 | sudo tee /proc/sys/net/ipv4/ip_default_ttl • Recuerden que si hacen fallar a Nmap, todas las otras herramientas que dependen de Nmap fallarán.
  32. 32. Explotando vulnerabilidades en scanners • Recuerden que también los atacantes usen contraseñas por default. Especialmente en máquinas temporales o de prueba! • ¿Qué pasa si explotamos los scanners de los atacantes? • Muchas vulnerabilidades han sido publicadas. Ejem. Acunetix, Nessus, CylanceProtect, McAfee EPO, etc.
  33. 33. Vulnerabilidades en scanners
  34. 34. DEMO
  35. 35. ¿Qué otras cosas podemos hacer? • Habilitar packet rate limiting cuando sea posible. • Ocultar servicios utilizando port knocking. • Existen otras técnicas de engaño como documentos con canary tokens (https://canarytokens.org/generate), honeypots, etc. ¿Qué otras ideas se les ocurre?
  36. 36. ¡Herramienta próxima! • Holbox (Agujero negro en Maya) será un set de scripts para levantar un servicio/instalar en aplicaciones 'trampas' que implementen técnicas de las que hablamos. Encuéntrenlo en https://github.com/cldrn/
  37. 37. ¡Gracias! Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx

Hinweis der Redaktion

  • Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  • Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  • Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  • Most attacks are automated.
    So few profesionals with skills if you take away their tools.

  • La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.

  • La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.

  • La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  • If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems.

    La mayoría de herramientas automatizadas de seguridad dejan de funcionar. Y muchos no sabrán porque.
  • If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems.

    La mayoría de herramientas automatizadas de seguridad dejan de funcionar. Y muchos no sabrán porque.
  • If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems.
  • (*) si no hay RDP o

  • La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  • ¿Algun otro que se les ocurra?
  • DEMO de portspoof
  • Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.
  • Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.
  • Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.

×