SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
CATS: ALL YOUR APPLIANCES   ARE
      BELONG TO US
                            NAVAJA NEGRA
                             Conference
Disclaimer

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec non risus
eros. Suspendisse ac quam et augue malesuada venenatis. Fusce
condimentum libero ac tellus sagittis convallis. Nullam ut enim nisl.
Suspendisse tincidunt elit eget turpis consectetur mollis lacinia felis
aliquam. Esta charla es con fines educativos y de
concienciación. Curabitur et libero leo, vel mattis ipsum. Mauris
laoreet nibh ac mauris convallis at lacinia eros rutrum. Donec porttitor
semper neque, eu fringilla mi egestas at. Donec gravida aliquam sem,
sed ornare nisi euismod ut. Etiam sed odio ut nisi egestas rhoncus ut vel
augue. In hac habitasse platea dictumst. Phasellus eros turpis, varius ac
sodales sit amet, lobortis non elit.
Dos dementes contra el mundo

        Alejandro Nolla Blanco
        Threat Intelligence Analyst
        Apasionado del networking
        @z0mbiehunt3r


        Rubén Garrote García
        Consultor de seguridad / Pentester
        Apasionado del reversing
        @boken_

                Esta diapositiva está patrocinada por
Agenda

   Full Disclosure Vs Responsible Disclosure
   ¿Por qué auditar nuestros appliances?
   Situación actual
   Demo!
   Conclusiones y recomendaciones
Pero no toques, ¿por qué tocas?

   “El trasto este viene hardenizado de serie”
   ¿Para qué comprometer un appliance?
   Pero eso... será complicado, ¿no?
   Yo no estoy comprometido - ¿Cómo lo sabes?
Pero no toques, ¿por qué tocas?



¿Estás seguro de que
   puedes confiar
   ciegamente?
Out-of-the-box (in)security
Out-of-the-box (in)security


      Symantec Web Gateway 5.0.x.x
           CVE                             Fallo
      CVE-2012-2953 command execution
      CVE-2012-2957 local file inclusion
      CVE-2012-2574 Blind SQL injection
      CVE-2012-2961 SQL injection
      CVE-2012-2976 shell injection
      CVE-2012-2977 Cambio arbitrario de credenciales
Out-of-the-box (in)security


Examination of a certificate chain generated by a Cyberoam DPI device shows that all such
devices share the same CA certificate and hence the same private key. It is therefore
possible to intercept traffic from any victim of a Cyberoam device with any other Cyberoam
device - or to extract the key from the device and import it into other DPI devices, and use
those for interception.
Out-of-the-box (in)security
Out-of-the-box (in)security
WANTED
 Fallos Web
 Usuarios no documentadoS

 Claves SSH

 Certificados SSL

 Puertas traseras


 Escalada de privilegios



                Para más información visitar el proyecto Common
                     Weakness Enumeration (http://cwe.mitre.org)
OS Injection
do_addvs()
{
    # We are now going to handle a POST which is a real add
    # echo "<!-post = $post>"
    # vip=&port=&protocol=tcp&Commit=Add+VIP
    […]

    grep -v "^%.*%" $f | sed -e "s/%PORT%/$port/" -e "s/%VIP%/
    $vip/" -e "s/%PROT%/$protocol/" -e "s/%NAME%/$FFF/"> $VIF
    […]

}
Súper C               RF (allí donde se le necesite)

Creamos un usuario nuevo
GET /config/password.php?
action=edituser&t=1326400365&username=new_user&pass=new_pass&group=repor
t&type=new&go=Add+New+User HTTP/1.1


Hacemos admin a cualquier usuario
GET /config/password.php?
action=edituser&t=000&username=new_user&pass=new_pass&group=config&uid=4
&go=Edit+User HTTP/1.1


Cambiamos la contraseña a cualquier usuario
GET /config/password.php?
action=edituser&t=1326152517&username=admin&pass=123abc.&uid=0&go=Edit+U
ser HTTP/1.1
Tirando la casa por la ventana...
 function validate_key($key) {
     [...]

     $keys_va_r16 = array("CrUC7e3en2cH",
             "P4E5RAswaR4c",
             "YaYaY5w2ZaPr",
             [...]
             "w9E4edasuthe",
             "drub8spaT7uj");
             if (in_array($key, $keys_va_r16)) {
                     cp($model_va_r16, $model_current);
             }
             […]
             write_licence(False, 0);

             echo "<center><p>Licence activated.</p></center>";
¿Cómo encontrar estos fallos?

   Auditoría tipo “caja negra” y/o “caja blanca”
   Análisis estático y/o dinámico
   Mediante fuzzing
   RTFC (Read The Fucking Code)
Consecuencias

       ✗ Bypass de las medidas de protección

       ✗ Compromiso total del dispositivo

       ✗ Aumento de la intrusión

       ✗ Interceptación del tráfico de red
Aumentando la intrusión - I
                                    DMZ




           GET /blablabla HTTP1.1



INTERNET



                                          RED INTERNA
Aumentando la intrusión - II
                          DMZ




           Conexión SSH


INTERNET



                                RED INTERNA
It's show time!
Conclusiones

➢   Si auditas tus aplicaciones, ¿por qué no tus
    appliances?
➢   ¿Por qué implantar algo que desconocemos?

➢   En todas partes se cumplen plazos de entrega
Recomendaciones

✔ Nunca confíes ciegamente en nada
✔ Disminuir la superficie de exposición
✔ Revisar la infraestructura existente
✔ En caso de duda, el entorno es hostil
Rondita de preguntas


         Rubén Garrote
         @Boken_
         rubengarrote@gmail.com


         Alejandro Nolla
         @z0mbiehunt3r
         alejandro.nolla@gmail.com

Weitere ähnliche Inhalte

Andere mochten auch

خاص عشان الموقع
خاص عشان الموقعخاص عشان الموقع
خاص عشان الموقعcoach2010
 
6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg
6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg
6 Questions to Ponder When Planning Your New Website w/ Sara IsenbergSara Isenberg
 
GI2012 paetzug-logistics
GI2012 paetzug-logisticsGI2012 paetzug-logistics
GI2012 paetzug-logisticsIGN Vorstand
 
GI2012 cajthaml-quality
GI2012 cajthaml-qualityGI2012 cajthaml-quality
GI2012 cajthaml-qualityIGN Vorstand
 
The social media report 2012
The social media report 2012The social media report 2012
The social media report 2012ricardodepaula
 
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-Point
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-PointBia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-Point
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-PointBIA/Kelsey
 
GI2010 symposium-fencik (+kliment+tuchyna)
GI2010 symposium-fencik (+kliment+tuchyna)GI2010 symposium-fencik (+kliment+tuchyna)
GI2010 symposium-fencik (+kliment+tuchyna)IGN Vorstand
 
Gj11e ch02
Gj11e ch02Gj11e ch02
Gj11e ch02geojan88
 
Ll series sloan_12
Ll series sloan_12Ll series sloan_12
Ll series sloan_12Heather Zink
 
Charvat ppt gi2011_the pyramid or spider network_final
Charvat ppt gi2011_the pyramid or spider network_finalCharvat ppt gi2011_the pyramid or spider network_final
Charvat ppt gi2011_the pyramid or spider network_finalIGN Vorstand
 
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)IGN Vorstand
 
Has the us war in afghanistan made us
Has the us war in afghanistan made usHas the us war in afghanistan made us
Has the us war in afghanistan made usjadeforester
 
天冷就回來
天冷就回來天冷就回來
天冷就回來I3YEO
 
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)What makes an application a good Application (Eclipse Finance Day 2012 Zürich)
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)christiancampo
 
Ancillary product research
Ancillary product researchAncillary product research
Ancillary product researchharrietmedia
 
LEAN_Brug standarder som guidelines i hverdagen
LEAN_Brug standarder som guidelines i hverdagenLEAN_Brug standarder som guidelines i hverdagen
LEAN_Brug standarder som guidelines i hverdagenStorgaard INNOVATION
 
Animation rig set up
Animation rig set upAnimation rig set up
Animation rig set upharrietmedia
 

Andere mochten auch (20)

خاص عشان الموقع
خاص عشان الموقعخاص عشان الموقع
خاص عشان الموقع
 
6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg
6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg
6 Questions to Ponder When Planning Your New Website w/ Sara Isenberg
 
Swt qt econ-2010
Swt qt econ-2010Swt qt econ-2010
Swt qt econ-2010
 
GI2012 paetzug-logistics
GI2012 paetzug-logisticsGI2012 paetzug-logistics
GI2012 paetzug-logistics
 
GI2012 cajthaml-quality
GI2012 cajthaml-qualityGI2012 cajthaml-quality
GI2012 cajthaml-quality
 
The social media report 2012
The social media report 2012The social media report 2012
The social media report 2012
 
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-Point
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-PointBia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-Point
Bia/Kelsey Webinar: Mobile-Local-Reaches-Tipping-Point
 
GI2010 symposium-fencik (+kliment+tuchyna)
GI2010 symposium-fencik (+kliment+tuchyna)GI2010 symposium-fencik (+kliment+tuchyna)
GI2010 symposium-fencik (+kliment+tuchyna)
 
Gj11e ch02
Gj11e ch02Gj11e ch02
Gj11e ch02
 
Ll series sloan_12
Ll series sloan_12Ll series sloan_12
Ll series sloan_12
 
Wimba2.0
Wimba2.0Wimba2.0
Wimba2.0
 
Charvat ppt gi2011_the pyramid or spider network_final
Charvat ppt gi2011_the pyramid or spider network_finalCharvat ppt gi2011_the pyramid or spider network_final
Charvat ppt gi2011_the pyramid or spider network_final
 
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)
GI2010 symposium-ws1.3 longhorn (inspire sdi questionaire)
 
Has the us war in afghanistan made us
Has the us war in afghanistan made usHas the us war in afghanistan made us
Has the us war in afghanistan made us
 
天冷就回來
天冷就回來天冷就回來
天冷就回來
 
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)What makes an application a good Application (Eclipse Finance Day 2012 Zürich)
What makes an application a good Application (Eclipse Finance Day 2012 Zürich)
 
Ancillary product research
Ancillary product researchAncillary product research
Ancillary product research
 
LEAN_Brug standarder som guidelines i hverdagen
LEAN_Brug standarder som guidelines i hverdagenLEAN_Brug standarder som guidelines i hverdagen
LEAN_Brug standarder som guidelines i hverdagen
 
Animation rig set up
Animation rig set upAnimation rig set up
Animation rig set up
 
Moda jovenceremonia
Moda jovenceremoniaModa jovenceremonia
Moda jovenceremonia
 

Ähnlich wie All your appliances are belong to us

Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackJulian Gonzalez
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8nicolay1093
 

Ähnlich wie All your appliances are belong to us (20)

Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8
 

All your appliances are belong to us

  • 1. CATS: ALL YOUR APPLIANCES ARE BELONG TO US NAVAJA NEGRA Conference
  • 2. Disclaimer Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec non risus eros. Suspendisse ac quam et augue malesuada venenatis. Fusce condimentum libero ac tellus sagittis convallis. Nullam ut enim nisl. Suspendisse tincidunt elit eget turpis consectetur mollis lacinia felis aliquam. Esta charla es con fines educativos y de concienciación. Curabitur et libero leo, vel mattis ipsum. Mauris laoreet nibh ac mauris convallis at lacinia eros rutrum. Donec porttitor semper neque, eu fringilla mi egestas at. Donec gravida aliquam sem, sed ornare nisi euismod ut. Etiam sed odio ut nisi egestas rhoncus ut vel augue. In hac habitasse platea dictumst. Phasellus eros turpis, varius ac sodales sit amet, lobortis non elit.
  • 3. Dos dementes contra el mundo Alejandro Nolla Blanco Threat Intelligence Analyst Apasionado del networking @z0mbiehunt3r Rubén Garrote García Consultor de seguridad / Pentester Apasionado del reversing @boken_ Esta diapositiva está patrocinada por
  • 4. Agenda  Full Disclosure Vs Responsible Disclosure  ¿Por qué auditar nuestros appliances?  Situación actual  Demo!  Conclusiones y recomendaciones
  • 5. Pero no toques, ¿por qué tocas?  “El trasto este viene hardenizado de serie”  ¿Para qué comprometer un appliance?  Pero eso... será complicado, ¿no?  Yo no estoy comprometido - ¿Cómo lo sabes?
  • 6. Pero no toques, ¿por qué tocas? ¿Estás seguro de que puedes confiar ciegamente?
  • 7.
  • 9. Out-of-the-box (in)security Symantec Web Gateway 5.0.x.x CVE Fallo CVE-2012-2953 command execution CVE-2012-2957 local file inclusion CVE-2012-2574 Blind SQL injection CVE-2012-2961 SQL injection CVE-2012-2976 shell injection CVE-2012-2977 Cambio arbitrario de credenciales
  • 10. Out-of-the-box (in)security Examination of a certificate chain generated by a Cyberoam DPI device shows that all such devices share the same CA certificate and hence the same private key. It is therefore possible to intercept traffic from any victim of a Cyberoam device with any other Cyberoam device - or to extract the key from the device and import it into other DPI devices, and use those for interception.
  • 13. WANTED  Fallos Web  Usuarios no documentadoS  Claves SSH  Certificados SSL  Puertas traseras  Escalada de privilegios Para más información visitar el proyecto Common Weakness Enumeration (http://cwe.mitre.org)
  • 14.
  • 15. OS Injection do_addvs() { # We are now going to handle a POST which is a real add # echo "<!-post = $post>" # vip=&port=&protocol=tcp&Commit=Add+VIP […] grep -v "^%.*%" $f | sed -e "s/%PORT%/$port/" -e "s/%VIP%/ $vip/" -e "s/%PROT%/$protocol/" -e "s/%NAME%/$FFF/"> $VIF […] }
  • 16. Súper C RF (allí donde se le necesite) Creamos un usuario nuevo GET /config/password.php? action=edituser&t=1326400365&username=new_user&pass=new_pass&group=repor t&type=new&go=Add+New+User HTTP/1.1 Hacemos admin a cualquier usuario GET /config/password.php? action=edituser&t=000&username=new_user&pass=new_pass&group=config&uid=4 &go=Edit+User HTTP/1.1 Cambiamos la contraseña a cualquier usuario GET /config/password.php? action=edituser&t=1326152517&username=admin&pass=123abc.&uid=0&go=Edit+U ser HTTP/1.1
  • 17. Tirando la casa por la ventana... function validate_key($key) { [...] $keys_va_r16 = array("CrUC7e3en2cH", "P4E5RAswaR4c", "YaYaY5w2ZaPr", [...] "w9E4edasuthe", "drub8spaT7uj"); if (in_array($key, $keys_va_r16)) { cp($model_va_r16, $model_current); } […] write_licence(False, 0); echo "<center><p>Licence activated.</p></center>";
  • 18. ¿Cómo encontrar estos fallos?  Auditoría tipo “caja negra” y/o “caja blanca”  Análisis estático y/o dinámico  Mediante fuzzing  RTFC (Read The Fucking Code)
  • 19. Consecuencias ✗ Bypass de las medidas de protección ✗ Compromiso total del dispositivo ✗ Aumento de la intrusión ✗ Interceptación del tráfico de red
  • 20.
  • 21. Aumentando la intrusión - I DMZ GET /blablabla HTTP1.1 INTERNET RED INTERNA
  • 22. Aumentando la intrusión - II DMZ Conexión SSH INTERNET RED INTERNA
  • 24. Conclusiones ➢ Si auditas tus aplicaciones, ¿por qué no tus appliances? ➢ ¿Por qué implantar algo que desconocemos? ➢ En todas partes se cumplen plazos de entrega
  • 25. Recomendaciones ✔ Nunca confíes ciegamente en nada ✔ Disminuir la superficie de exposición ✔ Revisar la infraestructura existente ✔ En caso de duda, el entorno es hostil
  • 26. Rondita de preguntas Rubén Garrote @Boken_ rubengarrote@gmail.com Alejandro Nolla @z0mbiehunt3r alejandro.nolla@gmail.com