Ciberterrorismo & Data Harvesting

55
NcN 2k12, Barcelona - @dan1t0 Ciberterrorismo & Data Harvesting

Transcript of Ciberterrorismo & Data Harvesting

Page 1: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Ciberterrorismo & Data Harvesting

Page 2: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

0. Who I am?

● Mi nombre es Dani Martínez - dan1t0

● Trabajo de Pentester

● Soy de Madrid.

● Colaboro cuando puedo en algún blog somo SbD

● En mis ratos libres hago camisetas y veo 4chan

● Mi primera charla, sed buenos.

Page 3: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

El origen

● La idea nació en bar a las 9 de la mañana con @NighterMan.

● Existe un medio de transporte que posee una fuga de información muy importante y con la cual se puede conocer con exactitud gran parte del funcionamiento interno.

Page 4: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Explicación general

● Las empresas publicas deben de poseer una cierta transparencia a la hora de elegir el proveedor de un servicio determinado.

● Se abre un concurso y se publican unos pliegos con una descripción técnica del proyecto y unos tiempos de entrega.

El potencial de este tipo de vector esta en las infraestructuras críticas (Ley 8/2011, de 28 de abril) según el CCN-Cert se dividen en 12 tipos.

Page 5: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Ciclo de vida y vectores

● Necesidad.

● Creación de un pliego concursal.

● Tiempo de presentación de ofertas.

● Elección de proveedor.

● Presentación de proveedor elegido.

Vectores de ataque:

● Seguridad en proveedores

● Información sensible facilitada en pliegos.

Page 6: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Page 7: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Obtención de Información.

● Todo depende del objetivo y de su cautela:

– ¿Los buscadores indexan sus documentos?

– ¿Es necesario registrarse?

– ¿Facilitan gran cantidad de información?● Usaremos:

– Buscadores (google, bing).

– Vamos a lo fácil: usemos foca.

– Mucha paciencia, muchos datos.

Page 8: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Obtención de Información. Ejemplos:

Page 9: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Obtención de Información. Ejemplos:

Page 10: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Obtención de Información. Ejemplos:

Page 11: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Proveedores

● Cuando no encontramos información podemos intentar recurrir a los proveedores, en ellos podemos encontrar cosas como:

– SQLi de libro tipo ' OR '1'='1

– Backup de versiones antiguas de la web online

– DirListing con infinidad de documentos fresquitos

– Gran cantidad de rangos asociados en Ripe. Mucho FTP ¿y porque será?

– Servidores de Vulnerables

● Ellos tienen GRAN interés en presumir de clientes importantes y contar como implementan soluciones.

● También van a CONs del gremio y cuentan en PPTs lo que hacen a sus compañeros o a quien toque.

Page 12: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Page 13: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Al turrón!

Page 14: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Lo primero es lo primero

● Agradecer a la gente de Metro el permiso de hablar aquí sobre la situación.

● Agradecer a GDT la rápida gestión del incidente (Javi y Cesar)

● Parte del tiempo sacado para hacer esta charla es de trabajo y me lo cedieron.

Page 15: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Page 16: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Texto para asustar

Page 17: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Clasificación de Información

● Comunicaciones voz

● Especificaciones técnicas de hardware

● Sistemas contraincendios

● Mapas eléctricos de infraestructuras (ingeniería)

● Redes IP

● Remodelaciones de estaciones

● Otros documentos interesantes

Page 18: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Una vez encontrados los proyectos más interesantes ya tenemos objetivo, por lo que pasamos a leer.

Page 19: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Centros de mando

● Central 1 (Linea X)

● Centro 2 (Lineas Y y Z)

● Centro 3 (Lineas T y R)

Page 20: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Detección Facial I/IV

Page 21: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Detección Facial II/IV

Page 22: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Detección Facial III/IV

Page 23: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Detección Facial IV/IV

Page 24: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Mapas de red y FW

Page 25: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Infraestructuras – Mapas de red y FW

Page 26: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Infraestructuras – Esquema General

Page 27: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Topología de Control de tráfico Centralizado

Page 28: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Infraestructuras – Red Inalámbrica

Page 29: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Infraestructuras – Sistemas SCADA

Page 30: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Sistemas SCADA

Page 31: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Infraestructuras – Conectándonos a la red vía VHF (RTT)

Page 32: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – VHF-TETRA

VHF Aún está vigente debido a estaciones antiguas o que aun no han sido actualizadas a TETRA. Hay una serie de antenas que dan cobertura, si no se encuentran se pasa a modo VHF en caso de los trenes de forma manual.

Page 33: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – VHF-TETRA

En resumen y según metro:

Page 34: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Hardware

En cuanto a los aparatos de radio que usa el personal el modelo más extendido es el Morola GP-340 y 334

Page 35: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Hardware

Terminales TETRA:

Page 36: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Infraestructura TETRA

Page 37: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Tren-Central

WIFI → Nuevos: Según la propia web y información es un sistema de monitorización de trenes que mezcla estado del sistema, posición etc con sistemas de video vigilancia. Es posible la monitorización en dispositivos tipo PDA, que reúnen muchas más funcionalidades.

Page 38: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Tren-Central

Page 39: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Tren-Central

Las grabaciones se ven tanto en cabina como en Control

Page 40: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Tren-Central: Balizas

Van a lo largo de la vía separadas a una distancia indeterminada según la necesidad, si estáis en el metro y las veis muy pegadas haceos caca xD

● Monitorizar el tren en S. de Control

● Guiar al tren, ayudarlo en modo automático

Page 41: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Comunicaciones – Tren-Central: Balizas

Page 42: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro – Partes de la cabina

Page 43: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro

● Velocidad Máxima

● Velocidad Recomendada

● Velocidad Actual

Se calcula por tramos gracias a las balizas.

Page 44: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro

● Panel- marcador para telecomunicación: Se puede contactar con numerosos servicios y configurar opciones, etc.

Page 45: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro

● Videovigilancia de vagones, cambio de cámaras en manual o auto.

Page 46: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro

Page 47: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Cómo conducir un Coche de Metro

● En los trenes más modernos para arrancar el coche hay que pasar por un lector de cabina una tarjeta RFID que te habilita como personal de Metroll habilitado para conducir (vaya vd. a saber contra que cosa ¿autentica?)

● Los trenes viejos no lo tienen, solo hay que entrar en la cabina y arrancar.

● Y los nuevos tienen un cajetín con una llave para arrancar en modo de Emergencia.

● Las cerraduras de las puertas son de coña (similares a las llaves de contadores). Se pueden encontrar en tu superficie de bricolaje favorita.

● ¿Secuestrar un tren? → MEJOR NO

Page 48: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

PDA's de Gestión. G.E.M.A.

En Metro se propusieron crear un sistema que controlara todas las instalaciones. G.E.M.A. (Sistema de GEstión y Mantenimiento de redes Fijas de Metro). Las primeras PDA's se implantaron en 2005.

SAP Mobile Engine R/3

Windows

Page 49: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

PDA's de Gestión. G.E.M.A.

Page 50: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

PDA's de Gestión. G.E.M.A.

Page 51: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

PDA's de Gestión. G.E.M.A.

Page 52: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

PDA's de Gestión - Presente

Page 53: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Canal Metro TV

Canal Metro TV es un ente que mezcla lo esotérico, con altos niveles de coprofagia y es como Intereconomia pero con más becarios. Va montado a través de un servidor Samba que se encuentra en la estación Metro XXXXXX

Page 54: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Canal Metro TV

Page 55: Ciberterrorismo & Data Harvesting

NcN 2k12, Barcelona - @dan1t0

Moltes gràcies a tots!