Live Hacking : del Bug al Exploit

25
Alejandro Hernández H. [email protected] http://www.brainoverflow.org México, 20/11/09 LIVE HACKING : DEL BUG AL EXPLOIT

description

ITESM \’09, Queretaro, Mexico.

Transcript of Live Hacking : del Bug al Exploit

Page 1: Live Hacking : del Bug al Exploit

Alejandro Hernández [email protected]

http://www.brainoverflow.org

México, 20/11/09

LIVE HACKING : DEL BUG AL EXPLOIT

Page 2: Live Hacking : del Bug al Exploit

BUG:

Resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación.

http://es.wikipedia.org/wiki/Error_de_software

EXPLOIT:

Del inglés to exploit, explotar o aprovechar, es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).

http://es.wikipedia.org/wiki/Exploit

DEFINICIONES

Page 3: Live Hacking : del Bug al Exploit

CICLO DE VIDA DE LAS VULNERABILIDADES

Page 4: Live Hacking : del Bug al Exploit

PUBLICACION DE VULNERABILIDADES

Enfoque White Hat

Page 5: Live Hacking : del Bug al Exploit

Enfoque Black Hat

PUBLICACION DE VULNERABILIDADES

Page 6: Live Hacking : del Bug al Exploit

Ejemplo Grayhat

PUBLICACION DE VULNERABILIDADES

Page 7: Live Hacking : del Bug al Exploit

Ejemplo Grayhat

PUBLICACION DE VULNERABILIDADES

Page 8: Live Hacking : del Bug al Exploit

IMPACTO

Desde…

Page 9: Live Hacking : del Bug al Exploit

IMPACTO

Hasta…

SUIDICIO !

Page 10: Live Hacking : del Bug al Exploit

PUBLICAR O NO PUBLICAR?

Mejores prácticas?!?

pr0j3kt m4yh3m? … Information Anarchy? (hellNbak)

Page 11: Live Hacking : del Bug al Exploit

CONTRAMEDIDAS

• ASLR

• NX-Bit / DEP

• /GS

• GRSecurity

• PID Randomization

• Etc, etc, etc, etc…

Page 12: Live Hacking : del Bug al Exploit

CONTRAMEDIDAS

Seguridad en el ciclo de vida de software

Resuelve el problema ?!?

Page 13: Live Hacking : del Bug al Exploit

PARCHES

Y que si introducen nuevos bugs o no lo resuelve por completo?!?

…The history of a dumb patch – Argeniss Security

Page 14: Live Hacking : del Bug al Exploit

MERCADO

• Mercado negro

• Crimen organizado

• Penetration testers

• Spammers

• Exploitation frameworks (CORE Impact, CANVAS, etc…)

• Etc…

Page 15: Live Hacking : del Bug al Exploit

MERCADO

Page 16: Live Hacking : del Bug al Exploit

MERCADO

Page 17: Live Hacking : del Bug al Exploit

MERCADO

Page 18: Live Hacking : del Bug al Exploit

EXPLOITATION FRAMEWORKS

Page 19: Live Hacking : del Bug al Exploit

EXPLOITATION FRAMEWORKS

Page 20: Live Hacking : del Bug al Exploit

METRICAS

Page 21: Live Hacking : del Bug al Exploit

METRICAS

Ejemplo: CVSS

Page 22: Live Hacking : del Bug al Exploit

METRICAS

Page 23: Live Hacking : del Bug al Exploit

MAN VS MACHINE

MUCHA BOCA… POCO ARTE

DEMO

Page 24: Live Hacking : del Bug al Exploit

DEMO

OBJETIVOS:

• DATAC RealWin 2.0 (6.0.10.37) [SCADA Server]

• NeoTracePro 3.25

• Internet Explorer

HERRAMIENTAS:

• Immunity Dbg

• WinDbg con !exploitable

• Metasploit Framework

• OllyDbg con OllyUNI (FX – phenoelit)

• COMRaider

• findjmp.exe

Page 25: Live Hacking : del Bug al Exploit

GRACIAS

Alejandro Hernández [email protected]

http://www.brainoverflow.org