Sesion 9 -explits

14
INTRODUCCIÓN A EXPLOTACIÓN DE VULNERABILIDADES CATEGORIZACIÓN DE EXPLOITS Ing. Pedro Castillo Domínguez

description

efgrhkj

Transcript of Sesion 9 -explits

  • INTRODUCCIN A EXPLOTACIN DE

    VULNERABILIDADES CATEGORIZACIN DE

    EXPLOITS

    Ing. Pedro Castillo Domnguez

  • 18/05/2015 - Aula SA403 -

  • EXPLOIT

    Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para aprovechar esta deficiencia en

    beneficio del creador del mismo.

  • EXPLOIT

    es el nombre con el que se identifica un programa informtico malicioso, o parte del programa, que trata de forzar alguna

    deficiencia o vulnerabilidad (bug) del sistema.

    El fin de este puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las medidas de

    seguridad para poder acceder al mismo de forma no autorizada y

    emplearlo en beneficio propio o como origen de otros ataques a

    terceros

  • EXPLOTACIN DE VULNERABILIDADES

    Explotacin es el proceso de ganar control sobre un sistema.

    La explotacin es el proceso de lanzar un exploit.

    Un exploit es la realizacin de una vulnerabilidad. Son errores o bugs en el cdigo de un software que permite

    a un hacker o atacante alterar la funcionalidad original

    del software.

    Se define Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor.

  • EXPLOTACIN DE VULNERABILIDADES

    Muchas herramientas software que ayudan a descubrir vulnerabilidades y algunos a veces las remueven.

    Las vulnerabilidades han sido encontradas en cada sistema operativo incluyendo Windows, Mac OS y varias

    formas de Unix y Linux, OpenVMS y otros.

    La nica manera de reducir la chance de una vulnerabilidad sea usada contra un sistema es a travs

    de la constante vigilancia, incluyendo un cuidadoso

    mantenimiento (aplicar parches), buenas practicas en

    despliegues (uso de Firewalls y control de accesos) y

    auditoria.

  • CATEGORIAS

    Los exploits se pueden caracterizar segn las categoras de vulnerabilidades utilizadas:

    Vulnerabilidades de desbordamiento de buffer

    Vulnerabilidades de condicin de carrera

    Vulnerabilidades de error de formato de cadena

    Vulnerabilidades de Cross Site Scripting XSS

    Vulnerabilidades de Inyeccin SQL

    Vulnerabilidades de Inyeccin de Caracteres CRLF

    Vulnerabilidades de denegacin del servicio

    Vulnerabilidades Inyeccin mltiple HTML Multiple HTML Injection

    Vulnerabilidades de ventanas engaosas o de ventanas WindowSpoofing, otros

  • VULNERABILIDADES DE DESBORDAMIENTO DE BUFFER

    Se lleva a cabo cuando un programa informtico excede el uso de cantidad de memoria asignado por el sistema operativo,

    escribiendo en el bloque de memoria contiguo. Estos fallos son

    utilizados por ciberdelincuentes para lograr ejecutar cdigo

    arbitrario en un equipo, de manera que en muchos casos logran

    tomar control del equipo vctima o ejecutar un ataque de

    Denegacin de Servicios (DoS).

  • Vulnerabilidades de condicin de carrera

    Estos errores son producidos en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema

    operativo.

    Bajo estas condiciones hay ocasiones en las que se presentan situaciones

    en las que dos o ms procesos tienen que leer o escribir en un rea comn

    que comparten.

    En estos casos se deberan tomar las precauciones necesarias para que

    las acciones llevadas a cabo por cada recurso fuesen atmicas, sin

    embargo, hay ocasiones en las que no los son, ocasionando datos

    inconsistentes o dejando en ocasiones abierto un intervalo de tiempo en el

    que un atacante podra obtener privilegios, leer y escribir sobre ficheros

    protegidos.

  • VULNERABILIDADES DE ERROR DE FORMATO DE CADENA

    (FORMAT STRING BUGS)

    La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.

    Es un error de programacin y el lenguaje ms afectado es C/C++. Un ataque puede conducir de manera inmediata a la ejecucin de cdigo arbitrario y a revelacin de

    informacin.

  • Vulnerabilidades de Cross Site Scripting XSS

    Abarcaban cualquier ataque que permitiera ejecutar scripts como VBScript o JavaScript, en el contexto de otro sitio web. Estos

    errores se pueden encontrar en cualquier aplicacin que tenga

    como objetivo final presentar la informacin en un navegador web.

    Un uso de esta vulnerabilidad es hacer phishing. La vctima ve en la barra de direcciones un sitio, pero realmente est en otro. La

    vctima introduce su contrasea y se la enva al atacante.

  • VULNERABILIDADES DE INYECCIN SQL.

    Una inyeccin SQL se produce cuando, de alguna manera, se inserta o "inyecta" cdigo SQL invasor dentro del cdigo SQL

    programado, a fin de alterar el funcionamiento normal del programa

    y lograr as que se ejecute la porcin de cdigo "invasor" incrustado,

    en la base de datos.

  • VULNERABILIDADES DE DENEGACIN DEL SERVICIO

    La denegacin de servicio provoca que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la

    prdida de la conectividad de la red por el consumo del ancho de

    banda de la red de la vctima o sobrecarga de los recursos

    informticos del sistema de la vctima

  • VULNERABILIDADES DE VENTANAS ENGAOSAS (WINDOW

    SPOOFING)

    Las ventanas engaosas son aquellas que dicen que eres elganador de tal o cual cosa, lo cual es mentira y lo nico que quieren

    es que des informacin. Hay otro tipo de ventanas que, si las

    sigues, obtienen datos del ordenador para luego realizar un ataque