y seguridad
Software libre y mecnica de aprendizaje CERT guiado por amenazas reales
COMUNICACIN -Pblica -En plano -Suplantable -Spoofing -No confiable -Sin garantas de recepcin
REVERSING ANALISIS FORENSE PENTESTING HARDENING SEGURIDAD PERIMETRAL CRIPTOGRAFIA CERTIFICACION ISOS
SEGURIDAD DE LA INFORMACION
DESARROLLO -Zero Days -Desbordamiento -Pila del sistema -Buffers de la aplicacin -Filtrado deficiente de entradas. ...
Respuestas
Seguridad Perimetral Certificaciones, profesionales
CCNA Security, CCSP, CISA, CEH, SCASA, SAN,CISM,
Certificaciones, acadmicas
Master en seguridad de la informacin (UPM,UNED,UAL).
La respuesta personal
Las dudas complicadas, esconden respuestas simples.
ADMINISTRACION
SOLUCION
FACTOR HUMANO
COMUNICACION
DESARROLLO
Eligiendo unas buenas gafas: Honeypots , IDS y Wireshark => Medios de conocimiento
Honeypot: Un honeypot es una trampa destinada a emular con distinto grado de interaccin un servicio, mquina o infraestructura de red.
Dionaea, Nephentes, Kippo, Kojoney, Deception Toolkit, Honeyd, Baja/Media interaccin: Muy tiles para detectar sin intromisin en la privacidad de la red. PIVOTING Universidad de Granada C.S.I.R.C
Alta interaccin: Mquinas reales o virtuales camufladas. Excepcionales para investigacin en profundidad.
IDS/IPS: Un sistema de deteccin de intrusos (IDS Intrusion Detection System) es un software empleado para la deteccin de patrones relacionados con la seguridad del trfico de red.
Snort, Sourcefire(+Snort +CISCO +hardware), Suricata (+GPU), Es muy amplia el rea de vigilancia. Siempre y cuando puedas hacer mirroring del trfico de la red Requiere acceso a la configuracin routers y administracin de una red razonablemente extensa.
Escenario: PENTESTING
Cuando miras al infierno, el infierno te devuelve la mirada. (Proverbio Galico)
1. Es muy probable que quin nos examina sea un zombi, que fue comprometido a travs de alguna vulnerabilidad, unas veces relacionada, otras no con el ataque que detectamos. 2. En otras ocasiones tan solo es la gateway de algn equipo comprometido de su entorno.
En ambos casos, tanto el hosts detectado como su entorno son buenos sujetos para entrenar destrezas en el anlisis de vulnerabilidades y su explotacin.
FASE 1: FootPrinting-Local
3
Qu haca un equipo de la red cientfica/tecnolgica china (Beijing) a la 15:34 pasando un diccionario a un servicio SSH en Espaa?
FASE 1: FootPrinting-Global
2 6
6
5
FASE 2: EXPLOTACION
Te escanean desde China, menos frecuentemente un pas en Africa o en Sudamrica. Pero el que entra a la primera en el intervalo de unas horas, es un pas miembro de la Unin Europea, Japn, Korea del Sur o EEUU
3 1. El enlace es seguro. ??
2. Se expone como un servicio http. 3. Parece que solo expone el contenido vrico a conexiones concretas. 4. EN EL PASADO, el enlace era a un .exe y desde navegador te lo puedes descargar mientras gritaba el antivirus.
Curiosidades sobre Conficker (Oct2008): -Explotacin simultanea de varios ZeroDay: MS04-007, MS06-040,MS08-067(Oct2008) (COMO STUXNET) -Conexin diaria a DNS pseudo aleatorios. (250 cada 3-2 horas, solo uno real, la semilla es la hora UTC) -Geolocalizacin, WindowsXP no usa ASLR, distribuye las funciones en memoria segn la distintas versiones e idiomas. Fundamental para hacer saber donde actuar el exploit de los ZeroDay. -Las actualizaciones estn firmadas mediante certificado. -P2P para C&C desde la versin D. (COMO ZEUS y CITADEL) -Proteccin contra reversing :Empaquetado UPX y continuas comprobaciones ReadTimeStampCounter. STUXNET, ZEUS-BOTNET, CONFICKER NO SON MALWARE, SON ARMAS DE CIBERGUERRA
DENTRO DE UNA SANDBOX!!! Desensamblado. Diagrama de flujo del programa con IDA. Anlisis de funciones que utiliza.
Indique los hashes SHA256 y tipo de ficheros maliciosos encontrados en las conexiones.[15%]
Pero as, por las buenas se descarg de una direccin por la que NO se est navegando previamente???
3.Este pas los test de Virustotal en aquel entonces , no as si al descomprimirlo. 4. Encontramos el mecanismo que posiblemente activ la descarga del .exe al navegador e inici la infeccin.
Describa el flujo de conexiones relevantes en el incidente, con todos los detalles de las mismas.[20%]
Se solicita lista de servidores C&C a EEUU ;) Requiere DNS, para que el que encuentre al que suministra la primera vez la informacin. ASI PUEDE CAMBIAR DE IP Y ES MAS DIFICIL NEUTRALIZAR.
Hay parmetro pasado mediante GET para identificarse. As la informacin comprometida solo se pasa al troyano y no a curiosos.
Este paso da conocimiento al virus de otros C&C secundarios y conecta directamente con ellos tambin mediante http. Por ejemplo.
Esta parte es la mas crptica, abra que analizar el malware para tener el 100% certeza
Una vez comprometido el sistema, segn las evidencias que tenemos, para qu se ha estado utilizando? Indique por favor todos los detalles: destinos de las conexiones con finalidad maliciosa; cules han tenido xito y cules no, en este caso indicando el porqu; aportando el mayor detalle posible del destino de los ataques.[35%]
1. Proceso de recoleccin de servidores de correo preguntando a servidores DNS registro MX
4. Otros tienen las cuentas destinatarias, pero estn desactivadas 5 Otros si tienen xito.
Fuentes Externas
Documental Amenaza ciberntica. http://www.youtube.com/watch?v=SANdw8DONsg Manual de desemsamblado de conficker. https://blog.fortinet.com/the-art-of-unpacking-conficker-worm/ Analyzing Maliciuos PDFs. http://resources.infosecinstitute.com/analyzing-malicious-pdf/ Honeypots en la securizacin de redes cientficas I http://www.flu-project.com/2013/11/honeypots-en-la-securizacion-de-redes_5895.html Proyecto final de carrera. http://es.scribd.com/doc/174841947/Memoria