¿YO? - VULNEX¿YO? • Simón Roses Femerling • Licenciado en Informática (Suffolk University),...

Post on 04-Aug-2020

0 views 0 download

Transcript of ¿YO? - VULNEX¿YO? • Simón Roses Femerling • Licenciado en Informática (Suffolk University),...

¿YO?

• Simón Roses Femerling

• Licenciado en Informática (Suffolk University), Postgrado E-Commerce (Harvard University) y Executive MBA (IE Business School)

• Fundador & CEO, VULNEX www.vulnex.com • Blog: www.simonroses.com

• @simonroses | @vulnexsl • Ex: Microsoft, PwC, @Stake

• Beca del DARPA Cyber Fast Track (CFT) para investigar sobre seguridad en el ciclo de desarrollo de software

http://www.simonroses.com/es/2014/06/mi-visita-al-pentagono/ • Ponente: Black Hat, DEFCON, RSA, HITB, OWASP, AppSec USA, SOURCE, DeepSec,

TECHNET, Mundo Hacker Day

• CEH, CISSP & CSSLP

OBJETIVOS DE LA CHARLA

• La importancia del “recon”

• Técnicas modernas, prácticas y quizás menos conocidas

• Foco: Internet -> objetivo

1. INTRODUCCIÓN AL RECON

1. METODOLOGÍA PTES

1 • Pre-Engagement

2 • Intelligence Gathering

3 • Threat Modelling

4 • Vulnerability Analysis

5 • Exploitation

6 • Post-Exploitation

7 • Reporting

1. CICLO RED TEAM

1. PROBLEMAS CON EL RECON

• Insuficiente tiempo, ruidoso • Mínimo recon, lanzar ataques: “el

camino mas corto”

• Dependemos demasiados de los exploits: – ¿Cuándo has necesitado realmente un

0day? – “Metasploit love”

• Recon: Directo vs Indirecto

1. SUPERFICIE DE ATAQUE EN LAS ORGANIZACIONES

1. RECON EN LA NSA

• USENIX Enigma 2016 - NSA TAO Chief on Disrupting Nation State Hackers https://www.youtube.com/watch?v=bDJb8WOJYdA

1. ECONOMÍA DE PAQUETES

• “Cada paquete tiene la oportunidad de ser detectado y un coste” – Internet -> coste: barato, detección: bajo – Red Corporativa -> coste: moderado,

detección: moderado – Producción -> coste: alto, detección: alto

• http://www.irongeek.com/i.php?page=videos/derbycon7/t113-full-contact-recon-int0x80-of-dual-core-savant

1. ¿QUÉ BUSCAMOS?

• Máxima inteligencia del objetivo sin ser descubiertos: “Blue Teams are Hunting”

• Acceso a sistemas, usuarios, credenciales, etc. sin ni siquiera haber entrado

2. HERRAMIENTAS RECON

2. PTR ARCHIVE I

• www.ptrarchive.com

• Almacenando registros de DNS Inverso desde 2008

• Buscando IP/Dominios

2. PTR ARCHIVE II

2. SUBLIST3R I

• https://github.com/aboul3la/Sublist3r

• Enumeración rápida de sistemas: – Buscadores: Google, Bing, Yahoo, Baidu

y Ask

– Otros: Netcraft, Virustotal, ThreatCrowd, DNSDumpster y ReverseDNS

2. SUBLIST3R II

2. DNSDUMPSTER I

• https://dnsdumpster.com/

• Crawler DNS

• Pensado para pentesting

2. DNSDUMPSTER II

2. BUSCADORES AVANZADOS

• https://www.shodan.io/

• https://censys.io/

• https://www.zoomeye.org/

2. ALL MY TWEETS I

• https://www.allmytweets.net/connect/

• Portal para buscar y ver tweets

2. ALL MY TWEETS II

2. ANÁLISIS DE SENTIMIENTOS I

• https://es.wikipedia.org/wiki/An%C3%A1lisis_de_sentimiento

• Minería de datos / opinión: qué dice, qué siente el usuario

2. ANÁLISIS DE SENTIMIENTOS II

2. ANÁLISIS DE SENTIMIENTOS III

SP P

NEU SNEG NEG WS

10 73 4 0 17 24

18 70 1 0 12 25

13 40 8 0 42 18

5 47 9 0 37 22

6 41 9 0 27 25

5 47 9 0 23 38

2. GITHUB

• Una mina de datos:

– Código fuente

– Direcciones de correo

– IP y dominios

– Credenciales

– Tokens

2. GITROB I

• https://github.com/michenriksen/gitrob

• Herramienta recon para Github

• Busca información sensible: – Credenciales

– Tokens

2. GITROB II

2. PUBLICWWW I

• https://publicwww.com/

• Buscador de código fuente en páginas web

2. PUBLICWWW II

2. INTERNET ARCHIVE I

• https://archive.org/

• Librería digital: – Libros

– Vídeos

– Software

– Música

– Web

2. INTERNET ARCHIVE II

2. INTERNET ARCHIVE III

2. APROVECHANDO LOS “BREACHES”

• Perfecto para pentesting

• ¡Usar con cabeza!

• https://en.wikipedia.org/wiki/List_of_data_breaches – Linkedin, AOL, Apple, Deloitte, eBay,

Equifax, Facebook, etc.

2. NAVIDAD 2017

• BBDD con 1.4 mil millones de credenciales en texto claro

• Emails/pwd

2. DIRECCIONES CORREOS EN LOS BREACH

2. CREDENCIALES EN LOS BREACH

2. CHECKUSERNAMES.COM

2. LO HEMOS CONSEGUIDO!!!

3. CONCLUSIONES

3. CONCLUSIONES

• Un buen recon es vital para el éxito

• Multitud de técnicas y herramientas, ¡empléalas!

• Próximos pasos: automatizar

Q&A

• ¡Gracias!

• ¡Cervezas y copas son bienvenidas!

• @simonroses • @vulnexsl

• www.vulnex.com • www.simonroses.com