hacking devices around the world

44
Hacking Devices Around World: Playing ‘Gallinita Ciega’ Rafa Sánchez @r_a_ff_a_e_ll_o Pablo González @pablogonzalezpe

Upload: rafa-sanchez

Post on 12-Apr-2017

75 views

Category:

Presentations & Public Speaking


1 download

TRANSCRIPT

Page 1: Hacking Devices Around the World

Hacking Devices Around World: Playing ‘Gallinita

Ciega’Rafa Sánchez

@r_a_ff_a_e_ll_oPablo González

@pablogonzalezpe

Page 2: Hacking Devices Around the World

$> WhoamiRafa Sánchez

Grado en Ingeniería InformáticaTelefónica Digital EspañaMr Looquer

(de la tierra de los Miguelitos)

Page 3: Hacking Devices Around the World

$> WhoamiPablo González

Ingeniero InformáticoTelefónica Digital EspañaFlu ProjectLibros

Page 4: Hacking Devices Around the World

$ > ‘Gallinita ciega’ --help

Fuente: Got Root – El poder de la mente

Page 5: Hacking Devices Around the World

$ > Motivación de los ataques

IBM 2014 – Cyber Security Intelligence Index

Page 6: Hacking Devices Around the World

$ > Motivación de los ataques

Page 7: Hacking Devices Around the World

$ > Motivación de los ataques

Page 8: Hacking Devices Around the World

$ > Motivación de los ataques

Page 9: Hacking Devices Around the World

$ > Motivación de los ataques“Motivación expositiva” – nn6ed

Opportunistic (49%)

Page 10: Hacking Devices Around the World

$ > Discovery

Page 11: Hacking Devices Around the World

$ > Tipos de Discovery

Page 12: Hacking Devices Around the World

$ > (Basics) Discovery: Necesitamos IPs…

• RIRs

Page 13: Hacking Devices Around the World

$ > (Basics) Discovery: Necesitamos IPs…

• RIRs

Page 14: Hacking Devices Around the World

$ > (Basics) Discovery: Necesitamos IPs…

• RIRs

Page 15: Hacking Devices Around the World

$ > (Basics) Discovery: Necesitamos IPs…

• RIRs

Page 16: Hacking Devices Around the World

$ > (Basics) Discovery: Necesitamos IPs…

http://www.cidr-report.org/as2.0/autnums.html

Page 17: Hacking Devices Around the World

$ > Discovery: ASNs + Addressing

Page 18: Hacking Devices Around the World

$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…

• Llega el momento de lanzar los escaneos para descubrir cosas

Page 19: Hacking Devices Around the World

$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…

• O mejor, que escaneen otros y hagan el trabajo sucio por nosotros…

Page 20: Hacking Devices Around the World

$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…

• Shodan, Zmap, MrLooquer, Censys

Page 21: Hacking Devices Around the World

$ > (Basics) Discovery: Mrlooquer• ¿Dual-stack?

Page 22: Hacking Devices Around the World

$ > Discovery: Mrlooquer

Page 23: Hacking Devices Around the World

$ > OSINT + Known Vulnerabilities1. OSINT: Shodan, Zmap, Censys, scans.io…2. Búsqueda de (Known-Vulnerabilities)3. Procesar información pública (contar versiones vulnerables)4. Construcción nodo central (build a gun)5. Geolocalización de direcciones IP vulnerables6. Construcción mapa de máquinas distribuidas

Page 24: Hacking Devices Around the World

$ > OSINT + Known Vulnerabilities

(OSI

NT)

Page 25: Hacking Devices Around the World

$ > OSINT + Known Vulnerabilities

Procesar.rb

Page 26: Hacking Devices Around the World

$ > OSINT + Known VulnerabilitiesContemos (7 julio 2015)

PcMan 2.0.7 420ProFTPd 1.3.3c 35168WarFTPd 1.65 15357WS_FTP 5.0.5 1762WS_FTP 5.0.3 40

52747

Page 27: Hacking Devices Around the World

$ > OSINT + Known VulnerabilitiesContemos (29 agosto 2016)

PcMan 2.0.7 748ProFTPd 1.3.3c 25521WarFTPd 1.65 1642WS_FTP 5.0.5 1130WS_FTP 5.0.3 22

29063

Page 28: Hacking Devices Around the World

$ > Mrlooquer + API + ProcesoIPv6

ProFTPd -> 341942ProFTPd 1.3.3c -> 39 Potenciales

Page 29: Hacking Devices Around the World

$ > Mrlooqer + API + Proceso

Page 30: Hacking Devices Around the World

$ > DiscoveryDual-stack security?

https://blog.sucuri.net/2016/09/ssh-brute-force-compromises-leading-to-ddos.html

Page 31: Hacking Devices Around the World

$ > Dual-stack issues discovery

Page 32: Hacking Devices Around the World

$ > X11Zmap

Rango red IPv4 /16 de proveedores servicio

Se buscan puertos x11 (6000) abiertosnmap + script NSE (x11-access) – Sin autenticación

Page 33: Hacking Devices Around the World

$ > X11Herramienta xwd

Screenshots remotos de x11

Page 34: Hacking Devices Around the World

$ > X11Mundo digital y mundo físico

Page 35: Hacking Devices Around the World

$ > X11Herramienta xdotool

Ejecutar acciones en el entorno gráfico en remoto

¿Qué se te ocurre?Remote “Rubber Ducky”Pulsar partes de una GUInc –l –p <port>Control remoto total

Page 36: Hacking Devices Around the World

$ > X11

Page 37: Hacking Devices Around the World

$ > VNC (Parte I)

Page 38: Hacking Devices Around the World

$ > VNC (Parte II)

Page 39: Hacking Devices Around the World

$ > VNC (Parte III)

Page 40: Hacking Devices Around the World

$ > VNC

Page 41: Hacking Devices Around the World

$ > NoSQL Accesibles

Page 42: Hacking Devices Around the World

$ > ConclusionesNo pasan más cosas porque no queréis

La motivación expositiva existe y fácilmente accesible -> Mucha gente se aprovecha

La información / sistemas / servicios / aplicaciones están ahí fuera, solo hay que saber dónde y cómo buscar

No todo son sistemas sin autenticación / Vulnerabilidades y configuraciones existen

Gallinita Ciega existe y consiste en la exposición y el random(choose)

… y por último, ninguna GUI sufrió daños durante el desarrollo de la investigación

Page 43: Hacking Devices Around the World
Page 44: Hacking Devices Around the World

Hacking Devices Around World: Playing ‘Gallinita

Ciega’Rafa Sánchez

@r_a_ff_a_e_ll_oPablo González

@pablogonzalezpe