hacking devices around the world
TRANSCRIPT
Hacking Devices Around World: Playing ‘Gallinita
Ciega’Rafa Sánchez
@r_a_ff_a_e_ll_oPablo González
@pablogonzalezpe
$> WhoamiRafa Sánchez
Grado en Ingeniería InformáticaTelefónica Digital EspañaMr Looquer
(de la tierra de los Miguelitos)
$> WhoamiPablo González
Ingeniero InformáticoTelefónica Digital EspañaFlu ProjectLibros
$ > ‘Gallinita ciega’ --help
Fuente: Got Root – El poder de la mente
$ > Motivación de los ataques
IBM 2014 – Cyber Security Intelligence Index
$ > Motivación de los ataques
$ > Motivación de los ataques
$ > Motivación de los ataques
$ > Motivación de los ataques“Motivación expositiva” – nn6ed
Opportunistic (49%)
$ > Discovery
$ > Tipos de Discovery
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
http://www.cidr-report.org/as2.0/autnums.html
$ > Discovery: ASNs + Addressing
$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…
• Llega el momento de lanzar los escaneos para descubrir cosas
$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…
• O mejor, que escaneen otros y hagan el trabajo sucio por nosotros…
$ > (Basics) Discovery: Shodan, Censys, Zmap, etc…
• Shodan, Zmap, MrLooquer, Censys
$ > (Basics) Discovery: Mrlooquer• ¿Dual-stack?
$ > Discovery: Mrlooquer
$ > OSINT + Known Vulnerabilities1. OSINT: Shodan, Zmap, Censys, scans.io…2. Búsqueda de (Known-Vulnerabilities)3. Procesar información pública (contar versiones vulnerables)4. Construcción nodo central (build a gun)5. Geolocalización de direcciones IP vulnerables6. Construcción mapa de máquinas distribuidas
$ > OSINT + Known Vulnerabilities
(OSI
NT)
$ > OSINT + Known Vulnerabilities
Procesar.rb
$ > OSINT + Known VulnerabilitiesContemos (7 julio 2015)
PcMan 2.0.7 420ProFTPd 1.3.3c 35168WarFTPd 1.65 15357WS_FTP 5.0.5 1762WS_FTP 5.0.3 40
52747
$ > OSINT + Known VulnerabilitiesContemos (29 agosto 2016)
PcMan 2.0.7 748ProFTPd 1.3.3c 25521WarFTPd 1.65 1642WS_FTP 5.0.5 1130WS_FTP 5.0.3 22
29063
$ > Mrlooquer + API + ProcesoIPv6
ProFTPd -> 341942ProFTPd 1.3.3c -> 39 Potenciales
$ > Mrlooqer + API + Proceso
$ > DiscoveryDual-stack security?
https://blog.sucuri.net/2016/09/ssh-brute-force-compromises-leading-to-ddos.html
$ > Dual-stack issues discovery
$ > X11Zmap
Rango red IPv4 /16 de proveedores servicio
Se buscan puertos x11 (6000) abiertosnmap + script NSE (x11-access) – Sin autenticación
$ > X11Herramienta xwd
Screenshots remotos de x11
$ > X11Mundo digital y mundo físico
$ > X11Herramienta xdotool
Ejecutar acciones en el entorno gráfico en remoto
¿Qué se te ocurre?Remote “Rubber Ducky”Pulsar partes de una GUInc –l –p <port>Control remoto total
$ > X11
$ > VNC (Parte I)
$ > VNC (Parte II)
$ > VNC (Parte III)
$ > VNC
$ > NoSQL Accesibles
$ > ConclusionesNo pasan más cosas porque no queréis
La motivación expositiva existe y fácilmente accesible -> Mucha gente se aprovecha
La información / sistemas / servicios / aplicaciones están ahí fuera, solo hay que saber dónde y cómo buscar
No todo son sistemas sin autenticación / Vulnerabilidades y configuraciones existen
Gallinita Ciega existe y consiste en la exposición y el random(choose)
… y por último, ninguna GUI sufrió daños durante el desarrollo de la investigación
Hacking Devices Around World: Playing ‘Gallinita
Ciega’Rafa Sánchez
@r_a_ff_a_e_ll_oPablo González
@pablogonzalezpe