live hacking : del bug al exploit
DESCRIPTION
ITESM \’09, Queretaro, Mexico.TRANSCRIPT
![Page 1: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/1.jpg)
Alejandro Hernández [email protected]
http://www.brainoverflow.org
México, 20/11/09
LIVE HACKING : DEL BUG AL EXPLOIT
![Page 2: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/2.jpg)
BUG:
Resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación.
http://es.wikipedia.org/wiki/Error_de_software
EXPLOIT:
Del inglés to exploit, explotar o aprovechar, es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).
http://es.wikipedia.org/wiki/Exploit
DEFINICIONES
![Page 3: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/3.jpg)
CICLO DE VIDA DE LAS VULNERABILIDADES
![Page 4: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/4.jpg)
PUBLICACION DE VULNERABILIDADES
Enfoque White Hat
![Page 5: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/5.jpg)
Enfoque Black Hat
PUBLICACION DE VULNERABILIDADES
![Page 6: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/6.jpg)
Ejemplo Grayhat
PUBLICACION DE VULNERABILIDADES
![Page 7: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/7.jpg)
Ejemplo Grayhat
PUBLICACION DE VULNERABILIDADES
![Page 8: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/8.jpg)
IMPACTO
Desde…
![Page 9: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/9.jpg)
IMPACTO
Hasta…
SUIDICIO !
![Page 10: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/10.jpg)
PUBLICAR O NO PUBLICAR?
Mejores prácticas?!?
pr0j3kt m4yh3m? … Information Anarchy? (hellNbak)
![Page 11: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/11.jpg)
CONTRAMEDIDAS
• ASLR
• NX-Bit / DEP
• /GS
• GRSecurity
• PID Randomization
• Etc, etc, etc, etc…
![Page 12: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/12.jpg)
CONTRAMEDIDAS
Seguridad en el ciclo de vida de software
Resuelve el problema ?!?
![Page 13: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/13.jpg)
PARCHES
Y que si introducen nuevos bugs o no lo resuelve por completo?!?
…The history of a dumb patch – Argeniss Security
![Page 14: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/14.jpg)
MERCADO
• Mercado negro
• Crimen organizado
• Penetration testers
• Spammers
• Exploitation frameworks (CORE Impact, CANVAS, etc…)
• Etc…
![Page 15: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/15.jpg)
MERCADO
![Page 16: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/16.jpg)
MERCADO
![Page 17: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/17.jpg)
MERCADO
![Page 18: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/18.jpg)
EXPLOITATION FRAMEWORKS
![Page 19: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/19.jpg)
EXPLOITATION FRAMEWORKS
![Page 20: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/20.jpg)
METRICAS
![Page 21: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/21.jpg)
METRICAS
Ejemplo: CVSS
![Page 22: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/22.jpg)
METRICAS
![Page 23: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/23.jpg)
MAN VS MACHINE
MUCHA BOCA… POCO ARTE
DEMO
![Page 24: Live Hacking : del Bug al Exploit](https://reader033.vdocumento.com/reader033/viewer/2022052304/55762351d8b42a4e1c8b4e43/html5/thumbnails/24.jpg)
DEMO
OBJETIVOS:
• DATAC RealWin 2.0 (6.0.10.37) [SCADA Server]
• NeoTracePro 3.25
• Internet Explorer
HERRAMIENTAS:
• Immunity Dbg
• WinDbg con !exploitable
• Metasploit Framework
• OllyDbg con OllyUNI (FX – phenoelit)
• COMRaider
• findjmp.exe