SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
#WCZGZ 2019 Néstor Angulo 1
Ø Néstor Angulo de Ugarte
Security Incident Response
SUCURI
#WCZGZ 2019 Néstor Angulo
2
QUIÉN LES HABLA
§ Ingeniero Informático
§ Tecnólogo humanista
§ Asesor en tecnología
§ Fotógrafo y Early adopter. Curioso por
naturaleza
§ Enero de 2015: SUCURI
§ Incident Response
§ Easy SSL
#WCZGZ 2019 Néstor Angulo 3
Más info: about.me/pharar
Tw: @pharar
SOBRE
o Sucuri: Anaconda (No es
Securi ni Security)
o Website security
o Especializada en webs y
CMS, escritos en PHP y
JS, SQL…
o 2008: Fundación
o 2017:
#WCZGZ 2019 Néstor Angulo 4
o Totalmente remota
o Servicios 24/7/365 a
todo el mundo
o Operada por personas
de más de 15 países
de todo el globo
o Scanners gratuitos:
o Sitecheck
o Performance
5
#WCZGZ 2019 Néstor Angulo
CIBERSEGURIDAD.
DISCLAIMER
§ Rama de la seguridad orientada al
mundo digital.
§ Ciberseguridad web: Aquella
orientada a los eventos que
transcurren a través de los puertos
80 y 443 y entornos involucrados .
§ TODA la información privada y
actores de la presentación son
ficticios o han sido modificados
para que no reflejen datos
privados ni escenarios reales.
Cualquier similitud con la vida
real es pura coincidencia.
#WCZGZ 2019 Néstor Angulo 6
HACKER Y
CIBERTERRORISTA
§ Hacker:
§ Persona con curiosidad que
explora los límites impuestos por
materiales, leyes, algoritmos, etc.
y va más allá del objeto inicial
por el que se concibe un objeto,
un entorno o un algoritmo.
§ Ciberterrorista:
§ Hacker informático cuyo objetivo
es negativo o busca mejorar su
estatus a costa de los demás
§ El Hacker Malo.
#WCZGZ 2019 Néstor Angulo 7
#WCZGZ 2019 Néstor Angulo 8
HACKER MALO: CEREBRO
CRIMINAL DE LA HISTORIA
ANALISTA: SHERIFF
MALWARE.
CÓDIGO COMO
HERRAMIENTA
§Malware:
§ Pieza de código orientada a
la consecución de un
objetivo negativo o
moralmente deplorable.
§Código informático:
§ Las Pistolas
§ ¿Hay pistolas malas o
buenas?
#WCZGZ 2019 Néstor Angulo 9
SEGURIDAD POR
CAPAS. LA
FORTALEZA
#WCZGZ 2019 Néstor Angulo 10
Las capas:
Física:
•Conectividad
•Computación
•Almacenamient
o
Lógica
•Algoritmos/prot
ecciones
•Bases de datos
Social
Para esto, debe superar las
diferentes barreras que hay
protegiéndola o encontrar una
brecha en alguna.
Nuestro website es la Fortaleza que
el Hacker Malo quiere abordar.
#WCZGZ 2019 Néstor Angulo 11
Hacker de
guante blanco:
Ejecución comandos
Backdoor pequeña
Entre comentarios
Cambio mínimo en tamaño
Se mimetiza
El host no nota nada extraño
Hacker “feo”:
Fichero nuevo
Ofuscado
Intrusivo
Firmado
#WCZGZ 2019 Néstor Angulo 12
#WCZGZ 2019 Néstor Angulo 13
#WCZGZ 2019 Néstor Angulo 14
¿QUÉ ES?
¿CÓMO
FUNCIONA?
§ Pieza de código cuyo objetivo es
permitir:
§ Ejecución de comandos
§ Accesos no autorizados
§ Importante: saltándose los
protocolos de seguridad
§ Afianzamiento de una brecha en los
muros de la fortaleza
§ Necesita primero ser instalada, ya
sea por:
§ Ingeniería social (Ej, fake plugins)
§ Por una vulnerabilidad (Ej, exploit)
§ Cross-Contamination, o dispersión
por otra infección local ajena a tu
sitio web.
#WCZGZ 2019 Néstor Angulo 15
EL ARTE DE
LA GUERRA.
LA CADENA
DE
CONFIANZA
§ Para defendernos
adecuadamente, debemos
pensar como penetrar el
sistema primero
§ A más puertas y ventanas,
más difícil defender tu
fortaleza
§ ¿Confías en tus
distribuidores? ¿Cuánto
confías?
§ La confianza es nuestro punto
más débil
§ Significa delegar la
responsabilidad en un tercero
§ Es necesaria
#WCZGZ 2019 Néstor Angulo 16
§Analicemos objetivos:
§Usuarios
§Base de datos,
Información
§Infraestructura
§Bot node
§Reputación
#WCZGZ 2019 Néstor Angulo 17
¿ES UNA
BACKDOOR MALA
POR DEFECTO?
#WCZGZ 2019 Néstor Angulo 19
Ejecución de
código
Saltándose los
protocolos de
seguridad
¿QUÉ ES UN
PROTOCOL DE
SEGURIDAD?
#WCZGZ 2019 Néstor Angulo 21
Reglas y procedimientos que
se deben cumplir para
aseverar la idoneidad y la
confiabilidad de un código o
un acceso.
En algunos casos llega a ser
engorroso… afecta a la
productividad.
Solución: CADENA DE
CONFIANZA
¿ES UNA
BACKDOOR MALA
POR DEFECTO?
NO.
SON
HERRAMIENTAS
BACKDOORS
”BUENAS”
§Existen y tienen como
objetivo facilitar
procesos
§Necesidad de establecer
§ Diferentes niveles de
seguridad
§ Cadenas de confianza
§Ejemplos:
§ Features
§ Notifications
§ System update tools
§ Find My mobile
§ Seguridad, tracking,
gobiernos
#WCZGZ 2019 Néstor Angulo 24
DOS EJEMPLOS DE TIPOLOGÍAS.
“CABALLO DE TROYA”
“WALKING DEAD”
#WCZGZ 2019 Néstor Angulo
25
#WCZGZ 2019 Néstor Angulo
26
#WCZGZ 2019 Néstor Angulo 27
#WCZGZ 2019 Néstor Angulo 28
#WCZGZ 2019 Néstor Angulo 29
#WCZGZ 2019 Néstor Angulo 30
BOOSTED!!
#WCZGZ 2019 Néstor Angulo
31
#WCZGZ 2019 Néstor Angulo
32
UN PEQUEÑO
ICONO…
§ favicon-vflk5FiAC.ico
#WCZGZ 2019 Néstor Angulo 33
#WCZGZ 2019 Néstor Angulo 34
§ Varios pasos de encriptación
§ Código final:
§ Bot net endpoint
§ Podia elegir remotamente cargando la opción deseada:
§ Eliminarse
§ Cargar una URL en bucle
§ Cargar un plugin
§ Listar CMS, plugins, temas y ficheros, así como info del sistema
§ Inyectar Spam
#WCZGZ 2019 Néstor Angulo 35
BOOSTED!!!
#WCZGZ 2019 Néstor Angulo
36
¿CÓMO PROTEGERNOS
DE ELLAS?
#WCZGZ 2019 Néstor Angulo
37
#WCZGZ 2019 Néstor Angulo 38
Tú (Social
hacking)
Tu dispositivo
(Antivirus)
Tu conexión
(SSL)
Tu sitio web
(Firewall)
Tus credenciales
(Passwords
fuertes)
Tu seguridad del
sitio
(monitorización y
actualizaciones)
Tu seguridad del
server
(monitorización y
actualizaciones)
Tu base de datos
(monitorización)
Mantenimiento
#WCZGZ 2019 Néstor Angulo 39
Los plugins te ayudan
Medidas de seguridad generales
No asistidos (o casi)
Escaner de integridad:
Detecta cambios en ficheros
Calcula los cambios
Huella digital MD5
§ ¡Crea una Estrategia de Copias
de Seguridad!
• Realiza copias de seguridad de
manera frecuente
• NUNCA almacenes copias de
seguridad en tu servidor de
producción (cross-site
contamination)
• Las copias de seguridad deben
almacenarse en un lugar seguro
• Hay muchos servicios que
ofrecen servicios de respaldos
#WCZGZ 2019 Néstor Angulo 40
WAF. UN
PERRO DE
GUARDA
• Limpia todo el tráfico a tu
sitio web
• Previene XSS, DDoS, etc…
• Software vulnerable
parcheado y protegido de
manera virtual
• Si incorpora CDN, además
mejorará en velocidad y
rendimiento.
• Herramienta para análisis
forense
• Permite bloquear a criterio
del usuario
#WCZGZ 2019 Néstor Angulo 41
#WCZGZ 2019 Néstor Angulo 42
#WCZGZ 2019 Néstor Angulo 43
Néstor Angulo de Ugarte
@pharar
44

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionJaime Restrepo
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Nestor Angulo de Ugarte
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 

La actualidad más candente (15)

Deep web
Deep webDeep web
Deep web
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hackers
HackersHackers
Hackers
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 

Similar a Backdoor: El Bueno, El Feo y el Malo

WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsNestor Angulo de Ugarte
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0n
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0nAirdrop, BLE y Wi-Fi Sharing - Presentación h-c0n
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0nLucas Fernández Aragón
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 

Similar a Backdoor: El Bueno, El Feo y el Malo (20)

WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Hxc3
Hxc3Hxc3
Hxc3
 
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0n
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0nAirdrop, BLE y Wi-Fi Sharing - Presentación h-c0n
Airdrop, BLE y Wi-Fi Sharing - Presentación h-c0n
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Seguridad En El Vortal
Seguridad En El VortalSeguridad En El Vortal
Seguridad En El Vortal
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Revista
RevistaRevista
Revista
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 

Último

Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 

Último (7)

Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 

Backdoor: El Bueno, El Feo y el Malo

  • 2. Ø Néstor Angulo de Ugarte Security Incident Response SUCURI #WCZGZ 2019 Néstor Angulo 2
  • 3. QUIÉN LES HABLA § Ingeniero Informático § Tecnólogo humanista § Asesor en tecnología § Fotógrafo y Early adopter. Curioso por naturaleza § Enero de 2015: SUCURI § Incident Response § Easy SSL #WCZGZ 2019 Néstor Angulo 3 Más info: about.me/pharar Tw: @pharar
  • 4. SOBRE o Sucuri: Anaconda (No es Securi ni Security) o Website security o Especializada en webs y CMS, escritos en PHP y JS, SQL… o 2008: Fundación o 2017: #WCZGZ 2019 Néstor Angulo 4 o Totalmente remota o Servicios 24/7/365 a todo el mundo o Operada por personas de más de 15 países de todo el globo o Scanners gratuitos: o Sitecheck o Performance
  • 6. CIBERSEGURIDAD. DISCLAIMER § Rama de la seguridad orientada al mundo digital. § Ciberseguridad web: Aquella orientada a los eventos que transcurren a través de los puertos 80 y 443 y entornos involucrados . § TODA la información privada y actores de la presentación son ficticios o han sido modificados para que no reflejen datos privados ni escenarios reales. Cualquier similitud con la vida real es pura coincidencia. #WCZGZ 2019 Néstor Angulo 6
  • 7. HACKER Y CIBERTERRORISTA § Hacker: § Persona con curiosidad que explora los límites impuestos por materiales, leyes, algoritmos, etc. y va más allá del objeto inicial por el que se concibe un objeto, un entorno o un algoritmo. § Ciberterrorista: § Hacker informático cuyo objetivo es negativo o busca mejorar su estatus a costa de los demás § El Hacker Malo. #WCZGZ 2019 Néstor Angulo 7
  • 8. #WCZGZ 2019 Néstor Angulo 8 HACKER MALO: CEREBRO CRIMINAL DE LA HISTORIA ANALISTA: SHERIFF
  • 9. MALWARE. CÓDIGO COMO HERRAMIENTA §Malware: § Pieza de código orientada a la consecución de un objetivo negativo o moralmente deplorable. §Código informático: § Las Pistolas § ¿Hay pistolas malas o buenas? #WCZGZ 2019 Néstor Angulo 9
  • 10. SEGURIDAD POR CAPAS. LA FORTALEZA #WCZGZ 2019 Néstor Angulo 10 Las capas: Física: •Conectividad •Computación •Almacenamient o Lógica •Algoritmos/prot ecciones •Bases de datos Social Para esto, debe superar las diferentes barreras que hay protegiéndola o encontrar una brecha en alguna. Nuestro website es la Fortaleza que el Hacker Malo quiere abordar.
  • 11. #WCZGZ 2019 Néstor Angulo 11 Hacker de guante blanco: Ejecución comandos Backdoor pequeña Entre comentarios Cambio mínimo en tamaño Se mimetiza El host no nota nada extraño Hacker “feo”: Fichero nuevo Ofuscado Intrusivo Firmado
  • 12. #WCZGZ 2019 Néstor Angulo 12
  • 13. #WCZGZ 2019 Néstor Angulo 13
  • 14. #WCZGZ 2019 Néstor Angulo 14
  • 15. ¿QUÉ ES? ¿CÓMO FUNCIONA? § Pieza de código cuyo objetivo es permitir: § Ejecución de comandos § Accesos no autorizados § Importante: saltándose los protocolos de seguridad § Afianzamiento de una brecha en los muros de la fortaleza § Necesita primero ser instalada, ya sea por: § Ingeniería social (Ej, fake plugins) § Por una vulnerabilidad (Ej, exploit) § Cross-Contamination, o dispersión por otra infección local ajena a tu sitio web. #WCZGZ 2019 Néstor Angulo 15
  • 16. EL ARTE DE LA GUERRA. LA CADENA DE CONFIANZA § Para defendernos adecuadamente, debemos pensar como penetrar el sistema primero § A más puertas y ventanas, más difícil defender tu fortaleza § ¿Confías en tus distribuidores? ¿Cuánto confías? § La confianza es nuestro punto más débil § Significa delegar la responsabilidad en un tercero § Es necesaria #WCZGZ 2019 Néstor Angulo 16
  • 17. §Analicemos objetivos: §Usuarios §Base de datos, Información §Infraestructura §Bot node §Reputación #WCZGZ 2019 Néstor Angulo 17
  • 19. #WCZGZ 2019 Néstor Angulo 19 Ejecución de código Saltándose los protocolos de seguridad
  • 20. ¿QUÉ ES UN PROTOCOL DE SEGURIDAD?
  • 21. #WCZGZ 2019 Néstor Angulo 21 Reglas y procedimientos que se deben cumplir para aseverar la idoneidad y la confiabilidad de un código o un acceso. En algunos casos llega a ser engorroso… afecta a la productividad. Solución: CADENA DE CONFIANZA
  • 24. BACKDOORS ”BUENAS” §Existen y tienen como objetivo facilitar procesos §Necesidad de establecer § Diferentes niveles de seguridad § Cadenas de confianza §Ejemplos: § Features § Notifications § System update tools § Find My mobile § Seguridad, tracking, gobiernos #WCZGZ 2019 Néstor Angulo 24
  • 25. DOS EJEMPLOS DE TIPOLOGÍAS. “CABALLO DE TROYA” “WALKING DEAD” #WCZGZ 2019 Néstor Angulo 25
  • 26. #WCZGZ 2019 Néstor Angulo 26
  • 27. #WCZGZ 2019 Néstor Angulo 27
  • 28. #WCZGZ 2019 Néstor Angulo 28
  • 29. #WCZGZ 2019 Néstor Angulo 29
  • 30. #WCZGZ 2019 Néstor Angulo 30
  • 32. #WCZGZ 2019 Néstor Angulo 32
  • 34. #WCZGZ 2019 Néstor Angulo 34
  • 35. § Varios pasos de encriptación § Código final: § Bot net endpoint § Podia elegir remotamente cargando la opción deseada: § Eliminarse § Cargar una URL en bucle § Cargar un plugin § Listar CMS, plugins, temas y ficheros, así como info del sistema § Inyectar Spam #WCZGZ 2019 Néstor Angulo 35
  • 37. ¿CÓMO PROTEGERNOS DE ELLAS? #WCZGZ 2019 Néstor Angulo 37
  • 38. #WCZGZ 2019 Néstor Angulo 38 Tú (Social hacking) Tu dispositivo (Antivirus) Tu conexión (SSL) Tu sitio web (Firewall) Tus credenciales (Passwords fuertes) Tu seguridad del sitio (monitorización y actualizaciones) Tu seguridad del server (monitorización y actualizaciones) Tu base de datos (monitorización) Mantenimiento
  • 39. #WCZGZ 2019 Néstor Angulo 39 Los plugins te ayudan Medidas de seguridad generales No asistidos (o casi) Escaner de integridad: Detecta cambios en ficheros Calcula los cambios Huella digital MD5
  • 40. § ¡Crea una Estrategia de Copias de Seguridad! • Realiza copias de seguridad de manera frecuente • NUNCA almacenes copias de seguridad en tu servidor de producción (cross-site contamination) • Las copias de seguridad deben almacenarse en un lugar seguro • Hay muchos servicios que ofrecen servicios de respaldos #WCZGZ 2019 Néstor Angulo 40
  • 41. WAF. UN PERRO DE GUARDA • Limpia todo el tráfico a tu sitio web • Previene XSS, DDoS, etc… • Software vulnerable parcheado y protegido de manera virtual • Si incorpora CDN, además mejorará en velocidad y rendimiento. • Herramienta para análisis forense • Permite bloquear a criterio del usuario #WCZGZ 2019 Néstor Angulo 41
  • 42. #WCZGZ 2019 Néstor Angulo 42
  • 43. #WCZGZ 2019 Néstor Angulo 43
  • 44. Néstor Angulo de Ugarte @pharar 44