SlideShare a Scribd company logo
1 of 105
Download to read offline
(IN)seguridad en
infraestructura tecnológica
(IN)seguridad en
infraestructura tecnológica
¿A qué riesgos esta expuesta nuestra infraestructura de TI y nosotros como
usuarios de Internet?
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
CONTACTO
3
$ cat contacto.txt
################################
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
Bitbucket: https://bitbucket.org/cldrn/
WWW: http://calderonpale.com
################################
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Y les traigo premios…
4
• Poster “Icons of the web”
• Paquete de stickers
• Copia impresa de “Nmap
6:Network Exploration and
Security Auditing
Cookbook”
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿De qué voy a hablar?
• En el año 2014 hemos llevado la inter-conectividad al
máximo. Ya tenemos hasta tostadoras con dirección IP…
• ¿Hemos considerado la seguridad de la información en esto
proceso?
• ¿Los fabricantes lo han hecho?
!
!
5
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿De qué voy a hablar?
• En el año 2014 hemos llevado la inter-conectividad al máximo.
Ya tenemos hasta tostadoras con dirección IP…
• ¿Hemos considerado la seguridad de la información en esto
proceso?
• ¿Los fabricantes lo han hecho?
Algunos sí, otros intentan y a muchos otros no parece
importarles hasta que tienen un problema serio.
!
6
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)7
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Agenda
(IN)seguridad en infraestructura tecnologica
• Redes inalámbricas IEEE 802.11
• Dispositivos accesibles remotamente
• Ruteadores
• Cámaras web
• Sistemas VOIP
• Sistemas SCADA
8
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Redes wifi 802.11
• La adopción de la tecnología wifi se ha llevado de
forma masiva en los últimos años tanto en redes
laborales como caseras.
• Actualmente la mayoría de redes wifi cuenta con algún
mecanismo de autenticación (Aunque sea mal
implementado).
9
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comunes
relacionados con el uso de estas tecnologías?
10
Seguridad de redes wifi
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comúnes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
11
Seguridad de redes wifi
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comúnes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
• Uso de mecanismos de cifrado inseguros.
12
Seguridad de redes wifi
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comunes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
• Uso de mecanismos de cifrado inseguros.
• Uso de access points vulnerables.
13
Seguridad de redes wifi
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Estadísticas de redes wifi
• ¿Existen estadísticas públicas sobre estas redes?
• ¿Qué datos interesantes se pueden obtener?
• Tipos de mecanismos de cifrado
• Uso de canales
• Dispositivos vulnerables que son utilizados
popularmente.
14
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
• ¿Cómo obtendríamos estadísticas del uso de estas
tecnologías?
• Wardriving
15
Estadísticas de redes wifi
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Descubrir redes inalámbricas y “mapearlas” desde un vehículo
en movimiento.
!
16
¿Qué es el wardriving?
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)17
Wardriving en el 2014
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)18
Wardriving colectivo
Bases de datos creadas por contribuciones de una
comunidad de usuarios.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)19
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)20
http://goo.gl/npjnz
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)21
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Estadísticas de redes wifi en MX
Análisis Completo
• http://www.websec.mx/
Estadisticas_2013_de_Redes_802.11
_en_MX.pdf
Infografía:
• http://www.websec.mx/blog/ver/
redes-802.11-mexico-infografia
22
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Uso de protocolos de cifrado en MX
23
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Redes wifi que soportan WPS
23.7%
24
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)25
¿Quienes fabrican los APs más populares en México?
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)26
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)27
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Se podría obtener información de redes wifi remotamente?
• En el caso de los equipos Huawei HHG530, HHG520 y
posiblemente otros modelos similares sí…
http://www.websec.mx/advisories/view/
Huawei_HG520c_Revelacion_de_Informacion_via_web
• Y obviamente existen muchas vulnerabilidades que afectan a
otros dispositivos. Este es solo un ejemplo…
28
Accediendo a redes
inalámbricas remotamente
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)29
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)30
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)31
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Dispositivos accesibles
remotamente
32
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Dispositivos accesibles
remotamente
• Muchos diferentes tipos de dispositivos cuentan con
una dirección IPv4 actualmente.
• Es relativamente facil hacer un barrido de todas las
direcciones IPv4 existentes.
• ¿Se puede escanear el espacio de direcciones IPv6?
33
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Escaneando el Internet
• Presentación sobre escaneos distribuidos con Dnmap
(GuadalajaraCON 2012):
https://www.youtube.com/watch?v=kLaKrRtr_cY
• Existen otras herramientas especializadas en velocidad:
• masscan
(http://blog.erratasec.com/2013/09/masscan-entire-internet-
in-3-minutes.htm)
• zmap
(https://zmap.io/)
$ zmap -p 443 –o results.txt
34
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Escaneando el Internet
• Lista de IPs por país en formato CIDR:
http://software77.net/geo-ip/
• Existen bases de datos públicas con información
interesante:
• ShodanHQ (http://www.shodanhq.com/)
• scans.io (https://scans.io/)
35
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SHODANHQ
• Motor de busqueda de dispositivos conectados a
Internet (http://shodanhq.com)
36
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SHODANHQ
37
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Shodan Maps
38
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Otras búsquedas
interesantes
39
• cisco last-modified
• default password
• Dispositivos específicos
• bacnet
• scada
• modbus
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Ruteadores y modéms
40
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
ruteadores
41
• Existen vulnerabilidades en los principales fabricantes
de ruteadores y modems.
• Routerpwn contiene la mayor cantidad de exploits
relacionados con ruteadores, modems y switches.
(http://routerpwn.com)
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Huawei
42
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Rompager
43
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
dispositivos Huawei
44
• Cálculo de llave inalámbrica default
• Acceso remoto y local sin autenticación
• Control completo del dispositivo
• Obtención remota de MAC / WEP / WPA
• Entre muchas otras…
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
dispositivos Huawei
45
!
• Huawei EchoLife HG520c Denegaciones de Servicio y Reset 2010
• Huawei EchoLife HG520 CSRF Interfaz Remota 2010
• Huawei EchoLife HG520c Revelación de Información 2010
• Huawei EchoLife HG520 Revelación de Información por UDP 2010
• Una herramienta para descomprimir el archivo de configuración,
• Algoritmo para Huawei HG5xx MAC2WEPKey 2011. Actualmente se pueden
encontrar diversas implementaciones incluyendo una app de Android muy
popular
• Evasión de autenticación en Huawei HG866
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)46
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Disculpa, ¿me das tu archivo
de configuración?
47
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Calculo de la llave default
con Mac2wepkey HHG5XX
• https://play.google.com/
store/apps/details?
id=mx.websec.mac2wepkey.h
hg5xx&hl=es_419
48
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)49
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)50
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)51
Y hasta ocasionó algunas
peleas…
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)52
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Como no usar la herramienta
53
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Como no usar la herramienta
54
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
TP-Link
55
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
TP-Link
56
• El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web
oculta para depuración que podría servir de puerta trasera a atacantes
localizada en/userRpmNatDebugRpm26525557/linux_cmdline.html
• El nombre de usuario de esta consola esta guardado estáticamente en
el binario del servidor HTTP y la contraseña no puede ser cambiada
desde la interfaz web, por lo que siempre es valida la siguiente cuenta:

Usuario: osteam Contraseña: 5up
• La criticidad de esta vulnerabilidad es alta debido a que a través de
esta consola se pueden ejecutar comandos en el sistema con
privilegios root como agregar reglas de redirección de trafico y
modificar archivos de configuración
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)57
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)58
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
TP-Link
59
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
DPT==“Detector de Puertas Traseras”
60
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)61
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Detectando puertas traseras
62
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Cámaras web
63
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Cámaras web
64
• Cámaras de seguridad ofrecen administración remota
para comodidad de los usuarios.
• Casi nunca se utilizan reglas de acceso.
• Cuentan con muchos problemas de seguridad.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Cámaras web
65
Problemas de seguridad similares:
• Puertas traseras
• Controles de acceso mal implementados
• Dispositivos vulnerables
• Uso de credenciales débiles
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en cámaras
web
66
• Craig Heffner recientemente habló de su trabajo en
este tipo de dispositivos:
Exploiting Surveillance Cameras Like A Hollywood
Hacker
https://www.youtube.com/watch?v=B8DjTcANBx0
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)67
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)68
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Sistemas VOIP
69
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Problemas con VOIP
70
¿Cuales son los problemas de seguridad que
encontramos en estos sistemas?
• Contraseñas débiles.
• Configuraciones inseguras.
• Vulnerabilidades en protocolos.
Hacking SIP Like a Boss
(https://www.youtube.com/watch?v=bSg3tAkh5gA)
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SIP en México
71
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Asterisks en México
72
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Obteniendo credenciales SIP
73
• Ataques de MiTM permiten a atacantes obtener datos
para lanzar ataques de diccionario o fuerza bruta para
obtener las credenciales.
Cain & Abel
(http://www.oxid.it/cain.html)
• Ataques de fuerza bruta remotos también son posibles
a través de peticiones de tipo REGISTER.
Por ejemplo en Nmap NSE tenemos sip-brute.
$nmap -sU -p 5060 <objetivo(s)> --script=sip-brute
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Seguridad adicional en VOIP
74
Deshabilitar llamadas
internacionales si no
quieren un cuentota de
teléfono.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Sistemas SCADA
75
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)76
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)77
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Sistemas SCADA
• Sistemas SCADA de fábricas como plantas de petróleo,
eléctricas, tratamiento de agua, prisiones, entre otros…
• Una de las razones por la que son accesibles remotamente es
para facilitar el monitoreo de los sistemas ya que en ocasiones
los equipos se encuentran en ubicaciones difíciles de acceder.
• El ojo de sauron ( la industria de la seguridad informatica ) tiene
mucha atención en estos sistemas.
78
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Infraestructura crítica:
terminología
• SCADA = Supervisory Control and Data Acquisition
System
• ICS = Industrial Control System
• PLC = Programmable Logic Controller
• RTU = Remote Terminal Units
• HMI = Human Machine Interface
79
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Automatización industrial
80
• Existen muchos posibles vectores de ataque en sistemas de
automatización industrial. ¿Cuales con estas superficies de
ataque?
• A pesar de que deberían estar en redes herméticas existe la
posibilidad ( y ha pasado) de ataques a estos sistemas.
!
• ¿Cuales son los riesgos a los que están expuestos?
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
automatización industrial
81
• En el 2000 se identificó el primer ataque a una planta de
tratamiento de residuos
• Se ha determinado que son susceptibles a ataques con EMPs.
• Puertas de prisiones se han abierto sin motivo aparente en
Estados Unidos.
• Se ha demostrado que es posible realizar ataques a distancia.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
STUXNET
82
!
• Descubierto desde el 2010 en una planta nuclear de Iran…
• El primer gusano que atacaba a sistemas SCADA.
• Infección inicial via USB pero después utilizaba otros
métodos de infección.
• Firmado con certificados robados.
• Ejemplo de malware muy sofisticado.
• Análisis de STUXNET (https://www.youtube.com/watch?
v=GVi_ZW-1bNg)
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Siemens S7
83
• Espera conexiones en el puerto 102.
• Usa un protocolo llamado ISO-TSAP
el cual el encapsulado en una
conexion TCP.
• Existen diferentes modelos (todos
afectados por vulnerabilidades):
• S7-300
• S7-400
• S7-1200
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Ataques a PLCs
84
• BlackHat 2011: Siemens Simatic S7 PLC
Exploitation (https://www.youtube.com/watch?
v=33kouEKm0zo)
• Exploits para diferentes PLCs disponibles en
Metasploit:
• Siemens S7 (Uno de los PLCs mas usados)
!
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Ataques a distancia
85
• Investigación por Carlos Penagos ( colombiano ) y
Lucas Apa presentada en Blackhat 2013 (https://
media.blackhat.com/us-13/US-13-Apa-Compromising-
Industrial-Facilities-From-40-Miles-Away-Slides.pdf).
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)86
DEMO
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)87
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en HMIs
88
• Las interfaces también son vulnerables.
• SCADA HMI & MS BLOB por R Wesley McGrew
(https://www.youtube.com/watch?v=yFxzu0MzOqs)
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Encontrando SCADAs
89
• Existen herramientas públicas para detectar sistemas
SCADA:
• Nmap
Por puerto, servicio o con NSE con scripts como
modbus-discovery, Siemens-WINCC.nse, Siemens-
Scalance-module.nse, Siemens-HMI-miniweb.nse,
Siemens-CommunicationsProcessor.nse.
• modbus-scan
• ScadaScan
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)90
PROTOCOLO PUERTO
BACnet/IP UDP/47808
DNP3 TCP/20000, UDP/20000
EtherCAT UDP/34980
Ethernet/IP
TCP/44818, UDP/2222, UDP/
44818
FL-net UDP/55000 to 55003
Foundation Fieldbus HSE
TCP/1089 to 1091, UDP/1089
to 1091
ICCP TCP/102
Modbus TCP/502
OPC UA Discovery Server TCP/4840
OPC UA XML TCP/80, TCP/443
PROFINET
TCP/34962 to 34964, UDP/
34962 to 34964
OPC UA Discovery Server TCP/UDP 4000
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Encontrando equipos
91
# nmap --script Siemens-PCS7.nse -p 80 <objetivo(s)>
# nmap -sU --script Siemens-Scalance-module.nse -p
161 <objetivo(s)>
# nmap -sU --script Siemens-WINCC.nse -p 137
<objetivo(s)>
# nmap --script modbus-discover.nse --script-
args='modbus-discover.aggressive=true' -p 502
<objetivo(s)>
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Encontrando dispositivos
con modbus/tcp
92
PORT STATE SERVICE
502/tcp open modbus
| modbus-discover:
| Positive response for sid = 0x64
| SLAVE ID DATA: xFAxFFPM710PowerMeter
| DEVICE IDENTIFICATION: Schneider Electric
PM710 v03.110
|_ Positive error response for sid = 0x96 (GATEWAY
TARGET DEVICE FAILED TO RESPONSE)
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Otros dispositivos?
93
• BMCs (Board Management Controller)
• NAS (Network Attached Storage)
• DVRs (Digital Video Recorder)
• etc…
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
94
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
95
• Políticas de contraseñas.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
96
• Políticas de contraseñas.
Use una contraseña segura.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
97
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
98
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
99
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
• Roles de acceso
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
100
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
• Roles de acceso
Revisen los permisos por favor.
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SPAM
• Nmap 6: Network Exploration
and Security Auditing
Cookbook
http://www.amazon.com/
Nmap-exploration-security-
auditing-Cookbook/dp/
1849517487
• Nmap Scripting Engine
Development
http://www.amazon.com/
Mastering-Scripting-Engine-
Paulino-Calderon/dp/
1782168311/
101
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• Routerpwn (http://routerpwn.com)
• Técnicas de escaneo másivo y estadísticas de vulnerabilidades
(http://www.websec.mx/blog/ver/tecnicas-de-escaneo-masivo)
• Exploiting Network Surveillance Cameras Like A Hollywood Hacker
(https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-
Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf)
• Compromising Industrial Facilities From 40 Miles Away
(https://media.blackhat.com/us-13/US-13-Apa-Compromising-
Industrial-Facilities-From-40-Miles-Away-Slides.pdf)
• Siemens S7 PCL Exploitation
(http://media.blackhat.com/bh-us-11/Beresford/
BH_US11_Beresford_S7_PLCs_Slides.pdf)
102
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• ShodanHQ (http://shodanhq.com)
• NSE scripts for SCADA identification
(https://github.com/drainware/nmap-scada)
• Zmap (https://zmap.io/paper.pdf)
• IPv6 Implications for Network Scanning
(http://www.ietf.org/rfc/rfc5157.txt)
• Hacking SIP services like a boss
(http://viproy.com/files/athcon2013.pdf)
103
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• SCADApedia
(https://www.digitalbond.com/tools/the-rack/control-
system-port-list/)
• modbus-discover
(http://nmap.org/nsedoc/scripts/modbus-
discover.html)
104
(IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Preguntas?
$ cat contacto.txt
################################
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
Bitbucket: https://bitbucket.org/cldrn/
WWW: http://calderonpale.com
################################
105

More Related Content

What's hot

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaCamilo Fernandez
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamelaOliva98
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamela Oliva
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Check point
Check pointCheck point
Check pointAre Mar
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.DanielMacias94
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes NicoleCocios
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 

What's hot (19)

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Check point
Check pointCheck point
Check point
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 

Similar to CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón

Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónAsociación
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Conversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroConversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroIgnacio Trejos Zelaya
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 

Similar to CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Conversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroConversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguro
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 

More from Websec México, S.C.

OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 

More from Websec México, S.C. (20)

OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 

Recently uploaded

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Recently uploaded (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón

  • 2. (IN)seguridad en infraestructura tecnológica ¿A qué riesgos esta expuesta nuestra infraestructura de TI y nosotros como usuarios de Internet?
  • 3. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) CONTACTO 3 $ cat contacto.txt ################################ Paulino Calderón Pale calderon@websec.mx Twitter: @calderpwn Bitbucket: https://bitbucket.org/cldrn/ WWW: http://calderonpale.com ################################
  • 4. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Y les traigo premios… 4 • Poster “Icons of the web” • Paquete de stickers • Copia impresa de “Nmap 6:Network Exploration and Security Auditing Cookbook”
  • 5. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿De qué voy a hablar? • En el año 2014 hemos llevado la inter-conectividad al máximo. Ya tenemos hasta tostadoras con dirección IP… • ¿Hemos considerado la seguridad de la información en esto proceso? • ¿Los fabricantes lo han hecho? ! ! 5
  • 6. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿De qué voy a hablar? • En el año 2014 hemos llevado la inter-conectividad al máximo. Ya tenemos hasta tostadoras con dirección IP… • ¿Hemos considerado la seguridad de la información en esto proceso? • ¿Los fabricantes lo han hecho? Algunos sí, otros intentan y a muchos otros no parece importarles hasta que tienen un problema serio. ! 6
  • 7. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)7
  • 8. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Agenda (IN)seguridad en infraestructura tecnologica • Redes inalámbricas IEEE 802.11 • Dispositivos accesibles remotamente • Ruteadores • Cámaras web • Sistemas VOIP • Sistemas SCADA 8
  • 9. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Redes wifi 802.11 • La adopción de la tecnología wifi se ha llevado de forma masiva en los últimos años tanto en redes laborales como caseras. • Actualmente la mayoría de redes wifi cuenta con algún mecanismo de autenticación (Aunque sea mal implementado). 9
  • 10. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Cuales son los problemas de seguridad más comunes relacionados con el uso de estas tecnologías? 10 Seguridad de redes wifi
  • 11. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Cuales son los problemas de seguridad más comúnes relacionados con el uso de estas tecnologías? • Uso de configuraciones inseguras. 11 Seguridad de redes wifi
  • 12. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Cuales son los problemas de seguridad más comúnes relacionados con el uso de estas tecnologías? • Uso de configuraciones inseguras. • Uso de mecanismos de cifrado inseguros. 12 Seguridad de redes wifi
  • 13. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Cuales son los problemas de seguridad más comunes relacionados con el uso de estas tecnologías? • Uso de configuraciones inseguras. • Uso de mecanismos de cifrado inseguros. • Uso de access points vulnerables. 13 Seguridad de redes wifi
  • 14. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Estadísticas de redes wifi • ¿Existen estadísticas públicas sobre estas redes? • ¿Qué datos interesantes se pueden obtener? • Tipos de mecanismos de cifrado • Uso de canales • Dispositivos vulnerables que son utilizados popularmente. 14
  • 15. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) • ¿Cómo obtendríamos estadísticas del uso de estas tecnologías? • Wardriving 15 Estadísticas de redes wifi
  • 16. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Descubrir redes inalámbricas y “mapearlas” desde un vehículo en movimiento. ! 16 ¿Qué es el wardriving?
  • 17. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)17 Wardriving en el 2014
  • 18. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)18 Wardriving colectivo Bases de datos creadas por contribuciones de una comunidad de usuarios.
  • 19. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)19
  • 20. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)20 http://goo.gl/npjnz
  • 21. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)21
  • 22. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Estadísticas de redes wifi en MX Análisis Completo • http://www.websec.mx/ Estadisticas_2013_de_Redes_802.11 _en_MX.pdf Infografía: • http://www.websec.mx/blog/ver/ redes-802.11-mexico-infografia 22
  • 23. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Uso de protocolos de cifrado en MX 23
  • 24. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Redes wifi que soportan WPS 23.7% 24
  • 25. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)25 ¿Quienes fabrican los APs más populares en México?
  • 26. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)26
  • 27. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)27
  • 28. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Se podría obtener información de redes wifi remotamente? • En el caso de los equipos Huawei HHG530, HHG520 y posiblemente otros modelos similares sí… http://www.websec.mx/advisories/view/ Huawei_HG520c_Revelacion_de_Informacion_via_web • Y obviamente existen muchas vulnerabilidades que afectan a otros dispositivos. Este es solo un ejemplo… 28 Accediendo a redes inalámbricas remotamente
  • 29. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)29
  • 30. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)30 DEMO
  • 31. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)31
  • 32. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Dispositivos accesibles remotamente 32
  • 33. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Dispositivos accesibles remotamente • Muchos diferentes tipos de dispositivos cuentan con una dirección IPv4 actualmente. • Es relativamente facil hacer un barrido de todas las direcciones IPv4 existentes. • ¿Se puede escanear el espacio de direcciones IPv6? 33
  • 34. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Escaneando el Internet • Presentación sobre escaneos distribuidos con Dnmap (GuadalajaraCON 2012): https://www.youtube.com/watch?v=kLaKrRtr_cY • Existen otras herramientas especializadas en velocidad: • masscan (http://blog.erratasec.com/2013/09/masscan-entire-internet- in-3-minutes.htm) • zmap (https://zmap.io/) $ zmap -p 443 –o results.txt 34
  • 35. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Escaneando el Internet • Lista de IPs por país en formato CIDR: http://software77.net/geo-ip/ • Existen bases de datos públicas con información interesante: • ShodanHQ (http://www.shodanhq.com/) • scans.io (https://scans.io/) 35
  • 36. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) SHODANHQ • Motor de busqueda de dispositivos conectados a Internet (http://shodanhq.com) 36
  • 37. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) SHODANHQ 37
  • 38. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Shodan Maps 38
  • 39. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Otras búsquedas interesantes 39 • cisco last-modified • default password • Dispositivos específicos • bacnet • scada • modbus
  • 40. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Ruteadores y modéms 40
  • 41. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en ruteadores 41 • Existen vulnerabilidades en los principales fabricantes de ruteadores y modems. • Routerpwn contiene la mayor cantidad de exploits relacionados con ruteadores, modems y switches. (http://routerpwn.com)
  • 42. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Huawei 42
  • 43. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Rompager 43
  • 44. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en dispositivos Huawei 44 • Cálculo de llave inalámbrica default • Acceso remoto y local sin autenticación • Control completo del dispositivo • Obtención remota de MAC / WEP / WPA • Entre muchas otras…
  • 45. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en dispositivos Huawei 45 ! • Huawei EchoLife HG520c Denegaciones de Servicio y Reset 2010 • Huawei EchoLife HG520 CSRF Interfaz Remota 2010 • Huawei EchoLife HG520c Revelación de Información 2010 • Huawei EchoLife HG520 Revelación de Información por UDP 2010 • Una herramienta para descomprimir el archivo de configuración, • Algoritmo para Huawei HG5xx MAC2WEPKey 2011. Actualmente se pueden encontrar diversas implementaciones incluyendo una app de Android muy popular • Evasión de autenticación en Huawei HG866
  • 46. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)46 DEMO
  • 47. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Disculpa, ¿me das tu archivo de configuración? 47
  • 48. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Calculo de la llave default con Mac2wepkey HHG5XX • https://play.google.com/ store/apps/details? id=mx.websec.mac2wepkey.h hg5xx&hl=es_419 48
  • 49. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)49
  • 50. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)50
  • 51. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)51 Y hasta ocasionó algunas peleas…
  • 52. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)52
  • 53. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Como no usar la herramienta 53
  • 54. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Como no usar la herramienta 54
  • 55. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) TP-Link 55
  • 56. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) TP-Link 56 • El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web oculta para depuración que podría servir de puerta trasera a atacantes localizada en/userRpmNatDebugRpm26525557/linux_cmdline.html • El nombre de usuario de esta consola esta guardado estáticamente en el binario del servidor HTTP y la contraseña no puede ser cambiada desde la interfaz web, por lo que siempre es valida la siguiente cuenta:
 Usuario: osteam Contraseña: 5up • La criticidad de esta vulnerabilidad es alta debido a que a través de esta consola se pueden ejecutar comandos en el sistema con privilegios root como agregar reglas de redirección de trafico y modificar archivos de configuración
  • 57. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)57 DEMO
  • 58. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)58
  • 59. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) TP-Link 59
  • 60. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) DPT==“Detector de Puertas Traseras” 60
  • 61. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)61 DEMO
  • 62. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Detectando puertas traseras 62
  • 63. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Cámaras web 63
  • 64. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Cámaras web 64 • Cámaras de seguridad ofrecen administración remota para comodidad de los usuarios. • Casi nunca se utilizan reglas de acceso. • Cuentan con muchos problemas de seguridad.
  • 65. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Cámaras web 65 Problemas de seguridad similares: • Puertas traseras • Controles de acceso mal implementados • Dispositivos vulnerables • Uso de credenciales débiles
  • 66. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en cámaras web 66 • Craig Heffner recientemente habló de su trabajo en este tipo de dispositivos: Exploiting Surveillance Cameras Like A Hollywood Hacker https://www.youtube.com/watch?v=B8DjTcANBx0
  • 67. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)67 DEMO
  • 68. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)68
  • 69. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Sistemas VOIP 69
  • 70. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Problemas con VOIP 70 ¿Cuales son los problemas de seguridad que encontramos en estos sistemas? • Contraseñas débiles. • Configuraciones inseguras. • Vulnerabilidades en protocolos. Hacking SIP Like a Boss (https://www.youtube.com/watch?v=bSg3tAkh5gA)
  • 71. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) SIP en México 71
  • 72. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Asterisks en México 72
  • 73. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Obteniendo credenciales SIP 73 • Ataques de MiTM permiten a atacantes obtener datos para lanzar ataques de diccionario o fuerza bruta para obtener las credenciales. Cain & Abel (http://www.oxid.it/cain.html) • Ataques de fuerza bruta remotos también son posibles a través de peticiones de tipo REGISTER. Por ejemplo en Nmap NSE tenemos sip-brute. $nmap -sU -p 5060 <objetivo(s)> --script=sip-brute
  • 74. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Seguridad adicional en VOIP 74 Deshabilitar llamadas internacionales si no quieren un cuentota de teléfono.
  • 75. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Sistemas SCADA 75
  • 76. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)76
  • 77. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)77
  • 78. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Sistemas SCADA • Sistemas SCADA de fábricas como plantas de petróleo, eléctricas, tratamiento de agua, prisiones, entre otros… • Una de las razones por la que son accesibles remotamente es para facilitar el monitoreo de los sistemas ya que en ocasiones los equipos se encuentran en ubicaciones difíciles de acceder. • El ojo de sauron ( la industria de la seguridad informatica ) tiene mucha atención en estos sistemas. 78
  • 79. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Infraestructura crítica: terminología • SCADA = Supervisory Control and Data Acquisition System • ICS = Industrial Control System • PLC = Programmable Logic Controller • RTU = Remote Terminal Units • HMI = Human Machine Interface 79
  • 80. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Automatización industrial 80 • Existen muchos posibles vectores de ataque en sistemas de automatización industrial. ¿Cuales con estas superficies de ataque? • A pesar de que deberían estar en redes herméticas existe la posibilidad ( y ha pasado) de ataques a estos sistemas. ! • ¿Cuales son los riesgos a los que están expuestos?
  • 81. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en automatización industrial 81 • En el 2000 se identificó el primer ataque a una planta de tratamiento de residuos • Se ha determinado que son susceptibles a ataques con EMPs. • Puertas de prisiones se han abierto sin motivo aparente en Estados Unidos. • Se ha demostrado que es posible realizar ataques a distancia.
  • 82. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) STUXNET 82 ! • Descubierto desde el 2010 en una planta nuclear de Iran… • El primer gusano que atacaba a sistemas SCADA. • Infección inicial via USB pero después utilizaba otros métodos de infección. • Firmado con certificados robados. • Ejemplo de malware muy sofisticado. • Análisis de STUXNET (https://www.youtube.com/watch? v=GVi_ZW-1bNg)
  • 83. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Siemens S7 83 • Espera conexiones en el puerto 102. • Usa un protocolo llamado ISO-TSAP el cual el encapsulado en una conexion TCP. • Existen diferentes modelos (todos afectados por vulnerabilidades): • S7-300 • S7-400 • S7-1200
  • 84. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Ataques a PLCs 84 • BlackHat 2011: Siemens Simatic S7 PLC Exploitation (https://www.youtube.com/watch? v=33kouEKm0zo) • Exploits para diferentes PLCs disponibles en Metasploit: • Siemens S7 (Uno de los PLCs mas usados) !
  • 85. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Ataques a distancia 85 • Investigación por Carlos Penagos ( colombiano ) y Lucas Apa presentada en Blackhat 2013 (https:// media.blackhat.com/us-13/US-13-Apa-Compromising- Industrial-Facilities-From-40-Miles-Away-Slides.pdf).
  • 86. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)86 DEMO
  • 87. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)87
  • 88. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Vulnerabilidades en HMIs 88 • Las interfaces también son vulnerables. • SCADA HMI & MS BLOB por R Wesley McGrew (https://www.youtube.com/watch?v=yFxzu0MzOqs)
  • 89. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Encontrando SCADAs 89 • Existen herramientas públicas para detectar sistemas SCADA: • Nmap Por puerto, servicio o con NSE con scripts como modbus-discovery, Siemens-WINCC.nse, Siemens- Scalance-module.nse, Siemens-HMI-miniweb.nse, Siemens-CommunicationsProcessor.nse. • modbus-scan • ScadaScan
  • 90. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn)90 PROTOCOLO PUERTO BACnet/IP UDP/47808 DNP3 TCP/20000, UDP/20000 EtherCAT UDP/34980 Ethernet/IP TCP/44818, UDP/2222, UDP/ 44818 FL-net UDP/55000 to 55003 Foundation Fieldbus HSE TCP/1089 to 1091, UDP/1089 to 1091 ICCP TCP/102 Modbus TCP/502 OPC UA Discovery Server TCP/4840 OPC UA XML TCP/80, TCP/443 PROFINET TCP/34962 to 34964, UDP/ 34962 to 34964 OPC UA Discovery Server TCP/UDP 4000
  • 91. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Encontrando equipos 91 # nmap --script Siemens-PCS7.nse -p 80 <objetivo(s)> # nmap -sU --script Siemens-Scalance-module.nse -p 161 <objetivo(s)> # nmap -sU --script Siemens-WINCC.nse -p 137 <objetivo(s)> # nmap --script modbus-discover.nse --script- args='modbus-discover.aggressive=true' -p 502 <objetivo(s)>
  • 92. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Encontrando dispositivos con modbus/tcp 92 PORT STATE SERVICE 502/tcp open modbus | modbus-discover: | Positive response for sid = 0x64 | SLAVE ID DATA: xFAxFFPM710PowerMeter | DEVICE IDENTIFICATION: Schneider Electric PM710 v03.110 |_ Positive error response for sid = 0x96 (GATEWAY TARGET DEVICE FAILED TO RESPONSE)
  • 93. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Otros dispositivos? 93 • BMCs (Board Management Controller) • NAS (Network Attached Storage) • DVRs (Digital Video Recorder) • etc…
  • 94. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 94
  • 95. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 95 • Políticas de contraseñas.
  • 96. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 96 • Políticas de contraseñas. Use una contraseña segura.
  • 97. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 97 • Políticas de contraseñas. Use una contraseña segura. • Controles de acceso.
  • 98. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 98 • Políticas de contraseñas. Use una contraseña segura. • Controles de acceso. No deje que desconocidos se conecten.
  • 99. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 99 • Políticas de contraseñas. Use una contraseña segura. • Controles de acceso. No deje que desconocidos se conecten. • Roles de acceso
  • 100. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Soluciones? 100 • Políticas de contraseñas. Use una contraseña segura. • Controles de acceso. No deje que desconocidos se conecten. • Roles de acceso Revisen los permisos por favor.
  • 101. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) SPAM • Nmap 6: Network Exploration and Security Auditing Cookbook http://www.amazon.com/ Nmap-exploration-security- auditing-Cookbook/dp/ 1849517487 • Nmap Scripting Engine Development http://www.amazon.com/ Mastering-Scripting-Engine- Paulino-Calderon/dp/ 1782168311/ 101
  • 102. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Más información • Routerpwn (http://routerpwn.com) • Técnicas de escaneo másivo y estadísticas de vulnerabilidades (http://www.websec.mx/blog/ver/tecnicas-de-escaneo-masivo) • Exploiting Network Surveillance Cameras Like A Hollywood Hacker (https://media.blackhat.com/us-13/US-13-Heffner-Exploiting- Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf) • Compromising Industrial Facilities From 40 Miles Away (https://media.blackhat.com/us-13/US-13-Apa-Compromising- Industrial-Facilities-From-40-Miles-Away-Slides.pdf) • Siemens S7 PCL Exploitation (http://media.blackhat.com/bh-us-11/Beresford/ BH_US11_Beresford_S7_PLCs_Slides.pdf) 102
  • 103. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Más información • ShodanHQ (http://shodanhq.com) • NSE scripts for SCADA identification (https://github.com/drainware/nmap-scada) • Zmap (https://zmap.io/paper.pdf) • IPv6 Implications for Network Scanning (http://www.ietf.org/rfc/rfc5157.txt) • Hacking SIP services like a boss (http://viproy.com/files/athcon2013.pdf) 103
  • 104. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) Más información • SCADApedia (https://www.digitalbond.com/tools/the-rack/control- system-port-list/) • modbus-discover (http://nmap.org/nsedoc/scripts/modbus- discover.html) 104
  • 105. (IN)seguridad en infraestructura tecnológica Paulino Calderón Pale (@calderpwn) ¿Preguntas? $ cat contacto.txt ################################ Paulino Calderón Pale calderon@websec.mx Twitter: @calderpwn Bitbucket: https://bitbucket.org/cldrn/ WWW: http://calderonpale.com ################################ 105