23
Titulo Crazy Shellshock Vectors & Attacks By @jroliva

Crazy Shellshock Titulo Vectors & Attacks

Embed Size (px)

Citation preview

Page 1: Crazy Shellshock Titulo Vectors & Attacks

Titulo

Crazy ShellshockVectors & Attacks

By @jroliva

Page 2: Crazy Shellshock Titulo Vectors & Attacks

Bio

Pentester - Proyectos de Ethical Hacking Consultor de soluciones de VoIP, enfocadas en seguridad Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1 Php y Python lover Linux user forever and ever Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” Twitter: @jroliva Blog: http://jroliva.wordpress.com/

who I am @jroliva

Page 3: Crazy Shellshock Titulo Vectors & Attacks

DESCARGO DE RESPONSABILIDADEsta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirectorespecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos.

La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.

Page 4: Crazy Shellshock Titulo Vectors & Attacks

Shellshock ???

Page 5: Crazy Shellshock Titulo Vectors & Attacks

Que dice wikipedia ??

Falla de seguridad que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo.

Es una vulnerabilidad que tiene más de 20 años de antigüedad

Fue dada a conocer sólo en septiembre del año 2014

CVE-2014-6271: remote code execution through bash(ejecución de código remotamente mediante Bash)".

Page 6: Crazy Shellshock Titulo Vectors & Attacks

INTRODUCCION

Afecta a Bourne-Again Shell (Bash)

componente de software que interpreta órdenes en el sistema Unix

base de Linux y de Mac OS de Apple .. entre otros..

Page 7: Crazy Shellshock Titulo Vectors & Attacks

Y las marcas ???

Page 8: Crazy Shellshock Titulo Vectors & Attacks
Page 9: Crazy Shellshock Titulo Vectors & Attacks

Pero , como funciona la vuln ??

Page 10: Crazy Shellshock Titulo Vectors & Attacks

Como funciona ??

está relacionado con la forma en la que Bash procesa

las variables de entorno

Page 11: Crazy Shellshock Titulo Vectors & Attacks

Prueba local

Page 12: Crazy Shellshock Titulo Vectors & Attacks

Y como puede afectar eso mis servidores ??

Page 13: Crazy Shellshock Titulo Vectors & Attacks

VECTORES DE ATAQUES

Locales ---- DHCP

Remotos --- APLICACIONES WEB , SERVICIOS

Page 14: Crazy Shellshock Titulo Vectors & Attacks

DEMO

DHCP

Page 15: Crazy Shellshock Titulo Vectors & Attacks

DEMO

WEB

Page 16: Crazy Shellshock Titulo Vectors & Attacks

OTROS VECTORES DE ATAQUES

QMAIL

no valida correctamente el encabezado FROM MAIL

permitiendo ingresar como email cualquier string.

OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env)

Que permite a OpenVPN utilizar un script en bash

(o en otros lenguajes) para autenticar con usuario

y contraseña, sin certificados.

Page 17: Crazy Shellshock Titulo Vectors & Attacks

COMO LO PARCHO ??

Page 18: Crazy Shellshock Titulo Vectors & Attacks

PARCHES

Centos y derivados#yum update -y bash.

Debian y Ubuntu : #sudo apt-get update && sudo apt-get install –only-upgrade bash

Page 19: Crazy Shellshock Titulo Vectors & Attacks

Y si pongo un Honeypot para aprender

Page 20: Crazy Shellshock Titulo Vectors & Attacks

Honeypot :

http://threatstream.com/blog/shockpot

Page 21: Crazy Shellshock Titulo Vectors & Attacks

Mas información :

https://shellshocker.net

Page 22: Crazy Shellshock Titulo Vectors & Attacks

Moraleja!!

No aprendas para hackear

Hackea para aprender.... Por lo tantoGenera seguridad … conociendo la inseguridad”

Page 23: Crazy Shellshock Titulo Vectors & Attacks

Gracias !!!

Juan OlivaConsultor en Ethical Hacking y VoIPHangout :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/