Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Hack Back - Peruhack 2019

Hack Back - Peruhack 2019

Mario OC

July 12, 2019
Tweet

More Decks by Mario OC

Other Decks in Education

Transcript

  1. El Rumbo • Tecnologías Transformativas de la 4ª Revolución •

    Blockchain • AI • Cloud Computing • IoT • Cyberseguridad
  2. Configuración de un nuevo espacio de PODER • Reevaluación de

    limites (fronteras, limites… ubicuidad) • Interdependencia de las economías globalizadas • Expansión de los medios de comunicación y de transporte • Tranformacion del mercado y sus relaciones de producción. • Reglas propias, protocolos y grupos de interés ajenos a las realidades que se rigen en el mundo fisico
  3. Manifestaciones Multidimensionales • Espionaje • DoS • Sabotaje • Hurto,

    manipulación o daño de información y/o reputación • Control de Infraestructura
  4. YoPago • Empresa para la realización de pagos en línea

    que utiliza webservices para conectarse con fuentas de fondos (Tarjetas de Credito, Cuentas Bancarias, CryptoCurrency) • El vertical exige cumplimiento estricto (PCI, etc) • Inversión fuerte en seguridad • Se observa un incremento en ataques (la realidad nos dice que solo es cuestión de tiempo) • COMO SABER MAS DE LOS ATACANTES PARA ESTAR PREVENIDOS Y SER PROACTIVOS
  5. Estrategias de Hackerman • Engaño • Simulación • REVELAR •

    Información • Entidades Fisicas • Eventos • Procesos FALSOS • Ambigüedad • Disimulación • OCULTAR • Información • Entidades Fisicas • Eventos • Procesos VERDADEROS
  6. Spoofing IngSoc Pseudonimato ClickJacking BEF OCULTAR REALIDAD Ofuscación C2 MITM

    Crypto Keyloggers REVELAR FICCION Impersonamiento Poisoning Phishing Pharming
  7. Cuatro Criterios a considerar (validos) Internos Info-Segur- Respue- Soporte La

    Gestión Seguridad, Informática whatever Externos El Consultor (puedo ser yo ^_^) LEGAL Better Call Saul
  8. Internos Gestión Externos Legal FASTIDIARLOS Que pasen mas tiempo en

    la red que lo usual, poner trampas que les hagan pensar que están teniendo acceso y han superado el reto y llegaron a la carne Ofuscar y Observar Observar Analizar la Información y conocer mas del incidente Determinar el Curso de Acción Actuar ATACAR AL ATACANTE!! Dejar trampas en la red que, cuando se activen, atacarían el sistema del atacante. Esto podría llevarnos a el y obtener información que nos ayudaría a implicarlos, como la dirección IP real, la ubicación geográfica, etc. No implementar componentes de defensa activa en los sitios de consumo o de acceso a socios y clientes No atacar la IP del atacante No DDoS Establecer Advertencias antes de proceder
  9. Internos Gestión Externos Legal Fuzzing Respuestas Falsas Ej, Self Poisoning

    DNS Evil servers con muchos puertos de interés Directorios Recursivos Infinitos Honeypots, Honeytables, Honeyports, Trap Files Forzar el abandono de TOR y Proxychains Recordar siempre: Parchar y Validar Parchar Terceros AntiMalware Actualizado Chequeos y Escaneos Regulares EDR Network Firewalls Politicas de Restricción de Software Payloads con JS con BEF Fake APs De-Auth para pegarlos a Fake APs Payloads basados en java para comprometer a los atacantes (No usan Windows mucho) Forzar herramientas que deban dar rastros de su ubicación No comportarse malicioasamente
  10. Annoyance & Attribution Herramienta Categoría Fase SpiderTrap Generador de URLs

    aleatorios Annoyance WebLabyrinth Generador de URLs basado en PHP Annoyance Adminer Front-end de Base de Datos Annoyance NOVA HoneyPot Attribution Labrea Tarpit Generador de Alertas Attribution Artillery HoneyPort Attribution BearTrap HoneyPort Attribution DeCloak DesAnonimizador Attribution Web Bug Server Receptor de Web Beacons Attribution
  11. Ataque Herramienta Categoría Fase BeEF BEF Ataque Claymore Counter Scanner

    Ataque MDK3 De-Auth Ataque Void11 De-Auth Ataque I Love my Neighbours Rastreo de Leeches de WiFi Ataque SET IngSoc Ataque Metasploit EF Ataque HoneyBadger Geolocalizador Ataque Pushpin Geolocalizador Ataque