Bad-Hibernation Ramón Pinuaga. ¿Quién soy? Pentester desde hace más de 16 años para compañías como INNEVIS y S21SEC. Actualmente; analista de seguridad.

Slides:



Advertisements
Presentaciones similares
Sistema de Almacenamiento
Advertisements

CERTIFICADO PROFESIONAL EN ANÁLISIS INFORMÁTICO FORENSE (CPAIF) TUTOR: FRANCISCO NADADOR.
GUÍA DE USO DEL SISTEMA DE ATENCIÓN Y GESTIÓN TICKETS (SAGT) ANALISTAS Gerencia de Atención al Estado Oficina de Atención al Usuario Octubre, 2010.
Empezamos.... Teclado: PS/2 morado o USB Ratón: PS/2 verde o USB Impresora: Puerto Paralelo u USB Monitor:Conector VGA Red: Puerto LAN Modem o router.
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
Creación de entrada: Tipos de archivos María Diaz Roque Prof. Francisco domingo.
Es el software que controla el conjunto de operaciones de una computadora. Proporciona el mecanismo por el cual un usuario puede solicitar la ejecución.
Mantenimiento del disco duro Profesor: Cristóbal Cruz Alumno: Hurtado Romero Daniel 3C T.V.
El mantenimiento del disco Diana Bustamante Ramírez 3.C T.V Cristóbal cruz.
PARTICIONES EN UN DISCO DURO Diagnóstico y Mantenimiento INTE 3020 Elena López 15/11/2013.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Tecnologías 2º ESO. Componentes de los Ordenadores Hardware: Son los componentes físicos (tangibles) de un ordenador : CPU (Unidad Central de Proceso)
REGISTRO DE WINDOWS. . El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
WINDOWS Elvira Abajo Lera Octubre, 2008.
Servidor de aplicaciones
Sistemas informáticos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Tecnologías 2º ESO.
Disco duro Republica bolivariana de Venezuela
INTEGRANTE: CASAS PEREZ ARIEL CRISTIAN
Prepárese para una dramática mejora en la Televisión
Seguridad de redes empresariales
Seguridad Informatica
File Transfer Protocol (FTP)
La copia de seguridad queda en: Mi pc-Disco local C- Usuarios- Mis documentos-Drivers Genius-Backup-esta en la carpeta controladores.
Fase 4 – Maintaining Access (Mantener Acceso)
POLITECNICO INDES COROZAL
Boteo desde usb hirens boot 15 boteo desde la red
Consideraciones edición de audios Mg. Martín Mogollón Medina UNT – 2017.
DISCOS VIRTUALES OSCAR JAVIER ORDOÑEZ MOSQUERA
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
ALUMNA LUZ ELENA RINCON H. COD INDUCCION
Principios básicos del entorno windows
ACTIVIDAD No.3: UBUNTU, INSTALACION Y COMANDOS BASICOS
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
¿Cómo funciona? En un archivo de Power Point cada estudiante encontrara al menos 20 imágenes relacionadas con objetos tecnológicos; a partir de este archivo.
Emanuel Cardona Guzman
Prioridad Organización
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Cómo restablecer Windows 10 a su estado original sin perder tus archivos y configuración.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
EXPLORADOR DE WINDOWS 7. Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar.
Carlos Emiliano Berumen López NL: 7 1°F BGC T/M Actividad 3 Tecnologías de la información 1.
MÚSICA HIPERVÍNCULO Pérez Chávez Jorge Luis 1*F T/M.
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
¿Qué es un hipervínculo? Fabiola Yazmin Gómez Torres. 1.F t/m BGC.
¿Qué es un hipervínculo? . Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a.
REDES Video 7.
Tecnologías 2º ESO.
Hoja de recopilación y/o recopilación de datos
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
helppeople Single Sign -On
Placa Madre la Placa Madre o “Placa Base” es un elemento polivalente cuya misión es la de ofrecer soporte físico al PC además de otra serie de funcione.
DISCOS DUROS Ing. Freddy Plata Antequera. ÍNDICE 1.Características 2.Partes de un disco duro 3.Tipos de interfaz HDD 4.Diferencias: SATA e IDE 5.Tipos.
INTRODUCCIÓN A DISEÑO Objetivos del curso. Definición de PowerPoint. Que podemos hacer en PowerPoint. Definición de Presentación. Principios de un buen.
Utilitarios Varios (Windows)
Instalación de Sistemas Operativos en Máquinas Virtuales Windows XP SP2 yVMWARE Javier Terán González 2006.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Manual de Uso Informativo
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
GOOGLE DOCS GERMAN ANDRES MARTINEZ DÁVILA SELENA CERÓN BUITRAGO.
ARRANQUE DUAL REPARACIÓN DE EQUIPOS DE COMPUTO DOCENTE: ING. LEON DIAZ EDWIN EDER.
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Transcripción de la presentación:

Bad-Hibernation Ramón Pinuaga

¿Quién soy? Pentester desde hace más de 16 años para compañías como INNEVIS y S21SEC. Actualmente; analista de seguridad y manager del departamento de auditoria en INNEVIS. Especializado en técnicas de hacking y seguridad ofensiva. Ponente anteriormente en conferencias como Undercon o NoConName.

¿De qué va esta charla? Técnica para realizar ataques de Evil-Maid explotando el fichero de hibernación de Windows. La hibernación es un mecanismo que permite apagar el equipo sin perder el estado del sistema. Nos permite recuperar la memoria completa del equipo (y la información volátil que perderíamos con otras técnicas).

¿Evil-Maid?

¿En qué consiste un ataque Evil-maid? Ataque consistente en explotar equipos desatendidos. Requiere de acceso físico al equipo. El nombre viene de que este tipo de ataques son realizados habitualmente en hoteles por parte de personas que se hacen pasar por limpiadoras.

No solo para la NSA

Técnicas clásicas Las formas clásicas de realizar un ataque de Evil- Maid son: – Reiniciar el equipo desde un dispositivo externo (CD, USB, Konboot, etc.). – Extraer el disco duro y montarlo en otro equipo. Una vez tenemos acceso al disco: – Copiamos información. – Reseteamos contraseñas. – Configuramos una puerta trasera. – Implantamos un RAT.

Problemas de las técnicas clásicas Pueden alertar al target de que su equipo ha sido manipulado. – Si el equipo no esta apagado. Al reiniciar, perdemos la información volátil. – Contraseñas en claro. – Llaves de cifrado. – Sesiones abiertas.

Extracción del disco duro

¿Cómo podemos conservar la información volátil? Extracción de memoria mediante DMA: Firewire, Thunderbolt, ExpressCard, etc. – Solo los equipos de gama alta suelen tener este tipo de conectores. Ataques ColdBoot. – Poco efectivos con memorias modernas. Hibernando el equipo y copiando el fichero de hibernación.

¿Qué es la hibernación de Windows? Hibernación o suspensión a disco: Mecanismo de Windows que permite apagar el equipo sin perder el estado del sistema. Esto se consigue guardando en un fichero (hiberfil.sys) el contenido de la memoria y ciertos datos que permiten reiniciar el equipo en el mismo estado. Desactivado por defecto a partir de Windows 7 (algunos fabricantes lo activan), pero se activa al llegar a nivel critico.

Detalles El fichero de hibernación se crea en: c:\hiberfil.sys (oculto). Windows mantiene abierto este fichero de forma que no puede ser leído mientras el sistema esta funcionando. El fichero de hibernación nunca se borra, solo se modifica su cabecera cuando ha sido usado para reiniciar. A partir de Windows 10 se puede configurar el grado de compresión.

Formato Existe poca documentación oficial sobre la organización de este archivo. El fichero hiberfil.sys contiene: – Una cabecera estándar: PO_MEMORY_IMAGE – Contexto y registros del kernel: KPROCESSOR_STATE – Array de bloques de datos codificados/comprimidos en el formato propietario de Microsoft LZ Xpress: PO_MEMORY_RANGE_ARRAY.

¿Cómo hacemos un Evil-Maid con hibernación? Aprovechamos el fichero de hibernación para recuperar la información volátil del equipo. Si el equipo esta encendido pero bloqueado: – Hibernamos, copiamos y reiniciamos al estado inicial (no quedan rastros lógicos de la manipulación). Si el equipo esta apagado: Tal vez podemos recuperar un fichero de hibernación antiguo.

Opción de hibernar con equipo bloqueado

¿Qué podemos lograr con esta técnica? Extraer información sobre el estado del equipo: – Conexiones abiertas. – Identificadores de sesión. Recuperar contraseñas locales en claro. – Usando mimikatz. Recuperar llaves de cifrado. – Como si lo hiciésemos de un volcado de memoria normal.

Extraer información De forma manual o con Volatility. Puede ser tan sencillo como hacer un “strings”. Pero Volatility es la opción profesional: – Permite trabajar directamente sobre el fichero hiberfil.sys o convertirlo en otro formato. – vol.exe hibinfo -f hiberfil.sys

Volatility

Recuperar contraseñas locales Las contraseñas locales se almacenan en el registro en forma de hashes. Con las técnicas clásicas tendremos que crackearlas o resetearlas. Con esta técnica podemos recuperarlas de la memoria con Mimikatz. – Mimikatz no trabaja sobre ficheros de hibernación. – Tenemos que convertir hiberfil.sys en un formato manejable por Mimikatz.

Paso 1: Obtener hiberfil.sys Aquí probablemente tendremos que usar las técnicas clásicas para obtener acceso al disco. Nos vale un acceso rápido y de solo lectura. A veces podemos obtener este fichero por otras fuentes: Backups, Vulnerabilidades de lectura remota de ficheros*, etc.

Paso 2: Volatility Mimikatz puede trabajar como plugin de Windbg. Pero Windbg no soporta ficheros de hibernación. Pero si volcados de crash dump (DMPs). Podemos convertir el fichero de hibernación en un DMP con Volatility. Comando: – vol.exe raw2dmp -f hiberfil.sys -O hiberfil.dmp

Paso 3: Windbg Como cargar un DMP: – File > Open Crash Dump (ctrl-d) –.symfix –.reload Si es una imagen de 64bits –.load wow64exts – !wow64exts.sw

Paso 4: Mimikatz Una vez tenemos el volcado de memoria cargado: –.load c:\mimilib.dll – !process 0 0 lsass.exe –.process /r /p XXXXX – !mimikatz

DEMO

Extracción de llaves de cifrado Volatility soporta ficheros de hibernación y además de convertirlos a DMP podemos utilizar otros plugins para extraer llaves de cifrado y tokens o identificadores de sesión. Plugins interesantes: – Truecryptpassphrase – Truecryptmaster – Bitlocker (

Elcomsoft Forensic

Contramedidas Utilizar un sistema de FDE en arranque (comprobando que se cifra el fichero hiberfil.sys). Deshabilitar la opción de hibernación: – Powercfg.exe /h off No dejar el PC desatendido.

Conclusiones Hibernación: Funcionalidad por defecto de Windows con ciertos riesgos poco conocidos. Fáciles de mitigar si se conocen. Aun así: “Fear de Evil-Maid!” Gracias por la atención: –