WhoamI Network profiling based on HTML tags injection Dr. Alfonso Muñoz Senior Cyber Security Researcher (Co)Editor Criptored, CISA, CEH…

Slides:



Advertisements
Presentaciones similares
Sincronización y Admón. De la información personal Administración del Tiempo.
Advertisements

Technet on The Beach – Preguntas de los asistentes Instalación y Deployment de IIS 6.0.
Publicación de páginas web
CURSO DE INTERNET TEMA 3. LOS NAVEGADORES.
MODELOS, ESTRATEGIAS Y PROCEDIMIENTOS PARA BÚSQUEDAS EFECTIVAS.
Buscadores de Internet
Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
“Seguridad en Aplicaciones Web”
Investigador 2.0 y la visibilidad de la producción científica
PRESENTADO POR Carlos Martínez Castellanos Cta Francis Ponce López Cta ASIGNATURA Tecnología Educativa 1 SECCION: 14:01 Tema:
Mozilla Firefox Reynaldo Gonzalez Pavloff Julio cesar peña muñoz Andres Ali corona delgado 3ro O.
Análisis del lado del servidor y del lado del cliente Ángel Apolinar Corona Irene Granados García.
El Nuevo Internet Explorer 9 Navegador Internet Explorer 9.
Navegadores Y Buscadores
Navegadores Web y Etiquetas HTML Dra. Leticia Flores Pulido Introducción a la Ingeniería en Computación.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Sotfware de Gestión Documental
SOFTWARE APLICATIVO Diego Flores Camargo Lester Domínguez Juárez
Navegadores y buscadores
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
PROGRAMAS DE COMUNICACIÓN JÉSSICA SAYAVEDRA - GLEN TUBÓN.
D RIVER G UIDE Alumnos: Flores Álvarez Jorge Antonio Peralta Torres Alfredo Grupo: 210.
Buscadores de información
 Buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenidopágina.
NAVEGADORES. HISTORIA DE MOZILLA FIREFOX Navegador web libre y de código abierto.
Manejo de escuadras.
PUNTO 3.
NAVEGADORES.
Navegador Luhana Margarita López Leidy Tatiana González salinas.
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
Las tic´s Navegador / Buscador.
 Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc., el cual ha sido incluido en los sistemas Macintosh desde 2002.
3 Desventajas de Firefox
Navegadores y buscadores web
Navegadores y buscadores web
¿Qué es una red LAN? LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente.
Elaborado por: Marcela Mora Moreira.  DEFINICION:  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos.
NAVEGADORES. Johana Lorena Henao – Natalia Gómez Caicedo.
Con tantas herramientas de desarrollo Web existentes, es muy fácil crear páginas Web sin tener ninguna necesidad de saber HTML. Pero no es el caso crear.
El futuro de las herramientas para la colaboración con alumnos UV Ing. Ever Vázquez Juárez Ing. Lauro R. Rodríguez Bravo Dirección de Informática.
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
 Usuario: dw  Contraseña: DW2006  Iniciar Sesión en: Olimpo  No instalar software en los equipos  Apagar PC y monitor al terminar.
Jorge De Nova Segundo. Clientes DNS Se puede considerar que un resolver es cualquier software capaz de preguntar a un servidor DNS e interpretar sus respuestas.
Navegadores, buscadores y APPS
Iris Yoatzin Garzón Gallardo 1 A. La Idea Revolucionaria Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea.
Facilitador: Kenneth Tapia
Falta alternativa de texto Si bien una proporción importante del contenido no textual cuenta con una alternativa textual (por ejemplo, los botones de "Solicitar"
Navegador Trabajo extra clase.
Investigaciones digitales con caso de estudio
TRABAJO EXTRACLASE DAVID AGUDELO SIERRA. ?QUE ES UN NAVEGADOR¿ Programa que permite navegar por internet u otra red informática de comunicaciones. "la.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
EQUIPO JOKER ´NAVEGADORES` DIEGO ROLANDO JOSUE.
¿Qué es e-libro? e-Libro es una poderosa y versátil plataforma que permite el acceso a una colección de bibliotecas digitales con los contenidos de McGraw-Hill.
Soluciones en Internet.::BIENVENIDOS::.. Etapas de un Proyecto Web Prediseño Diseño Instalación y Prueba ¿Para que se publica el sitio? ¿Qué quiero que.
COMPUTER DATA SYSTEMS Internet.
NAVEGADORES DE INTERNET Presentado por: Sebastian Henao Torres.
Fecha: 10 de junio del 2013 Tema: requisitos (Hardware y software) para utilizar internet y que es un proveedor. Objetivo: Identificar los elementos necesarios.
HTML. HTML 5 Características –Es una versión basada en HTML 4 –Manejo de la aplicación y multimedia. –Tags específicos para diferentes contenidos.
Internet Infranet Protocolo World Wide Web Hipertexto Página web Sitio web Protocolo http Código HTML Editores HTML Portal Url Navegadores: A. Internet.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
NAVEGADORES DE LA INTERNET. INTERNET EXPLORER Es el navegador mas utilizado en la actualidad. Sus creadores Dave Massy and Jean Hartmann.
Aplicaciones Web Verano Programación de aplicaciones Web FCC-BUAP Verano 2016BMB - RAM2.
EY Strategic Growth Forum® México Iconos de la aplicación Asistentes: Muestra los nombres de todas las personas participantes en el foro. Reuniones:
Un navegador web es un tipo de software que permite la visualización de documentos y sitios en hipertexto, comúnmente agrupados bajo la denominación de.
Internet Tema 1; los navegadores.
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
* Puedes hacer dos grupos de participantes. Por ejemplo, el grupo A y el grupo B. Te recomiendo que ellos mismos elijan un nombre de equipo divertido.
Transcripción de la presentación:

WhoamI Network profiling based on HTML tags injection Dr. Alfonso Muñoz Senior Cyber Security Researcher (Co)Editor Criptored, CISA, CEH… Ricardo Martín QA Security Analyst

Equipo… Ricardo Martín Q&A Security Analyst Dr. Alfonso Muñoz Senior Cyber Security Researcher (Co)Editor Criptored, CISA, CEH Dr. Antonio Guzmán Head of the research area

WhoamI El mundo real… -Ataques/Fugas de información vs contramedidas -¿Estás seguro con tu navegador web?...

WhoamI La idea…

WhoamI Investigando… -¿Cómo funcionan los navegadores web cuando buscan “recursos”? -… ¿pero qué es un “recurso”? Recurso: … ¿Recurso: ?

WhoamI Enumeración… -Preguntemos por “recursos específicos…” Si el recurso no está disponible el navegador responderá más tarde… -¿Qué podemos hacer…? - Vectores de ataque. HTML injection  navegadores con webRTC - Footprinting/Fingerprinting (“sistemas operativos”, escaneo de red, puerto abiertos, software en la red, impresoras, DNS…) - Evasión de seguridad perimetral. “Exfiltración” - APTs – “Exploits”- SCADA - ¿En qué navegadores web funciona y con qué tags?

WhoamI Navegadores… -Navegadores web analizados IE ( ), Chrome ( dev-m), Firefox (33.0), Safari (5.1.7( )), Opera (25.0) - Ejemplo en WINDOWS 8.1: FirefoxChromeIESafari/Opera Version dev-m ( ) Event / TAG=IMG Onerror Host Activos < 21seg (>> 21 seg) (>27seg) < 21seg (>> 21 seg) (>27seg) < 7 seg (>> 7 seg) (>10seg) < 21seg (>> 21 seg) (>27seg) Timeouts (Host inexistentes) ≈ 21 seg (19 seg<X<23 seg) ≈ 21 seg (19 seg<X<23 seg) ≈ 7 seg (6seg<X<8seg) ≈ 21 seg (19 seg<X<23 seg) WebRTC xx

WhoamI In progress… más “SOs” -Linux (Ubuntu: FF, Chrome, Konqueror) -Android - Por el timeout podemos “identificar” qué sistema operativo ejecuta el navegador… Chrome Ubuntu vs Chrome Windows LINUX: RFC 1122 recommends at least 100 seconds for the timeout  Ubuntu

WhoamI Tags útiles… -Firefox (Onerror):,,,,,, -Chrome dev-m (Onload/Onerror):,,,,,,, -IE (onload/Onerror):,,,,,,, -Safari (Onerror):,,,,, TAGS analizadas: Todas

WhoamI Tiempos de escaneo… Red Windows -Necesidad de persistencia (MiTM…) -Tiempo máximos: -1 IP|puerto -IE: 0<tiempo<8 segOtros: 0<tiempo<23 seg (En general ≈300 ms, <2 seg) -1 IP|puertos -IE: 0<tiempo<65535*8 segOtros: 0<tiempo<65535*23 seg Ej: (10 abiertos, cerrados) ≈ 3 seg + 36horas (10 abiertos, 1014 cerrados) ≈ 3 seg + 33 minutos -Escaneo red (X.X.X.1 – X.X.X.254, 80 equipos activos) Lanzo 3 puertos por IP, 5 IP de golpe: 15 hilos -“Media” IE: ≈ 12 min  12*60 / 254*3 ≈ 0,95 seg/petición -“Media” Resto: ≈ 21 min  21*60 / 254*3 ≈ 1,65 seg/petición -Forzando por JavaScript el timeout a 2 seg se pueden reducir drásticamente tiempos (redes y puertos)…

WhoamI Más detalles… (escaneo rápido) * * * * * * Chrome

WhoamI Port Banning Limitaciones en puertos < Algunos navegadores impiden peticiones a una serie de puertos número puerto < Internet Explorer es “libreeeeeeeeeeeeeeeeeee” FF/Chrome: SI (80,443,445,543,1433,…) NO (21,110,115,135,139,993…) SI (69-tftp,80,115-sftp,135,139,443,445-smb,543-Kerberos,587-smtp, 1433-sqlserver…) NO (21-ftp,110-pop3,993-imaps…)

WhoamI Detalles… (experimental) – NMAP/wireshark -*Equipos “Windows”: es necesario lanzar contra puertos “abiertos” para saber si la IP está activa (se recibe respuesta) -Equipos Linux (Ubuntu): si IP existe el puerto responde rápido (esté abierto o no [RST]) -Dispositivos “Android/Iphone”: si IP existe el puerto responde rápido (esté abierto o no [RST]) -*Dispositivos “Windows/Phone”: es necesario lanzar contra puertos “abiertos” para saber si la IP está activa

WhoamI Lo mejor está por llegar….

WhoamI DEMO explotación Port banning no es útil 1. Usuario A visita página web Usuario A 2. Lanza exploit Equipo en red Vulnerable (Shellsock) 3. Metasploit - Meterpreter

WhoamI Trabajo actual / futuro -Profiling based on HTML injection facilita la “ex-filtración” y perfil de una red interna. ¿Ataques con persistencia? otros protocolos -El ataque no funciona si el código JavaScript está prohibido (NoScript, Port Banning depende ….) -¿Es posible enviar las diferencias temporales al servidor sin usar Javascript/AJAX? -HTML5? -CSS? -… -¿Por qué no se habla más de este tipo de ataques? -“Lugares públicos con navegador web”…

WhoamI Network profiling based on HTML tags injection Dr. Alfonso Muñoz Senior Cyber Security Researcher (Co)Editor Criptored, CISA, CEH… Ricardo Martín QA Security Analyst /**/ || ??