
controladas por una serie de personas que pueden incluso alquilar o arrendar las máquinas durante un tiempo un tiempo x por hombres extra bueno cuál va a ser nuestro vector para mostrar como los malos podrían hacerse con un gran número de máquinas de manera muy sencilla en internet gracias a las fuentes ese es el vector es éste no sé antes opensuse intelligence nos proporciona gran cantidad de información abierta y si nos fijamos o encuadramos en el mundo de las vulnerabilidades vamos a ver que existen fuentes abiertas de vulnerabilidades públicas y que algunas tendrán 10 años otras tendrá 5 del año y otras tendrá un año pero que además existe información pública para explotar las vulnerabilidades y que está
ahí entonces el estudio que nosotros vamos a intentar realizar es vamos a intentar contar máquinas en direccionamiento de 0-4 en internet no a quienes accesibles desde cualquier punto del planeta y que además son vulnerables a alguna vulnerabilidad conocida de la cual tenemos información y tenemos un experto público por lo cual tendremos todos los componentes y conseguir controlar remotamente esas máquinas y poder crear una botnet lógicamente esto lo hacemos desde el punto de vista del delincuente de los chicos malos de los vapores nosotros simplemente mostramos como alguien podría realizar esta acción cómo lo vamos a hacer bueno imaginamos nosotros somos el muñequito de la izquierda donde pone today la derecha tenemos una gran cantidad de fuentes de información
que tenemos por ejemplo se van que sabéis que es un buscador de dispositivos en vez de contenidos como google lo que buscamos con dispositivos tenemos oscenses que es otro buscador de dispositivos bastante interesantes tenemos siete más el cual nosotros con el cual nosotros podemos realizar escaños a direcciones ipv4 un poco en muy poco tiempo a todo el perú 4 tenemos también pues quien quieren que es otro tipo de fuente información tenemos facebook bueno existe gran cantidad de fuente de información de segundos o sin y tenemos también una que echaron es cannes punto la cual os recomiendo que es el final de una visita porque es protagonista en esta charla lo que nosotros vamos a hacer es
aprovecharnos de toda esta fuente de información todo esto sin para lograr para lograr encuadrar vulnerabilidades conocidas y máquinas que estén expuestas en internet máquinas que estén conectadas a internet y que tengan esas vulnerabilidades estamos haciendo una relación no estaba descubriendo máquinas y dentro de 4 organizaremos todo el espectro y buscaremos una serie de vulnerabilidades en esas máquinas para cómo hacemos esto cuando es a día de hoy existen mil irregularidades públicas conocidas y miles de exploits que explota la vulnerabilidad asociada entonces nosotros lo pasaremos o intentaremos crear un módulo parámetro actual en el cual se encargue de automatizar todo este proceso es decir por un lado buscaremos las máquinas con las vulnerabilidades y por otro lado le
pasaremos esa información al módulo metas plate para que automáticamente el fuera proporcionando el control de esas marinas lógicamente esto vamos a hacer de forma simulada pero los datos de las máquinas potencialmente vulnerables porque nunca van a ser explotadas por lo cual son potencialmente vulnerables y lo realizaremos de verdad el objetivo final es pues que las máquinas que están alrededor de internet las cuales conozcamos que son vulnerables pues el objetivo siempre sería el que es ejecutar código en esa máquina troy analizando las asia tomando el control de estas máquinas infectando las y consiguiendo una red botnet bueno la red de equipos zombies qué cosa vamos a estudiar y vamos a ver bueno lo primero tenemos que elegir las
fuentes o sin que nos interesa al final nuestros estudios sobre vulnerabilidades conocidas y las y la mala gestión que se hace hoy en día en internet de estas vulnerabilidades conocidas siguen existiendo miles y miles y millones de máquinas que son vulnerables con software que se podemos realizar genios de vulnerable y lo vamos a demostrar tendremos que buscar las fuentes que más nos acerquen en el tema de mundiales pues por ejemplo estaban tenemos que tomar podríamos incluso nosotros configurar un fit al mar a hacer el escaneo sobre cuatro el puerto 21 el puerto 80 al puerto 22 y sacando mediante técnica de banner grabbing es decir mediante recolección de banner podremos ir sacando las versiones del
software es cierto lo podéis decir bueno pero para el grande no es fiable es cierto pero cuando hablamos de cantidades de máquinas muy grandes podemos incluso decir aunque tengamos un 80 por ciento un 70 por ciento de éxito y el 30 o el 20 por ciento restante no tenga esto están hablando de una gran cantidad de máquinas las cuales podemos tomar el control entonces bueno nos vamos a fijar en este caso vamos a utilizar como fuente de información a las caras puntos es un sitio web que está que comparte la base de datos común con censis y bueno escasos puntos a proporcionar son ya los escaneos realizados por semanas analizando en escanear todo tuve cuatro
por ejemplo el puerto 21 hay otro escáner en el puerto 80 otro escaneo que sacan de los certificados otro escaneo que sacan los servicios portuarios sh por ejemplo por 32 y van haciendo el gravamen van recolectando certificados etcétera como puedes imaginar estos escaneos pueden pesar el tamaño de estas bases de datos también de sangrar esto pero digo que lo hacen más o menos cada semana lo bueno es que podemos descargarnos un día y son la base de datos de frontur y son y podemos pasear es seguir son en busca de las máquinas direcciones ip y van a el gran y silva anr de la aplicación ésta está nada vulnerable vuelta inicialmente vulnerable en s&p y podemos empezar a
contar esas máquinas bueno sólo veremos después no lo creéis bueno como decía vale vamos a tirar de la fuente de información en este caso vamos a centrarnos de escalas puntos porque ya nos están dando es decir que están dando la el escaneo hecho por ellos semanalmente a todo último cuatro y nosotros tendremos que fijar que el software queremos buscar realmente que sepamos que son vulnerables software que sea vulnerable que hayan excluido público y ya para simplificar un poco el tema que además tenido un buen tacto ya que nosotros lo construiremos un módulo metasploit para automatizar todo este proceso el tercer paso será procesar la información pública nosotros lo que vamos a hacer es bajarlos cska en punto
un fichero jason que contiene todas las direcciones ip donde se encuentra por ejemplo un software de tipo ftp y podemos saber además qué versión de software tiene esa máquina de software de gtp por lo cual podemos procesar esa información y contar versiones vulnerables bien el cuarto paso de todo lo que haremos es construir un nuevo central lo que se comentaba antes de el módulo floyd desde el cual nosotros lanzaremos los diferentes ataques en función de la información que hemos recopilado previamente disparar hemos conseguido lo que queríamos es como una escopeta en el cual empezamos a disparar exploits a máquinas a máquinas públicas que son potencialmente vulnerables yo podemos repetir que esto es simulado totalmente no en ningún momento vamos a hacerlo
pero es la simulación de como una serie de personas podrían adquirir fácilmente miles de máquinas en internet luego es importante también lo que hablamos al principio la distribución de máquinas y nosotros queremos construir o alguien malo quiere construir una red dónde necesita que esas máquinas estén distribuidas y entonces nosotros lo que vamos a hacer es geolocalizar las direcciones ip de las máquinas vulnerables para luego construir un mapa y ese y bueno si alguien llevara este estudio de la realidad alguien malo llevará este estudio de realidad pues con serenidad máquinas en este país en este país en este otro país y veremos un mapa gráfico en qué países podríamos conseguir marías de manera sencilla bueno como dice el título
nos proporciona gran cantidad de información simplemente hay que aplicarle un poquito inteligencia a estos datos entonces porque cogí escalas punto ello bueno lo primero es porque ya me daban el escaneo de hecho no hace falta contar setama no hace falta utilizar la piel es desahogan no hace falta y se hacen seis para otras piezas de las consultas escalas punto dios pertenece hacen ses y me perdí me permite descargar me en la base de datos la última que descargue fue un tiro de agosto para hacer este este webinar entonces además está respaldada por empresas como rapidshare ven que es la empresa propietaria de metras project y tienes pues aunque sea de michigan el proyecto fedora al en el
proyecto 25 49 sabéis hay un respaldo en este punto díaz de empresas y asociaciones importantes entonces bueno si tenéis disponible distintos escaneos por ejemplo a ebay senna diapositiva 1 que selecciones me centré en software fm y dije bueno pues que me ofrecen escalas en escalas punto del de los escaneos de todo cuatro a servicios ftp bueno pues me dice mira nosotros lanzar por setama al puerto 21 de todas las direcciones ipv4 y además utilizamos una herramienta que se llama zeta grave que viene con zeta map la cual nos permite recolectar varias de esos vales nos permitirán saber si las versiones son potencialmente vulnerables o no bien hasta aquí parece sencillo es sencillo es muy sencillo
quizá la idea es sencilla pero estas son cosas son reales que están ahí a ver si vosotros os ponéis a mirar escaneos en internet descanso con todo por ejemplo vais a ver que existen mucho software potencialmente vulnerable ahí fuera donde descubrimos las habilidades conocidas y explore es bueno pues sabemos que tenemos bases de datos como para que te están exploradas de abel y el gateway security focus existen en un gran número de páginas donde vosotros podéis descargaros el project públicos es decir existen vulnerabilidades con sucede css y además con su implementación códigos de rubén payton para incluso modelo para metasploit entonces para nosotros era importante para mí era importante que estuviera claro porque si yo quería
hacerlo en la simulación de un módulo de edipo auto para un es decir que él lanza contra las máquinas potencialmente vulnerables tan interesante que tuvieran la implementación mientras plan entonces escogí para este estudio cinco tipos de aplicaciones tenemos ejemplos ftp de 133 con otras 33 este es un software egp bastante utilizado en sistemas linux solamente a vosotros algunos de nosotros la mayoría sonora luego tenemos el guard fdp 165 esto son versiones de software que yo fui buscando vulnerables y con exploits de metas plano el estudio podría hacerse con otro tipo de software siempre y cuando podáis hacer recopilación del banner o algún tipo de fin del plan para sacar la versión se puede hacer que supo ampliar el
estudio perfectamente tenemos por ejemplo en la versión del wsj que server 503 a 505 que son señores ftp de para windows y luego tenemos una versión del pc en ftp 207 esta versión es muy curiosa porque bueno la mayoría de ese software se concentra en un país que está igual es un seguro que tiene gran cantidad de vulnerabilidades si buscas en internet es encontrar bajo el flow casi por cada variable por cada parámetro entradas de ese software bueno pues el estudio lo haremos sobre el punto 21 de todo y pp 4 es decir los servicios ftp de las máquinas que se encuentran en el internet y buscando ese tipo de aplicaciones como veis por ejemplo aquí tenéis una
imagen del módulo de metasploit procede de 133 ce aquí veis como bueno pues tenemos el spray disponible en el primero esto es importante porque nuestro módulo el nuevo central que luego automatizar a todos los lanzamientos lo necesita descargando estos es plan aquí tenemos otra otra implementación para esta versión para el pez m 12 bueno lo primero que vamos a hacer entonces es contar contar que contar software potencialmente vulnerable ahí tenemos nuestra base de datos de formato jason descargado de escalas punto uno y lo que vamos a hacer es buscar en ese jason mediante expresiones regulares los banners de esas cinco aplicaciones que hemos visto antes es decir de estas cinco aplicaciones estas cinco aplicaciones las convertimos en
expresiones regulares a la de banner y luego buscando en el fichero de gizo vale tenemos para eso o nos creamos para eso un pequeño script en rubí que sea procesar ese fichero lo que hace es leer la base de datos jason y va buscando unas expresiones regulares las máquinas las direcciones ip de máquinas en el puerto 21 tiene algunos de los software que hemos visto antes es decir profe tp 13 30 el guard ft unos 65 165 entonces el software que sabemos que exponencialmente volverá para aquí tenéis un trocito del código donde podéis ver hay una comparación que dice si banner es el equivalente a esta presunta ocular contamos 1 y además me quedo con el mar con la dirección y
dairy puedo pero el banner esto lo metemos hacer un fichero en los resultados y me permite sacar estadísticas estadística que bueno os he encontrado x direcciones ip con que tienen cómo van en el puerto 21 el pc mag en el 21 tienen un servicio que está ejecutando que seguro no sé que es el propio ftp 13 13 y así luego 15 resultados vamos a ver los resultados que ha obtenido estuvimos con este mecanismo bueno el 17 de abril 2015 fue la primera vez que yo hice esta prueba y obtuve que el pc mando 07 había en todo internet 95 direcciones y que el 55 máquinas que corrían este este software potencialmente una vez bueno potencialmente no es vulnerable
del fdp 1330 conseguido bastante más resultados conseguimos que nueve mil 546 de cines y p tenían este software ejecutándose cosas que tenemos que tener en cuenta antes que vosotros lo hagáis la pregunta es vale pero si ese software puede haberse actualizado correcto puede verse eliminado correcto porque pasa mucho tiempo puede incluso que la máquina haya que meter la máquina ya no exista correcto pero en ese momento había esa cantidad de máquinas tenemos de la versión del guard ftp unos 654 1028 del efecto de 50 54 16 y del 50 3 solamente 8 bueno estación un total de 14 mil 93 bares y jugamos con la regla que hemos dicho antes del 80 o 70 por
ciento estaríamos en torno a unos 10 mil máquinas diez mil máquinas simplemente con información pública hemos traducido relacionado con exploit públicos y si lanzas demás esos exploit contra esas máquinas obtendríamos de manera sencilla 10.000 máquinas fijaros que esto ya empieza a tener un tamaño grande decir bueno si está con el área extienden su tiempo y la información está todo ahí es público pasa que claro estaremos cometiendo un delito tenemos que tenerlo claro es decir si utilizásemos esto para controlar esas máquinas estaríamos ante un delito por eso decimos que siempre es lo que podrían hacer los chicos malos eso tenemos que tener claro me fui después al 7 de julio de 2015 y me encontré que el pez eman de repente
tres pasos noventa y cinco máquinas a 420 por alguna razón lo más curioso se me da después y es que al final sí que localizamos las ips todas las máquinas estaban en da igual es algo bastante curioso es un software lo podéis descargar es un software que bueno al final viene con su lenguaje en mi idioma extraño digamos ahora está igual y difícil a veces de representar algunas cosas pero bueno ahí está vulnerable fijaos cómo crece el proyecto que pasó a una presencia de 35 mil 968 máquinas esa versión la 133 que la vulnerable nueva de otras y de esa versión había 35 más de 35 mil máquinas dewar ftp unos 65 tenemos 15 mil 357
y de estos dos mil setecientos y 40 el total eran de 52 mil distintas máquinas potencialmente vulnerables y fijaos que estamos acortando este estudio a 5 productos de software ftp de los cuales el profe te lo conoceréis casi todos pero el resto ojo que no son tan conocidos pero están ahí en internet y tienen sus vulnerabilidades públicas y los sprites entonces escribí tras la habitación de giovanni de diego decidir realizar otra prueba ha pasado un año en el filo mentira de agosto en este año y me encontré que empecé man volvió a crecer lo cual puede ser es preocupante porque estamos viendo como es un sopor y vulnerable muy vulnerable más tiene bastante es bajo el flow y sigue estando
ahí en internet hay poca presencia vimos que el profe therese y que descendió pasó 35 25 1521 el guard bajó bajó bastante bien paso 1600 en 100 22 es cierto aquí tenemos el disminuido bastante porque hemos pasado de temas de 50.000 a casi 30.000 pero bueno sigue siendo una cantidad muy alta de máquinas las que podemos conseguir porque fijaos en la nota que pone abajo dice el éxito tiene porcentajes vale no vamos a conseguir o no conseguiríamos seguramente los 29 mil máquinas pero un 50 por ciento un 70 a 80 antes seguramente sí es decir además cuanto más cercano al astro fecha actual será el escaneo más probabilidad tiene la persona mala de conseguir esas máquinas
así que tenemos que tener en cuenta que la fiesta está hecha es decir hay muchísimas máquinas en internet y lo hemos visto simplemente buscando un poquito de información abierta y aportando de cierta inteligencia y relacionándolo con común habilidades conocidas desde hace mucho tiempo y que tienen exploit públicos vale pues trabajamos aquí lo que nosotros queremos estar en demostrar es que es muy sencillo que alguien pudiera construir un módulo para la herramienta más famosa de explotación a floyd desde el cual se acomodar un botón rojo el ciclo tanto en botón rojo y toda la información que toda inteligencia que cogido de la fuente abierta se transforma el lanzamiento exploit con tasa de malvinas nosotros queríamos construir un nodo
donde lanzar esos el plot y al final bueno pues se tradujo en esto esto es esto es un trozo del código del módulo del módulo sistema espero que massive tratamiento masivo después no está disponible ahora mismo para poder modificarlo o jugar con ellos y justificar un poco que para uso académico o para uso de pruebas para el mal y bueno es el módulo bastante sencillo al final de de realizar vale defina el módulo se va encargar de lanzando a todas las máquinas donde tenemos puede decir software potencialmente vulnerable del puerto 21 en este caso por último vamos a empezar a lanzar explores entonces a seguir consiguiendo sesiones no tendríamos máquinas vale esto nos puede hacer pensar en el
auto paul en el auto pau de miraflores no sé si si vosotros conocéis el módulo mítico que había en metas clave y luego repiten luego del himno han dejado el close el otro para un perro toto pau no está para nada como una metralleta en la cual leía una base de datos un fin de que se podía decir con el marco con otras casas e ingeniería los módulos que tenía que avanzar para conseguir sesiones para conseguir estas vulnerabilidades vale entonces esto tiene un poco de filosofía o top aún pero esto es bajándose todo en información abierta extra y en internet y esta idea fuente de fuentes abiertas bueno cómo funciona nuestro módulo bueno fijaos que el punto de comienzo
están en ficheros tendremos un fichero ojos el cual por cada línea de ese fichero será una máquina en esa línea tenemos que indicarle en el mundo de la línea línea en cada línea tenemos que indicarle la dirección ip de la máquina el puerto donde se encuentra el servicio vulnerable que es módulo el metaloide implementa el sprint y luego configuración para que devuelvan la sesión a algún lado que nosotros quedamos en control de esa máquina y tiene un quinto elemento optativo en el cual que nos permite también configurar ciertas partes del módulo del módulo en cuestión vale eso lo veremos después en el ejemplo en la demo que tengo preparada lo podemos tranquilamente entonces como hemos dicho cada línea es
leída en cada línea del fichero host de representa una máquina y la configuración que tenemos que aplicarla metasploit y con el módulo queremos utilizar para ejecutar y lanzar le estoy contra la máquina potencialmente vulnerable aplicamos las configuraciones que le damos en el fichero y seguramente como muy probablemente obtendremos algo así extensión conseguida y primera máquina explotar con el uso de maliciosa en este caso haría que toda la información que ha recopilado previamente pase por este módulo y vaya consiguiendo sesiones para que consiguen sesiones los malos no para ejecutarlos malinterpretada y no los malos tienen el control de una máquina para afectarla a subir nuevos y poder controlar nada remotamente como él quiera donde para que tu máquina
o la máquina que estén infectando forme parte de una botnet esto es importante tenemos las maderas o tienen las máquinas donde están esas máquinas nosotros hemos recuperado gran don de la información hemos visto que podemos conseguir 30 mil máquinas 50 mil máquinas reciente nuevas 30 minutos pero donde están es así que eso tenemos 50 mil y 3 perdón entonces se me ocurrió crear un script valiendo las direcciones ip de las máquinas potencialmente comunitarios es decir donde hemos identificado que hay software de fct vulnerable y vamos aplicándole un agua limón para identificar el país en qué ciudad incluso se encuentra se le dicen pero vale por ejemplo aquí tenemos un ejemplo pues tenemos la ip de eeuu
sabemos la región y sabemos qué seguridad que estamos lo que hacemos es pasarlo por este por ésta este otro script el cual los devolver solamente el listado de direcciones ip que nosotros nos interesa estado limpio de ssp y si ahora utilizamos otro script que prepare simplemente pasándole la información podemos llegar a ésta si os fijáis tendríamos máquinas potencialmente tendremos máquinas en todos los países que están colorados coloreados dentro por lo cual tenemos una gran distribución de máquinas alrededor del mundo simplemente buscando cinco tipos de software los cuales algunos conocidos pero otros y volver a ver con el público desde hace tiempo pero que sigue estando en internet son normales tienen muchísimas ventajas y está dando muchísima ventaja
y en tener exploit públicos también les está dando toda la ventaja que necesitan vale entonces esto es interesante voy a contaros más vamos a hacer vamos a explicar un poquito la demo que lograremos en directo de nuevo recuerdo que esto está todo bajo control que son máquinas virtuales lo que vamos a explotar que nosotros nos hacemos responsables y esto es una forma de cómo podría actuar en primer lugar recopilando todo lo que os he dicho principio acordaros que tenemos el procesamiento de información tenemos un escritor llamado procesar punto revés donde le pasábamos la base de datos al formato jason que nos encargábamos descans punto se la pasa vamos a empezar a contar en función de las expresiones regulares
abordarlos de los banners a la final bueno pues él él en el que me decía pues soy encontrado tantos he encontrado éste era el pez emaná 95 hordas que otra encontramos 85 milímetros 15 mil bien esto es almacenar en un fichero de texto donde se indicaba el diseño y donde podíamos también ver la respuesta el responsbale es el banner lo que realmente ha respondido el servidor era la máquina potencialmente unidades yo les digo que bastantes pruebas hizo en laboratorio todo controlado pero para ver que eso eso funcionaría cuando construimos un arma si el momento de final se puede conseguir un arma y bueno el módulo m tampoco funciona la siguiente manera como he dicho antes
todo depende de pasarle un fichero un fichero el atributo del mundo host luego lo veréis cuando utilicemos y luego lo que es más fácil lo que vamos haciendo es leyendo por líneas fijaros mientras a la línea líneas que leer nuestro módulo no dejará de leer lo primero que va a hacer bueno es mostrando su información por mira estoy leyendo la información del hotal tengo que aplicar este exploit va a ser sobre este puerto el pelo que tengo que utilizar es este porque toda esa información se lo estamos configurando nosotros en el fichero que ahora lo enseñaré también el fichero tiene esta tinta no se aprecia bien realmente fueron tres libros o que parezcan seis vale porque
parece cortada pero la primera línea nos está mostrando hasta el primer pipe la dirección ip de la máquina sobre la lanzaremos en la primera sobre la tenemos la primera instrucción es el segundo pan pero no están mostrando hacer un nuevo bloque utilizaremos el tercero es el puerto el cuarto el pailón y el 5 son opciones que se pueden añadir vale la ejecución del explote seguir utilizado alguna play esto sonará bastante bueno nuestro módulo tiene en este aspecto una consola de meta floyd tenemos las opciones fijaos cómo solamente nos piden un fan host solo nos tienen que ir a vos one dame el fichero de el fichero de texto con las máquinas las configuraciones los módulos los
pedido que tengo que lanzar y esto ya sólo se lo guisan y como curiosidad hay una opción avanzada que introduje que se llama un cree que lo que hace es bueno generalmente puedes intentar conseguir meter que es mucho más sencillo para luego infectar la máquina o el malo podría intentar conseguir meter pt para luego infectar la máquina pero hay veces que consume podemos conseguir una sesión es el no meter petter bueno pues hay un hay un atributo que es el atributo avanzado en el módulo que es el break y así podremos a trump local automáticamente es pasarlo de una sesión de ser actualizarnos a un meter petter esto en sistemas linux puede ser muy interesante porque tenemos a veces que
no puedo mantener mente perder solamente podemos explotar la modalidad de mitad de ejecutar una shell pero luego con esta funcionalidad podemos de ser pasar a meter precios con lo cual es bastante interesante bueno aquí tenéis una captura del módulo siendo ejecutada para abordar primero empieza a leer la primera línea con la primera línea en la que estáis viendo ahí justo debajo de start en traverse veis que pone 122 estos 68 116-102 pipe luego viene el módulo te va a cargar pipe puerto sobre el puerto remoto de ftp pipe novena el pelón mayor poder para luego las opciones se sostiene lo que está diciendo es hoy en evento que el metro se ejecute en la máquina remota
mírate el proceso está bien no te quedes en el proceso del ftp por si acaso el efecto lo hacía me iba a tener proceso automáticamente una persona con malas intenciones lo que podría hacer colocaría es en el momento que te ejecute es subir malware infectar y salda y se actuaría normales bueno si os fijáis nos muestra información y podéis ver que son los más verdes y conseguimos la primera sesión posteriormente y la segunda línea la hemos configurado necesario tirar el exploit y así hasta las n posibles líneas o hasta las 30.000 o 50.000 líneas que podríamos haber generado con nuestra búsqueda previa en o sí
bueno esto es un poquito para los que más sepan de metras point es algo curioso siempre se antes de lanzar la exportación el módulo que va a hacer es probar chequea hace un check para ver si la vulnerabilidad de electrones va a tener éxito o no es una funcionalidad que tiene de metroid y bueno es cierto que el código ya no está aquí pero siempre y cuando sea para uso didáctico académico o de pruebas etcétera no tengo problema en tecnologías ya seamos un email un twitter y de hacer uno digamos para que podáis probar siempre y cuando no se apaga para hacer el mal y por supuesto es importante colaborar con la comunidad de metroid y mejorar el
módulo el módulo de su misma hall hable pero bueno pues de momento lo que hace lo hace bien bien hasta aquí queda claro no tendríamos el poder tenemos máquinas pero están totalmente distribuidas por qué bueno si os fijáis aquí tenemos una de éstas un ejemplo un trozo de ficheros de la recopilación de información que hemos hecho previa con o sin los sites tenemos eeuu vemos está igual vemos taiwán vemos taiwán el pc man siempre estaba entre 90 igual es bastante curioso pues si tenemos la forma tenemos la forma de generar ese mapa fijáis aquí tenemos el script en general el mapa del fichero con todas y todos por todas pero con todos los con todos los países
y es capaz de generar no es un mapa a través del servicio de travel ip y pintar los dos estacionados teníamos algo tal casi y en todos los países con los dedos en rojo es donde nosotros tendríamos potencialmente siempre que decirlo máquinas potencialmente porque porque hemos dicho que había un porcentaje en el cual porque sea una máquina una honey honey por o porque la máquina está pagada por la máquina sea actualizada por eso decía que cuanto menos se haya pasado el escaneo hasta que esté desde hace esto más probabilidades tienen malo de conseguir máquinas vamos con la prueba de concepto final la demo final tenemos un mundos xp sp3 el señor antiguo tenemos un punto 7 y de
nuevo es un linux así sea un poco único sistema de todo y lo que vamos a hacer es bueno pues esto lo que tenemos que conseguir al final son sesiones tenemos que conseguir las tres cuatro sesiones y luego tenemos el software vulnerable siguiendo el mecanismo que hemos dicho anteriormente entonces vamos a aquí tenemos la primera máquina estás en linux
aquí tenemos les presento él otra máquina xp y por otro lado voy a poner a arrancar los dos
sí bueno también suele enseñar un poco el módulo aquí tenemos en otros point
el módulo no está en la distribución en la distribución oficial de demencia no está en el fémur oficial y bueno pues aquí tenemos como son como pago antes sólo un atributo vale esto nos deja para configurarlo 6 opciones porque se va a ir cambiando en función de lo que el pitcher ojos le indique la máquina vale entonces os voy a enseñar el pitcher ojos
en el módulo valiendo más línea línea en la representa una máquina un módulo que implementa el exploit puerto taylor opcional si el campo 5 es opcional es aquí si hubiéramos campo 5 son variables del módulo que se pueden configurar o podemos dejarlos y sin nada bueno claro se os enseño para que veáis y está encantada
según 27 con la aplicación levantada wow bueno pues ahora vamos a comprobar las munícipe esto como axtel cambian 103
esto hace la 102 y esta va a ser la 104
para saber si no funciona la primera es guardarlo
vamos a decirle el atributo update sigamos aquí si pulsamos el software vance nos vamos a fijar de que hay un atributo del mueble o un atributo avanzado de módulos de santiuste tail de esta opción actualizar a unas el s la pasada tenemos opciones le pasará aumento del caso le tenemos sólo una se trabaja entonces yo creo que nos dejamos nada vamos a lanzar el módulo para esta el primer resultado fijaros cómo enviar el metro que tenemos conseguido sobre el césped y ya tenemos la primera máquina de las tres que con este mecanismo tomaríamos el control pero por ese más rápido puede ser más rápido pero bueno una persona con malas intenciones lo que haría es ejecutar
código y sin embargo y me salgo ya está no hay más o sea que le valdría la segunda máquina tenemos aquí la de segundos 7 ha conseguido también y además está el migrante de proceso en la opción avanzada que tiene la línea del ficha bajos computado lo que poníamos como atributo opcional
y ahora en breve pasará a la tercera línea se ejecutará sobre el sobre sistema linux
consigue aportar alguna habilidad en el sistema news 2 y además detecta qué es lo que quieres
aquí tenemos nuestras cuatro sesiones tres meter entre tres miradas el unics en el en el sistema kinect si tuviésemos 30.000 líneas del módulo lo que haría es leyendo línea línea intentando explotar vulnerables simplemente lo que hace es un cargador de sprites pero buena inteligencia aplicada de los sims obtenidos entonces bueno bastante bastante interesante y bueno aquí con esto llegamos al final de la charla con esto abrimos la vista y colombia de este año espero que os haya resultado interesante en la historia recordad que es un estudio de lo que podrían hacer pues son las malas con la información abierta en internet con las vulnerabilidades que existen y que no están parcheadas que es fácilmente a
través de la negra mi infeliz que pues se podría hacer pero no sé no se hace ningún momento y bueno estamos atentos a vuestras preguntas
muchas gracias a esta excelente es un tema que hemos hablado mucho los manos tienen muchos tratamientos imposibles para hacer las cosas bueno tenemos espacio para hacer unas algunas preguntas si alguien de pronto quiere aclarar algo quiero preguntarle algo específico para el otro lo que nos ha mostrado es el momento nos pueden escribir por el chat o pueden alzar la mano y después el audio para que puedan hacer la pregunta directamente no sé si hacen tenga preguntas en este momento
no a nadie no sé si no hay preguntas no está muy claro
alguien preguntas
a ver por cada uno también nos pregunta si se encuentra implementado en la versión pro el módulo el módulo está solamente implementado lo tengo yo no está puesto en la comunidad netapp el estado antes abierto en mi hija se podría pero debido al uso que puede darle puede preferir quitarlo y que la gente que lo quiera soliciten expliquen poco para qué quiere utilizarlo ok perfecto sí porque definitivamente es como ese tipo de código que no puede estar con tan disponibles alguna pregunta this canal
bueno pues no sé no no no nada más definitivamente pues el tema es muy interesante creo que la mayoría de nosotros conocemos una cantidad de vulnerabilidades de todo esto que nos ha presentado pablo y el gran problema es pues una vez empezamos como la reflexión de lo que hemos querido en el en el 16 cuánta gente pronto conoce esto y lo más crítico es cuenta mente lo desconocen que de pronto no tiene la claridad de que esto está por ahí qué obviamente el impacto que puede tener para una organización para nosotros mismos cuando esa información está dentro de ese tipo de infraestructuras vulnerables claro hay algo que más me asusta por ejemplo es que cualquiera como lo que he
hecho me iba a echar la que a cualquiera puede puede hacerlo desde su casa cualquier persona con malas intenciones puede hacer esto buscar información relacionar tiene siete puertos con un exploit que está ahí y hay buscadores que la banca se haya relacionado y bueno pues lanzar a automatizar este tipo de actividades maliciosas y tomar el control de gran cantidad de máquinas porque el software que hemos escogido era una serie eran 55 aplicaciones algunas nada conocidas alguna un poco más pero que tienen miles de máquinas decir que están presentes en miles de máquinas y es algo bastante sencillo si totalmente de acuerdo precisamente unas charlas que vamos a obtener sobre el ataque mí soy un cuc y
que de pronto está por llegar enviado pero lo que hemos encontrado por ejemplo acá para el arte yo creo que algo similar a lo que tú has hecho es encontrar una cantidad de vulnerabilidades y muchos son equipos de comunicaciones móviles que están ahí directos conectados a internet y es bastante interesante la superficie de impacto que puede tener con con este tipo de análisis bueno pablo de verdad estamos muy agradecidos fue de muy chévere poder compartir contigo la charla increíble ahí bueno lo volamos por internos pero verdad muchísimas gracias a ustedes a telefónica por están pendientes del evento por apoyarnos como les he dicho todos estos días espero que el doctor poderlos tener a cambio en
directo los tengamos en evento [Música] nada los existentes también agradecerles mucho por su tiempo se que no es difícil es difícil porque todo estamos en pleno día de trabajo pero una charla tanto interesante pues vale la pena sacar este tiempo una vez más obviamente los esperamos en bici ya la otra semana empezamos 14 y 15 entrenamientos 16 17 charlas vamos a tener muchísimas cosas vamos a tener villas vamos a tener cuatro villas vamos a tener los doce de efe es todas las charlas que ustedes ya conocen premios que nos han ido pasando los patrocinadores y que nosotros mismos hemos conseguido para poder darles más cosas a ustedes entonces los esperamos -pablo muchas muchas gracias una vez más
gracias a nosotros de verdad muchísimas gracias y pues nada lo que ustedes necesitan estamos pendientes ahí estábamos hablando y muy buen día para todos lanzamos un saludo está bueno está muy bien acá