Empezó la sesión de Master Class con regusto (legal) +++The
Mentor+++ Manifiesto Hacker 1986 por parte de Jesús Díez System Engineer de
Paloalto Networks.
Para los que no conozcáis a Jesús, como
me pasaba a mí hasta el miércoles, es uno de esos ingenieros con un discurso
sencillo, apasionado, mordaz y experimentado en auditorías de seguridad. Por asimilarlo,
seria una versión formal de Chema Alonso.
Vaya uno de esos pocos conferenciantes
que puede convertir un evento en una experiencia: discusiones de hacking sobre
Cross-site scripting, SQL injection, parameter tampering, ejecución de comandos de SO y acceso completo a la Shell.
Todo esto con una web de e-commerce de ejemplo a modo de punching ball, siguiendo la estela de WebGoat de la comunidad OWASP
Evidentemente el ejercicio consistió en
destrozar todas las protecciones del portal y demostrarlo con escalado de
privilegios, acceso a información sensible o cosas simples del tipo enviarte
productos de forma gratuita.
Algunas de las claves de la sesiones fueron:
- Explicación de fases clásicas de ataque.
- Utilización de Herramienta proxy Paros.-MiM web con spider y crowler de pasivo y activo.
- Explotación de información del fichero /robots.txt que se crea para los spiders oficiales tipo google.
- Deconstrucción de la programación de las web. Vector de ataque fijado en las comprovaciones realizadas en el lado del usuario. Ej, bypass de la comprovación de las tarjetas bancarias mediant algoritmo LUHN.Luhn_algorithm
- Identificación de codificación Grupo64 que oculta datos sensibles y acceleración del desencriptado de MD5 sin usar Johntheripper, sino mediante BBDD online.
- Explotación automátizada de ataques de inyección de código SQL usando Sqlix
A destacar, la diferenciación entre los motores de aprendizaje dinámico del comportamiento esperado de las webs, de los mejores WAF y la diferencia con PAN. Por otra parte, creo que la exposición del final, fue clave para entender la orientación de algunas herramientas integradas en los PAN como puede ser la desencriptación del tráfico SSL. Un ejemplo seria, descargar del trabajo de cifrado SSL a los servidores internos de la dmz, y poder tratar al tráfico en claro. Por otra parte, la utilización de los filtros por tipo de fichero y firmas de DLP hicieron prácticamente el resto.
Valoración del evento: IMPRESCINDIBLE y DIVERTIDO
hth,
Robclav
No hay comentarios:
Publicar un comentario