martes, 31 de enero de 2012

Lo que El Técnico se Llevo

Cada cierto tiempo subimos un articulo para robar una sonrisa, aunque si sabes leer entre lineas, en algunas ocasiones además contamos algo mas.....
Ese choque que todos tenemos cuando los que "no saben de informática" nos piden que les arreglemos por decimoquinta vez lo mismo ......(madres, esposas y compañeros, con los que perdemos la paciencia).


Dedicado a todos los técnicos de Sistemas y encargados del mantenimiento informático, que aunque alguno que otro no siempre es todo lo Amable o Paciente que debería, también es cierto que en la mayor parte de los casos "Nadie les presta la Atención que se merecen .... ni se les hace caso".
Con Todo nuestro Cariño !!!

Seguridad a lo Jabali para Todos!!!

Curso IV. Firewall y ACLs

Una de las mejores implementaciones de seguridad es trabajar en distintas capas controlando el acceso a los recursos, es muy frecuente la utilizacion de uno o varios Firewall en el perímetro exterior de nuestra empresa.
Además podría implementar las ACLs del router para aumentar la seguridad.

En este ejercicio vamos a denegar todas las peticiones de telnet (puerto 23) a nuestro dispositivo desde el exterior, además solo permitiremos el trafico que se origino en el interior de la empresa, excepto las peticiones de http (puerto 80) al servidor publico.

Conseguimos dificultar mucho el acceso a nuestro router, aunque se utilizaran peticiones Sync, Ack modificadas, simulando conexiones de respuesta el acceso a la configuracion del enrutador sigue explícitamente denegado.

Podemos utilizar ACLs mas complejas como las Dinámicas o las Reflexivas pero para el propósito de este ejercicio estamos utilizando Acls Extended Nombradas y el parámetro de Established.

Ya tenemos configurado la tarjeta exterior de nuestro router, ahora mediante otro par de Listas de Control de acceso restringimos la configuracion desde el interior de nuestro router a una sola maquina, aquella que va a utilizar nuestro  administrador del Sistema Informatico.

Por supuesto que los router utilizan una traducción de direcciones privadas a publicas (NAT o mejor dicho PAT), que nos otorga ya una capa de seguridad, en ese caso el planteamiento seria un poco distinto, pero ¿Cuantos routers conoces que mediante Web o Telnet estas a una clave de configurar?

Seguridad a lo Jabali para Todos!!!

lunes, 30 de enero de 2012

Mas de 50 000 Visitas ... Gracias a Todos !!

Vamos por las 50.000 Visitas, muchisimas gracias a Todos por vuestra ayuda para difundir y mejorar este Proyecto.


Seguridad a lo Jabali para Todos !!!!

domingo, 29 de enero de 2012

Anonymous Publica Datos Personales en España

Hoy salia en las Noticias de todos los canales Anonymous publica datos de Personas Publicas que apoyan la Ley Sinde, ministros, actores, músicos ......

Pero donde publican, porque la mayor parte de los usuarios no acceden a esos datos, o ni siquiera se enteran de la noticia, la explicacion es sencilla, en la mayor parte de las redes sociales además de un numero muy alto de "cuentas que dicen ser y no son" de Anonymous.

Una vez realizado el ataque, los integrantes del colectivo publican los datos normalmente en sitios como Pastenbin, en este tipo de paginas se pueden subir archivos de extensión txt, es una manera mas segura (deja menos rastro) de proteger su identidad.

Después informan de la noticia en distintas redes sociales, con el enlace al documento donde figuran todos o algunos los Datos.

Esta metodología se utiliza para proteger la identidad de los integrantes del colectivo, las empresas y medios de comunicacion siempre cuentan que son complicados ataques, cuando técnicamente esto muchas veces no es así, como ha denunciado Anonymous en muchas ocasiones, pero las repercusiones legales de estos actos pueden ser importantes para las personas que realizaron la protesta.

Algunos canales donde Anonymous se expresa.

Twitter

Facebook

Blogger

Webs

Otros Artículos Sobre Anonymous

Seguridad a lo Jabali para Todos!!

sábado, 28 de enero de 2012

Doble Moral y Proteccion de Datos

Hoy se puede leer en distintos medios El Día Mundial de la Protección de Datos en Europa, parece que no nos van a llegar los días del año para celebrar todo.

Respecto a la protección de datos un aspecto que no tienen nada claro las Empresas es que esos datos que almacenan no son de su propiedad, son nuestros datos, y como tal la Ley se pronuncia claramente, en función de su importancia, deben ser custodiados y protegidos con la máxima responsabilidad.


Las Pymes y los Autónomos se encuentran en la encrucijada de no disponer de fondos para invertir en seguridad y por otra parte estar obligados a cumplir una Ley estricta que no siempre es fácil o asequible economicamente.

En el caso de las Grandes Compañias, que si tienen fondos económicos, para implementar las medidas de seguridad necesarias para defender Nuestros Datos Personales, todo se reduce a una cuestión de números, se implementan las medidas justas, se imponen políticas en las que cedes todos tus derechos y se ajustan a las legislaciones de los Países que mas les favorecen.

Es decir, si yo no cumplo un requerimiento legal de un País, se me puede acusar, extraditar y aplicar la Ley de ese País para castigarme (¿Adivinas de que países hablamos?), por otro lado una compañía de ese lugar puede "sugerirme aceptar la renuncia" de derechos legales de mi propia nación para no estar sometida a responsabilidades.

Hablando de Otra tema ...... ¿o no?
Google nueva Política de Tratamiento de nuestros Datos.


Click en imagen para Aumentar.

Seguramente si  has iniciado sesión ultimamente con una cuenta de Google habrás visto esta ventana. Hay algunas novedades interesantes que deberías dedicarte a leer antes del 1 de Marzo.




Respecto a la política de privacidad, Google explica que datos, incluidos los de carácter personal, puede utilizar ........


Click en imagen para Aumentar.

Además de otra serie de datos que va a manejar con distintos fines, tanto de la ubicación geográfica, los dispositivos que manejas y distintas características técnicas de esos aparatos.


Click en imagen para Aumentar.

Se detalla también el tratamiento que se aplicara a esos datos, medidas de seguridad implementadas para protegerlos y fines por los que se almacenan o distribuirán dichos activos.



Click en imagen para Aumentar.

Respecto a esto ultimo prefiero no comentar nada, creo que Google deja patente quien decide las condiciones del servicio.


Seguridad a lo Jabali para Todos!!!

viernes, 27 de enero de 2012

Curso III. ChntPw Vs SAM

Los Viernes que ya todos estamos cansados me gusta variar un poco la temática de la semana, sobre todo si pasamos los días entre ips y mascaras de subred. En esta ocasión instalamos en un pendrive una distro de seguridad que personalmente me gusta mucho utilizar BackTrack 4R2.


Una vez instalado, decidimos probar un poco la seguridad física atacando la contraseña de los equipos, en entornos Windows (siempre referido a Usuario Local, no de Dominio), cuando lees como se trata de forzar de distintas maneras para obtener la contraseña te das cuenta que muchos ataques se hacen sin conocimiento del Sistema y esto es poco practico.

Realmente es mucho mas rápido y sencillo modificar el archivo SAM, del propio sistema para acceder al equipo, utilizando chntpw. Reiniciamos el Equipo para arrancar desde nuestra Live BackTrack 4R2.

Una vez en el Sistema se pasa al entorno gráfico con el comando StartX .

Hay varias opciones para montar los discos de la maquina objetivo, de forma gráfica o mediante el comando que puedes ver en la imagen .........mount -a /dev/hda1 /root/dd/
mount -a [ruta al disco][ruta a una carpeta creada para montar dicho disco]

En BT4R2 al acceder donde esta el ejecutable, el modo gráfico falla. (Hoy nos ocasiono bastantes problemas).
La ruta es /pentest/passwords/chntpw/

Desde esa ubicación tienes que ejecutar el comando e indicarle la ruta exacta para acceder al archivo SAM, que previamente habíamos montado. Recuerda para ejecutar comandos empezar por ./


./chntpw -i Ruta completa hasta el archivo SAM (configuracion de contraseñas).

Click para aumentar imagen.


El parámetro -l con la ruta completa nos mostrara todos los usuarios del sistema. Teclearemos el nombre del usuario que deseamos modificar.


Opciones
1 Dejar la contraseña en blanco (vacía).
2 No recomendable (cambiaría la contraseña).
3 Elevar los privilegios de ese Usuario (convertir en Administrador).
4 Activar una cuenta creada (pero que no este activa).

Todas estas opciones nos pedirán confirmación del nombre del Usuario, por defecto se aplicarían a la cuenta del administrador.


Una vez realizadas todas las modificaciones deseadas solo queda salir y guardar todos los cambios, la nueva configuracion del archivo SAM.


Ya tenemos nuestra cuenta activada, sin contraseña y con permisos de administrador, encendemos normalmente y a disfrutar de nuestro Windows !!!!

Seguridad a lo Jabali para Todos!!

jueves, 26 de enero de 2012

Facebook Rumores (Parte 6 ) Mas Videos

Seguimos con la serie de artículos avisando de las distintas amenazas, rumores y noticias que circulan por Facebook, en esta ocasión es un nuevo vídeo que enlaza con una pagina donde te pedirá que actualices un plugin ....... y de paso "ya te bajas el troyano".

El vídeo de Kate Perry y Russell Brand de contenido "subidito" es el cebo para que el usuario pique y se baje todos los plugins para en realidad infectar su maquina.
Fuente: PandaLabs .

Mientras tanto en los muros de algunos usuarios todavía se leen extraños rumores que se propagan confundiendo a todo el mundo y sin tener una base técnica que los soporte.


Ayudar a proteger las Redes Sociales, no propagues rumores si no estas seguro de que tiene una buena base técnica ....... Y NO! accedas a enlaces desconocidos, mucho ojo!!!!
Seguridad a lo Jabali para Todos!!!

miércoles, 25 de enero de 2012

Curso II. Listas Negras, Blancas y ACLs

Gracias al curso que imparto puedo aprovechar para repasar conceptos que aunque son básicos no dejan de ser importantes, algunos indispensables.

Siempre insisto en la necesidad de comprender lo que se pretende con cada medida de seguridad aplicada, hoy en día con la velocidad a la que avanza el software y también las vulnerabilidades y amenazas es mas importante entender que defiendes y como, sin descartar que el conocimiento profundo de las herramientas también evita agujeros de seguridad.

Las ACLs Standard en un sistema informático a nivel de Router son quizás el ejemplo mas sencillo de control de trafico en una Red.

Pero también son la base para entender que es una lista negra (política de permitir todo y prohibir explícitamente) o por el contrario una lista blanca (prohibir todo y permitir solo aquello que necesitamos).

La forma secuencial en la que se busca una coincidencia para permitir o denegar algo, es otra característica que luego observamos en firewalls y software mas complejos.

Además es importante donde se aplica cada ACL y si actúa sobre el trafico saliente o entrante, comprender todas estas peculiaridades nos permitirá utilizar de manera mas eficaz otras medidas mas complejas como Cortafuegos y sistemas de detección de intrusos.

Seguridad a lo Jabali para Todos!!!

lunes, 23 de enero de 2012

¿Esclavos del Punto Yankee?

Toda la Red esta conmocionada, La Ley Sopa explicada por Mafalda, El cierre de MegaUpload y los ataques de Anonymous ayudados por miles de usuarios y con toda esta revolución muchos nos preguntamos que se podría hacer para evitar este tipo de controles.

Teóricamente La Red es Libre, y lo escribo así porque la realidad es que algunos países pueden cerrar tu pagina de inmediato aunque este alojada en tu País, las consecuencias legales también te llegaran mas tarde pero en principio la pagina se cierra.

La culpa es del puntito "." , osea del DNS, algunos habréis oído hablar de el, este servicio es el encargado de traducir los nombres (por ejemplo de tu dominio) a direcciones IP.

Los nombres DNS www.mipagina.com tienen varias partes el com, el nombre de dominio (mi pagina) y el punto que esta entre el dominio y el com. Este puntito es lo primero que se lee.

En este esquema "prestado" de el blog de Diaz-Antuna se explica muy bien como se resuelven las peticiones de DNS, el problema es que la mayor parte de los servidores si no pueden resolver el nombre, envían la consulta a los Servidores Raíz (que están muy bien controlados) y este envía al servidor correspondiente para que devuelva la respuesta.

¿Que sucede cuando estos servidores borran el nombre de mi pagina de sus archivos?
-Mi pagina deja de encontrarse mediante el nombre (Acaban de Cerrarla !).
NOTA: Se podría ver mediante una petición de IP al Hosting, pero si en esa dirección hay muchas paginas.....

El Mito de los 13 Servidores Raíz que sigue apareciendo en Wikipedia no es tal, de hecho hay bastantes mas como se muestra en http://dns.icann.org/lroot/locations/ , en esta imagen puedes ver como están distribuidos.

Es muy curioso que para mejorar rendimientos no este una distribución mas uniforme. Solo cinco en Sudamerica, dos en África, uno en Rusia y uno en China.

Ciertamente que la mayoría no están en EEUU, pero están en países donde Estados Unidos tiene influencia política.

Como cualquier otro monopolio, esta ventaja proporciona poder de censura y represión a algunos Países.

Seguridad a lo Jabali para Todos!!

Curso I. Segregacion en distintas Redes

Gracias al curso de Seguridad que imparto voy a aprovechar la ocasión para repasar algunas bases de seguridad, que seguramente algunos usuarios no conocen, empezando desde cero.
Una de las primeras medidas que se deberían implementar en cualquier sistema informático es la segregacion de redes, es decir dividir en redes de comunicacion mas pequeñas para mejorar no solo la seguridad, también el rendimiento.

La division en redes mas pequeñas puede hacerse empleando distintas direcciones del rango asignado a IP Privadas, o empleando la mascara de longitud variable VLSM, también podemos utilizar distintas VLAN, el objetivo es el mismo, cada departamento o sitio que necesite comunicarse de forma Local en una Red.

Una vez que tengamos las distintas Redes utilizaremos los dispositivos de Enrutamiento (Normalmente Router) para comunicar cada una de estas Redes y conseguir la conectividad entre ellas.

Mediante este modelo de distribución conseguimos que la comunicacion circule a través de unos puntos concretos (los routers) donde nosotros podemos implementar los sistemas de acceso y control de trafico que necesitemos.

Además se mejora el rendimiento de todo el Sistema debido a que el trafico de una Red no satura fuera de su Ámbito Local, la realidad es que una medida tan sencilla (pero muy eficaz) no esta siempre implementada en muchas redes reales.
Seguridad a lo Jabali para Todos!!

domingo, 22 de enero de 2012

Recomendaciones Diaz Antuña

Hoy día de Recomendaciones como cada Domingo quiero hablaros de una pagina de informática o seguridad, en esta ocasión una orientada a todos aquellos que quieran aprender de forma un poco mas profesional El Blog de Diazantuna .

Diaz Antuña, Juan para los amigos es un gran profesional con muchos años a la espalda como instructor en distintas tecnologías, además de fomentar una enseñanza de calidad mediante formaciones orientadas a certificaciones profesionales en Microsoft y Cisco.

Juan Diaz Antuña posee varias certificaciones MCT Microsoft, MCSE Server 2003, MCITP Enterprise Admin 2008, MCTS, MCSA y MCAD. Cisco CCNA, CCAI, Oracle OCP y sobre todo un profundo conocimiento de la materia.

Nuestra recomendación para esta semana es que visites la pagina de www.diazantuna.es donde aprender mucho, y si puedes hacer algún curso aun mejor, pero no te engañes, aunque en la foto parece un "buen chaval", en la clase saca el Latigo y te va a hacer trabajar y mucho.........

Ahora ya en serio, si quieres dedicarte a la seguridad informática debes conocer en profundidad los Sistemas Operativos y desde luego Diaz Antuña puede enseñarte mucho sobre eso.

Seguridad a lo Jabali para Todos!!

sábado, 21 de enero de 2012

Alejandro Ramos "Yo espero el Libro"

Esta semana está claro que no voy a poder publicar lo que tenia pensado ningún día, primero la Ley SOPA, luego MegaUpload y ahora Alejandro Ramos "Dab" .... que no consigue terminar el libro !!!

Hoy no tenia pensado publicar, hoy es mi cumpleaños coño!, pero después de leer el articulo de Dab en SbD, tiene que ser difícil para un profesional tan bueno, llegar a esas conclusiones, aun mas hacerlo de forma publica.

Hace un tiempo que leo los artículos de Alejandro Ramos cada día, una de los aspectos que mas valoro, es lo bien que explica los procedimientos y configuraciones, después de leer algunos post "temas que para mi estaban en Chino" puedo comprenderlos y aprender a utilizarlos.

¿Qué estoy esperando del libro de Alejandro Ramos?
Lo mismo, ni mas ni menos, que cuando leo sus artículos, pero ordenado en un procedimiento, yo esperaba un libro en que Dab me fuera contando como afronta cada paso de un pentest.

¿Se utilizar nmap? Si! ¿conozco telnet, netcat, scapy , OpenVas, metasploit, evilgrade, etc? También!
He leído metodologías OWASP pero no es eso lo que quiero leer.
Solo quiero saber, como las emplea Alejandro y que opina de ellas, que considera que debo tener en cuenta para afrontar un pentest.

Así que con todos mis Respetos, y teniendo en cuenta que es un profesional muy ocupado, yo espero por el libro, seguiré esperando indefinidamente .... hasta que lo pueda leer!!!
Dab no te estreses, escribe con cariño, respecto a la calidad del Libro es una apuesta SEGURA!!

También esperas por el Libro de Alejandro  deja un comentario ..............


Actualización: Hoy se publica en El Lado Del Mal que Dab ha entregado el material terminado para realizar el libro, esperemos que podamos leerlo muy, muy pronto!!

Seguridad a lo Jabalí para Todos!!!!

viernes, 20 de enero de 2012

Libertades Indiscutibles

Este no es un blog de protesta, ni referente de noticias de actualidad, excepto si son de seguridad o informática, pero con todo lo que esta sucediendo reclamamos nuestro derecho a Expresarnos !!!!
Al menos mientras podamos...........

Es curioso como tenemos asociado ciertos símbolos con algunos valores en concreto, especialmente si hablamos de Libertad, donde Estados Unidos siempre a alardeado de ser el abanderado de la Independencia, la Libertad y la Justicia.

El águila representa estos valores en su bandera, por el contrario parece ser que no recuerdan bien el significado de estas palabras, cada día se asocia mas la idea de la censura, la merma de derechos la aniquilacion de las Libertades y si además parece Justo, se lo imponen mediante la Fuerza al resto del Mundo.

NO a la LEY SOPA!!!

Así que desde Seguridad a lo Jabalí, exigimos que suelten al pájaro y que respeten nuestros derechos, al menos en nuestra propia tierra!!!

jueves, 19 de enero de 2012

Mafalda y la SOPA

Imagino que todos, estos días estáis viendo post sobre la Ley que quiere Imponer Estados Unidos, ley que posiblemente nos afectara a todos. Además varios sitios cerraron ayer sus paginas y publicaciones como señal de protesta.

Pero ¿en que nos afecta la Ley SOPA?, pues nadie mejor que Mafalda para explicarnos lo que podría suceder, este enlace de http://www.voolive.net/otra-vez-sopa-by-mafalda/2012/01/09/ que me paso un amigo y no tiene desperdicio.






Desde Seguridad a lo Jabalí no apoyamos ninguna Ley o Proyecto que amenace nuestras libertades fundamentales, entre las cuales esta la de Expresión, Comunicacion y Difusión del Conocimiento!!!


No!!! ....... a la Ley SOPA !!!!




martes, 17 de enero de 2012

Reportar o No Reportar ?

Hoy leía sorprendido la noticia en Security By Default ..... El Ayuntamiento de Elche pone en manos de la unidad telemática de la Guardia Civil el caso contra el GatoVolador Blog.

No es que los propietarios de las empresas o paginas web reaccionen con buen humor cuando te pones en contacto para reportar una vulnerabilidad.

Muchas veces los responsables de sistemas sienten atacado su Ego, pero cuando este tipo de conversaciones afectan a políticos, es el no va mas.

Lo primero que deberían hacer, antes de realizar declaraciones publicas sobre el tema es informarse un poco, para poder hablar con propiedad sobre lo sucedido, así evitarian al menos las risas de de los que entienden un poco de informática.

Después deberían tener un poco mas de perspectiva, es mejor solucionar esos errores informáticos ahora, que la pagina no esta funcionando, que enterarte que llevas 6 meses vendiendo Viagra desde una pagina oficial de un Ayuntamiento. ¿O no?

La cuestión es que este tipo de comportamientos, lo unico que consigue, es que se deje de reportar vulnerabilidades, pero las empresas de spam, malware, etc no les van a advertir, ni a publicar, simplemente utilizaran la plataforma para sus usos delictivos.

Señores Políticos tienen cosas mas importantes que atender en estos momentos, que hacer la vida imposible a una persona que a fin de cuentas, les esta haciendo un favor!!!

Desde aquí todo nuestro apoyo al Gatovolador .

Seguridad a lo Jabali para Todos!!!

lunes, 16 de enero de 2012

Facebook Rumores (Parte 5) Robo de Cuentas

Desde que comenzamos esta serie de Facebook parece ser que se esta incrementando el numero de ataques hacia las Redes Sociales, este comportamiento tiene una explicación muy sencilla, cada vez hay mas usuarios, sobre todo, cada día mas empresas deciden promocionarse en estos medios y las Redes Sociales cada vez tienen muchas mas funcionalidades.

Esto es positivo, de hecho ahora las estadísticas que se están implementando en las paginas de facebook están bien, puedes consultar como va tu sitio, etc.


Pero cierto es cada una de estas nuevas funcionalidades es un aspecto mas a vigilar para evitar brechas de seguridad.

Además desde hace un tiempo las empresas dedicadas al cibercrimen han marcado como objetivo estas redes, la ultima noticia es que se están robando cuentas para luego realizar estafas mediante esas cuentas, modificando los datos de los perfiles robados para hacerse pasar por diversas organizaciones o empresas.

Siempre ha habido robo de cuentas o perfiles en distintas redes sociales, pero era mas un fin (adolescentes, compañeros de trabajo, parejas ) que un medio para perpetrar un delito.

Consejos.
Proteger vuestras cuentas con contraseñas seguras.
Utilizar métodos de conexión segura https.
Verificar los enlaces que haces click.
Si te roban tu cuenta de cualquier red informa inmediatamente a esa compañía del robo.

Seguridad a lo Jabali para Todos!!!

Direcciones IP Localizar Datos

Cuando publicamos los artículos sobre Rarezas de Internet algunos lectores me preguntaban como averiguar información sobre una IP, a veces estamos acostumbrados a realizar procesos habitualmente y nos olvidamos de que algo tan sencillo, a otras personas que no tienen muchos conocimientos informáticos les parece "algo de ciencia ficción" .

Nada mas lejos de la realidad, las conexiones de tu equipo se pueden mirar con el comando netstat -a abres una consola (esa ventanita negra) y tecleas netstat -a .

En esta imagen puedes comprobar todas las conexiones que mantiene tu equipo, además te va a indicar las direcciones de origen (tu maquina) y destino (normalmente servidores de Internet) que están comunicandose con tu ordenador.

De cada una de estas direcciones IP puedes comprobar quien es o que tipo de servicio te esta ofreciendo.
Para eso nada mejor que el propio Google, donde siempre encontraras muchisima información.

Una de las muchas paginas que ofrecen de forma sencilla muchas funcionalidades es WhatIsMyIp lo primero que ves es tu Ip Publica. Y resalto lo de publica porque si estas conectado mediante un router intermedio a la red, no saldrá la dirección de tu equipo, si no la dirección publica de tu red, la tarjeta exterior de tu router.

Esta operación tiene varias utilidades, para empezar saber la ip publica desde donde te conectas, además te indicara una localizacion geográfica bastante próxima.

Puedes cambiar esa dirección para que muestre la información de otra Ip, por ejemplo la de una conexión que quieras comprobar entre las que viste con el comando netstat.

En la misma pagina tienes otras funcionalidades que muestran mas información sobre esas direcciones.


LookUp Muestra la información sobre esa IP


También tenemos Whois para ampliar la información.


Otras funcionalidades como comprobar el User Agent que utiliza nuestro navegador o la velocidad de conexión, tanto de bajada como de subida.


Finalizamos con esta interesante funcionalidad para averiguar las cabeceras que nos envía ese servidor, aunque ya estamos hablando de un tema un poquito mas complicado, siempre es una información muy interesante.
En próximos capítulos avanzaremos un poco mas con alguna que otra opción interesante ....... 
Seguridad a lo Jabali para Todos!!!

domingo, 15 de enero de 2012

Libros Indispensables "Maxima Seguridad en Windows: Secretos Técnicos"

Hoy es Domingo día de Recomendaciones y en lugar de una pagina o blog hablare de otro de los libros de Informatica64, en este caso Máxima Seguridad en Windows: Secretos Técnicos de Sergio de los Santos .

Sergio de los Santos, Redactor en Hispasec, con una amplia trayectoria en Seguridad y varias publicaciones a la espalda.

Hay otro libro de Sergio del que pronto hablaremos, Una al Día, Doce Años de Seguridad Informática que también podéis adquirir en Informatica64 .

No había publicado mi opinión sobre este libro por la sencilla razón de que no había terminado de leerlo, pero no fue una cuestión referente a la calidad del libro, mas bien un tema personal, estoy preparando las certificaciones de Microsoft y después de trabajar en la mañana, cinco horas de clases Windows Server por la tarde, el acostarme y ver el Logo de Windows sobre la mesita de noche casi llego a molestarme.

Cuando recibí este libro (muchas gracias a Chema por la dedicatoria }; ) ) leí las primeras 100 hojas en una noche, es un libro que no puedes para de leer, es una publicacion muy diferente a lo que estamos acostumbrados en seguridad informática.

Normalmente hay dos tipos de libros en nuestro campo, los que te dan una visión generalista sin un perfil técnico, ni descripción de herramientas o procedimientos y los que solo te explican como utilizar este o aquel software. Mas allá de haber conseguido una combinacion excelente entre explicar como funciona o para que sirve y luego detallar que software y como proceder.
Se nota el esfuerzo del Autor por mostrar todas esas particularidades, que muchos desconocíamos, y que son muy importantes para configurar una seguridad óptima.

Personalmente después de leer este libro y junto con el de Análisis Forense en Entornos Windows de SilverHack, opino que mis conocimientos sobre este sistema operativo han mejorado mucho, desde aquí dar las Gracias a Sergio de los Santos no solo por este libro, también por todo el trabajo que día a día desarrolla en Hispasec ...... Muy buen libro Sergio, gracias por compartir tus conocimientos con todos nosotros!!!!

Libros Indispensables
Análisis Forense Digital en Entornos Windows de Juan Garrido "SilverHack".

Seguridad a lo Jabali para Todos!!!

sábado, 14 de enero de 2012

Seguridad en Profundidad Errores

Uno de los términos mas utilizados en seguridad informatica es "Seguridad en profundidad", por otra parte, cuando revisas la implementación de esa seguridad  se observan distintos errores de concepto.
La aplicacion de varias lineas de defensa para el mismo recurso es conocida desde hace tiempo en entornos belicos.

En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.

Para evitar la aproximacion de maquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda linea de defensa, El Foso, inundado de agua o aceite (para poder incendiarlo).

Esto constituía una barrera difícil de traspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral.

Cuando decidí escribir este post, me extraño que buscando el termino de "seguridad en profundidad" casi todos los esquemas son mas o menos como este.

Uno de los puntos débiles de la seguridad perimetral, es que si el ataque se produce en el interior, o se traspasa la linea de defensa, seguramente habrás perdido la batalla.

Esto sucedía con los castillos, si solo tenían un muro exterior, una vez superado, las posibilidades de resistir eran muy pocas.

En las empresas además las estadísticas nos indican que muchos ataques informáticos o robo de datos, se produce desde el interior de la propia empresa, bien por la colaboración de algún empleado, muchas veces de forma no intencionada, o bien porque el acceso a equipos del interior es posible.

Este esquema es perfectamente valido, y muy recomendable, hay que conocer todos los vectores de ataque, y saber que recursos puede afectar cada uno de esos vectores de ataque, pero este planteamiento también esta conduciendo a error, porque proteger los distintos puntos de acceso si es aumentar la defensa pero no siempre es aumentarla sobre el mismo recurso.

La defensa en profundidad se refiere a levantar distintas lineas de protección para conservar el mismo recurso (muros + foso), aunque no tiene porque ser necesariamente una seguridad perimetral.

Si quiero conservar una Base de Datos, el control de todos los elementos que puedan amenazar ese recurso minimizara el Riesgo. Para eso es fundamental conocer en detalle el funcionamiento de los elementos del entorno y saber cuales están relacionados y cuales no, implementando la seguridad en esos puntos.

La Redundancia de Sistemas de Defensa, por ejemplo dos Firewall, es util solo cuando es diferente, es decir, si un cortafuegos o un antivirus tiene una vulnerabilidad, de nada nos puede servir instalar dos, volviendo al ejemplo del castillo, tenían un muro y un foso, obstáculos diferentes que se complementaban a la hora de mantener la defensa.

Seguridad a lo Jabali para Todos!!!

viernes, 13 de enero de 2012

Rarezas de Internet (Parte 2)

Hace algún tiempo venia observando que en el origen de las visitas de blogger aparecen direcciones extrañas, durante algunos meses estoy controlando estas paginas para ver lo que sucede, normalmente si pinchas en los propios enlaces del origen de la visitas te lleva a la pagina, normalmente publicidad, del tipo "introduce tu numero de móvil".

Mi buen amigo Javier de Zoom Red publico un excelente articulo precisamente sobre este tema, Blog que recomiendo seguir y suscribirse para estar al día de muchisimas cosas que pasan en la Red.


Como podéis observar hay unas cuantas direcciones sospechosas, sobre todo si terminan en extensiones .ru .

No profundizare mucho en el tema ya que Javier lo explica muy bien en su articulo. Pero me llamo la atención la dirección correo.race.es .

Sobre todo porque al ir a esa dirección te abre un formulario con conexion segura (https), además el certificado, que por supuesto comprobe, parece correcto, emitido por verisign, y la ruta de certificacion también es correcta.

Solo me quedaba por mirar el código fuente de la pagina, HTML 4.01, JavaScripts, bueno mas o menos lo de siempre, dado que tanto la pagina, la url y los certificados coincidían quizás echando un vistazo al código averiguaria algo mas.

La plantilla ya no me gusto, y aunque los temas de programacion web los tengo un poco oxidados, la función de captura de teclas tampoco mucho.

Siguiendo la dirección del css en google la búsqueda fue algo como esto. Aparecen varias referencias a problemas y vulnerabilidades asociadas con esa dirección, todo este asunto "pinta mal".

Realizamos alguna que otra prueba, búsquedas de "Cheap viagra", C99, en la pagina de Race.es y esta No parece tener problemas, y tampoco esta relacionada con correo.race.es, lo curioso es que tanto haciendo whois, shodan, etc no aparece.

Así que esta pagina fantasma que me pide usuario/contraseña desde el mas allá, con certificado incluido, la tendremos que considerar entre esas rarezas de Internet.


Seguridad a lo Jabali para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias