jueves, 31 de diciembre de 2015

Fin del Año 2015

Ya se termina el año, año 2015 y todavía ¡No tenemos patines voladores!, desde Seguridad Informática a lo Jabalí queremos desearos lo mejor para este 2016.

Haciendo un poco de balance del año, este 2015 ha sido interesante, con muchos proyectos a nivel laboral y la continuación o renovación de otros que vienen de épocas anteriores, seguimos con nuestro proyecto empresarial, renovamos las acreditaciones como Microsoft Certified Trainer y obtuvimos alguna más como el Master en Office, Microsoft Certified Educator o Architect de Azure.

Así que el balance es mas que positivo aunque nos hubiera gustado escribir más en el blog, disfrutar de más tiempo para leer otros blogs (nos hemos perdido muchos artículos) tener más tiempo para aprender....

Mi deseo para este nuevo año, no parar, seguir aprendiendo, seguir haciendo cosas, fijar objetivos y trabajar un poquito para alcanzar esas nuevas metas... es lo que os deseo a todos, de momento se acaba este 2015, cerramos un año!! 



Desde Seguridad Jabalí deseamos .... 
¡Que sea vuestro mejor Año!!



Seguridad a lo Jabalí para Todos!!

miércoles, 30 de diciembre de 2015

Firefox Crash Sessions

Hace tiempo que habíamos hablado en Seguridad Jabalí sobre las opciones "secretas" de Mozilla en about: Mozilla, hoy vamos a hablar un poco de la opción de restaurar sesiones de Mozilla y es que seguramente habréis observado que después de un cierre inesperado se intenta recuperar la sesión.

¿Qué pasa si tengo una sesión de correo en hotmail?
En ese caso al recuperar el navegador te restaura esa página y permaneces logeado, es fácil de comprobar...
  • Abre el navegador Firefox
  • Inicia sesión en Hotmail
  • Abre el Administrador de tareas
  • Finaliza el proceso de Firefox
  • Al restaurar el navegador, conservas esa sesión
  • Ademas puedes logearte en otros servicios de identidad


Esto es debido a un almacenamiento de la sesión en Firefox si en about:config buscas Browser.sessionstore. tienes muchas funciones relacionadas con el almacenamiento de esa sesiones...



Además también puedes desactivar estas opciones para que no se restaure la ultima sesión. Aumenta la imagen de abajo haciendo click para ver como...


Un dato interesante a tener en cuenta, en ciertos entornos es recomendable desactivar este tipo de mecanismos y asegurarnos que nuestras sesiones se cierran correctamente...

Artículos relacionados

Seguridad a lo Jabalí para Todos!!

martes, 29 de diciembre de 2015

Windows Security and Forensics (IV de VII)

En este capitulo del curso en la Microsoft Virtual Academy: Windows Security and Forensics entramos en materia de análisis forense de evidencias digitales en un entorno Microsoft.

Windows Forensics
En esta ocasión Raymond Comvalius por aka @nextxpert nos muestra todo el potencial de PowerShell en la adquisición de evidencias digitales para generar una linea base o de referencia que utilizaremos posteriormente para comparar si "algo raro" esta sucediendo.

El modulo de PowerShell Community Extensions nos va a permitir potenciar nuestra consola con funciones como realizar un Hash directamente desde PowerShell. Todo un descubrimiento, pulsa en cualquier imagen para aumentar y ver en detalle...


En PowerShell podemos manejar archivos para ver información mas detallada con diferentes propiedades que resultan muy útiles en una auditoría informática.


En este curso también aprenderemos a utilizar la consola de Microsoft para comparar procesos, un método para saber que sucede en nuestro sistema operativo. Muy interesante la posibilidad de generar un archivo XML con los procesos habituales y poder compararlo con otro XML que generemos en cualquier momento.


Erdal Ozkaya  al que puedes seguir en @Erdal_Ozkaya nos muestra los lugares mas interesantes para recopilar evidencias digitales en un entorno Microsoft y porque estos archivos o componentes pueden facilitarnos el trabajo real en una auditoría informática.



Este curso de @Erdal_Ozkaya, @Alshakarti y @nextxpert muy interesante lo puedes encontrar en: Microsoft Virtual Academy: Windows Security and Forensics

Artículos Windows Security and Forensics

Forensics Software
NirSoft: ESEDatabaseView
Microsoft Command-line tool: Esentutl
Sysinternals Suite: Download
 
Seguridad a lo Jabalí para Todos!!

lunes, 28 de diciembre de 2015

Windows Security and Forensics (III de VII)

En anteriores artículos de Windows Security and Forensics hablamos de la recolección de evidencias digitales en memoria, en este capitulo veremos diversos ataques al sistema de autenticacion de Microsoft.

Windows Authentication Attacks and Forensics
Una de las cuestiones que se analiza en este capitulo es la obtención de credenciales en un entorno Windows, estas contraseñas generalmente almacenadas en forma de hash y la forma de conseguir las contraseñas que generaron esas firmas o hash.

El proceso de generar un hash utilizando un algoritmo de firma es unidireccional, es decir un elemento siempre nos va a generar el mismo hash, pero "en teoría" no podemos conocer el origen a partir del hash, la realidad es que se utiliza un proceso de comparación o ataque por fuerza bruta, optimizado de diferentes formas para encontrar esas contraseñas.

Kerberos Ticket Attacks
Es muy interesante el ataque al sistema de tickets que se utiliza en un entorno de directorio activo mediante kerberos y en este curso puedes ver algunas funciones de la herramienta kerberoast presentada en la ultima BlackHat.


En este capitulo también puedes ver como se realiza un ataque Pass the Hash con la herramienta mimikatz, para acceder a los privilegios de otro usuario simplemente con el hash de su password, sin ninguna necesidad de averiguar la contraseña.
 




domingo, 27 de diciembre de 2015

Microsoft Innovative Educator Expert

Este Diciembre me notificaron el reconocimiento como Microsoft Innovative Educator Expert, una distinción que me hace especial ilusión por formar parte de una comunidad Microsoft Innovative Educator Experts con un proyecto en el que Microsoft apuesta fuerte por la educación y la integración de la tecnología en la docencia.

Espero excelentes proyectos de esta comunidad y publicaremos por aquí las diferentes iniciativas y novedades sobre el tema...



Seguridad a lo Jabalí para Todos!!

sábado, 26 de diciembre de 2015

Modern Active Directory Attacks, Detection & Protection BlackHat

En la conferencia de seguridad BlackHat se publico un documento con la metodología aplicada en un ataque a un sistema Microsoft y la mitigación de ese ataque.

En esta demostración puedes aprender como conseguir credenciales en un entorno Microsoft y utilizarlas atacando el sistemas de tickets de kerberos para conseguir acceso y persistencia en el sistema.

Además de como mitigar o minimizar los efectos de este tipo de ataques.

Un informe muy interesante para conocer un poco mejor los sistemas de Microsoft y mejorar en el ámbito de la seguridad informática.

Al final del artículo tenéis un enlace para descargar el documento, a mi me ha parecido muy interesante, espero que os guste.



BlackHat

Seguridad a lo Jabalí para Todos!!

viernes, 25 de diciembre de 2015

Metodología de un Pentest

Hoy en día es imprescindible invertir en seguridad informática en cualquier empresa o modelo de negocio, entre los recursos de esa inversión no pueden faltar las pruebas de intrusión, y en ese momento entra en juego el Hacker.

En un Pentest o test de intrusión hay diferentes metodologías, mas como una guía que como una norma fija aunque hay una serie de fases que son indispensables...

Determinación de la Auditoría
Siempre hay una primera fase en la que se determina el ámbito de la auditoría, alcance de las pruebas, entorno, información inicial, etc. En muchos casos las conversaciones comienzan con la frase:

"Algo sencillo, acabamos de invertir mucho dinero en comprar estos firewalls y estamos muy seguros, casi no hace falta, es mas por la norma 27.000 que ..."
 Los Hacker cuando escuchan que la empresa es segura

Recolección de Información
El descubrimiento de posibles fugas de datos, publicación de servicios y otras características como versiones, software o protocolos empleados es fundamental para el auditor.

Es importante realizar varias veces algunas pruebas para verificar que la información obtenida es correcta.

Verificando resultados con diferentes escaneos de NMAP

Acceso al sistema
Después de la identificación de elementos y características de estos, se diseñan los diferentes vectores de ataque y se intenta verificar la posibilidad de atacar esas vulnerabilidades, en esta fase hay herramientas automatizadas que nos facilitan mucho el trabajo como Metasploit, pero entender y saber realizar o configurar ataques personalizados marca la diferencia entre un buen o mal profesional...

video
Metasploit Modo Manual

Mantener el Acceso
En función de las características de la auditoría esta fase puede tener mas o menos importancia, pero para la mayor parte de los atacantes reales es fundamental mantener el acceso al objetivo atacado, aunque sea un acceso mínimo.

  Aprendiendo a mantener el acceso

Generar Informe
El ultimo paso de la auditoría de seguridad es la generación de un informe donde figuren las diferentes vulnerabilidades encontradas, alcance o impacto si estas fueran explotadas y posibles remediaciones para eliminar o minimizar estas vulnerabilidades.


Y estas son las fases principales de un test de intrusión que deberían estar presentes en cualquier auditoría de seguridad informática.

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias