miércoles, 29 de febrero de 2012

Un Día Largo y Los Libros de Anonymous

Hoy es uno de esos días, empezó a las 9:00 leyendo las noticias (las mías claro) Hispasec, Security by Default, El Lado del Mal, Inteco, etc .... desayuno y corriendo a impartir la clase de seguridad.

Llegar a casa comer en 15 minutos y a seguir un poco mas, entre servidores virtualizados hoy tocaba Remote Desktop cinco servidores a configurar, controlador de dominio, certificados, Server Remote Desktop Host, Web y además que se pueda acceder a aplicaciones, que te las instale mediante GPO, que si un NBL para levantar otro Servidor RDWeb .... a las 21:00 llego a mi casa.

Hoy tengo trabajo pendiente, una configuracion remota para un soporte técnico, ceno los macarrones encima del teclado y vamos para la 1:00 de la mañana, mientras actualizan algunos programas leo el post de Dabo y me caigo de espaldas.

Estaba deseando terminar para descansar un poquito, y pensaba meterme en la cama a leer con un café mi libro de Fraude online, que ya llevo por la mitad .... pero ya no se que hacer!!

Estos días son comunes, todos dormimos poco, leemos cuando podemos y tratamos de aprender. Aun sin tiempo desde que escribo este blog soy testigo de como Dabo, Yago, Chema, Lorenzo, Sergio o tantos otros profesionales que tienen mucho menos tiempo que yo roban un segundo para pasarme un tutorial, contestar un mail, un comentario o intercambiar una broma y un saludo por twitter.

No hay mas que decir que necesitas ayuda con algo para que cada uno de ellos saca tiempo de donde no lo hay para darte esa referencia que te aclara la duda, o te hace entender eso que parecía escrito en jeroglíficos egipcios.
Y eso es porque nos gusta la seguridad, queremos aprender como funcionan las cosas y se necesitan libros, también software (de ese de hackers), intercambiar información y conocimientos, si se persigue o criminaliza el conocimiento vamos mal.

Y aquí estamos escribiendo este post, Fraude online esperara a mañana, veremos si nos detienen por enseñar como funciona un un scaner de puertos, por tener el wireshark en el usb o por leer algún libro interesante. (hora 1:30)

Seguridad a lo Jabali para Todos!! (Al menos mientras no nos detengan).

lunes, 27 de febrero de 2012

Hispasec Los 4 Mosqueteros y el Duque de Buckingham

Cada cierto tiempo ya sabéis que nuestra mente enferma maquina alguna travesura, generalmente en torno a algún profesional de la Seguridad Informática, cuando leí la entrevista a Sergio de los Santos con su impecable perilla la película para Hispasec ya no podía ser otra !!!

Todo Comenzo con Bernardo Quintero y Antonio Ropero ......

Andamos por el año de nuestro Señor de 1998, Antonio podríamos publicar una noticia al día sobre seguridad informática todos los días, cada día durante todos los días del año ....

Yo creo que si Bernardo, hay suficiente información para publicar una noticia todos los días y podremos avisar a los usuarios de los peligros del Reino, porque tengo el presentimiento de que esto se va a poner complicado Amigo mio.


Y así comienza la historia que hoy este humilde servidor les relata, de aquellos que fueron héroes cuando todo esto empezaba ....

No solo publicaban noticias sobre la Seguridad en el Reino de la Red, también invertían horas y horas en arduos experimentos, para entender el funcionamiento de las distintas trampas que los malvados dejaban en los caminos de los transeúntes para robar riquezas, y así cada vez los caminos eran un poco mas seguros...

El trabajo era cada vez mas grande y difícil y aunque conseguían que su mensaje llegara a mas ciudadanos esta gran labor necesitaba de la colaboración de mas héroes .....

- Necesitamos la ayuda de mas caballeros Bernardo,
- Así es Antonio, así es ...........
- Conozco un par de Mozalbetes de nombre Roman el uno
- Y Cea Jesús el otro .....
- Que mejor compañeros para esta difícil misión en la que nos hemos embarcado Amigo mio !!!


Y así el equipo formado se enfrentaba a Villanos y Malvados !!!!


Los Enemigos nunca lo pusieron fácil y la hora de la pelea fue inevitable .....


Pero había algo que los criminales temían aun mas, y era que las noticias de los héroes llegaran a todas las gentes de todos los pueblos, y eso lo podía conseguir un solo hombre .....


Distintas distracciones se emplearon para que tardara en llegar al grupo ......


Y detrás de Todas ellas la Oscura Mano del Mal .... El Kardenalk.

Pero al Final el grupo de los Mosqueteros de Hispasec se unió para llegar a cada rincón no ya de este reino, si no de todo el Planeta !!!.......


¡Tengo una Idea ... voy a escribir un libro, lo llamare Una al Dia!!

Con todo nuestro cariño para todos los profesionales de Hispasec, muchisimas gracias por todos estos años de Trabajo, de compartir tantísimos conocimientos, gracias porque sin vosotros la comunidad seria un lugar muchisimo mas peligroso y mas oscuro !!!

Seguridad  a lo Jabali para Todos!!!

domingo, 26 de febrero de 2012

Libros Indispensables "Una al Día de Hispasec: Doce años de Seguridad Informatica"

La Recomendación para este domingo es un libro, que por ahora no se puede coseguir, aunque fue uno de los primeros libros que leí de la editorial de Informática 64 todavía no había escrito sobre el, en principio porque quizás es "el menos técnico " y sobre todo, porque los Libros de Hacking con buscadores, Análisis Forense y Máxima Seguridad (Escrito también por Sergio) me parecen libros de referencia para cualquier profesional, y estos todavía los podéis adquirir.

Sergio de los Santos es el responsable de la edición de Una al Día de Hispasec, además de muchos conocimientos técnicos en distintas disciplinas, es un profundo conocedor de los Sistemas Operativos, queda mas que patente en su Libro Máxima Seguridad en Entornos Windows y en sus artículos cuando indica como configurar cualquier parte del Sistema para que un Exploit o el ultimo Troyano no funcione en tu Equipo.

Sergio plasmo toda esta experiencia con su particular forma de escribir en Una al día Doce Años de Seguridad Informática, siendo sincero particularmente me supuso un esfuerzo el principio del libro, esperaba un libro mas técnico, me desconcertó un poco la estructura de los capítulos relatando hechos históricos del momento, etc.

Lo que comenzó siendo una traba después fue lo que te engancha del libro, devorando los capítulos uno tras otro como cuando lees esas novelas históricas que no puedes esperar hasta al día siguiente.

Un libro que muestra la evolucion de la Seguridad Informática durante estos últimos doce años con el toque especial de Sergio de los Santos, muchas gracias Sergio !!!

Seguridad a lo Jabali para Todos!!

sábado, 25 de febrero de 2012

Curso VIII. DNS Zonas de Transferencia

En el laboratorio de esta semana seguimos implementando servicios de DNS, el ejercicio pretendia recrear distintos escenarios de los servicios de DNS y que peculiaridades podríamos observar en la resolucion de nombres o las diferentes configuraciones.



Como podéis ver en la imagen se recrearon tres organizaciones, cada una de ellas dentro de un rango de red privado, en cada organizacion se instalo un dominio del tipo miempresa.local con un controlador de dominio(y servidor DNS) y otro equipo con un servidor WEB.

El objetivo era poder acceder a los servidores WEB desde el exterior, y como no teníamos intención de comprar tres nombres de dominio publicos, que mejor que levantar nuestro propio servidor DNS de ISP.

El enrutamiento era de tipo NAT así que el server del exterior resolvía los nombres de cada empresa hacia esa dirección publica, donde el servicio de NAT mapeaba al SERVER WEB.

Otro aspecto era la resolucion de nombres que desde dentro de la empresa se hacia contra el controlador de dominio, este resolvía las peticiones internas de forma autoritaria para la pagina de la empresa y reenviaba las peticiones de otras paginas hacia nuestro ISP/DNS.

Un buen esquema donde pudimos comprobar como funcionaban distintos aspectos del DNS, y que deberíamos tener en cuenta para mejorar la seguridad.

Seguridad a lo Jabali para Todos!!!

martes, 21 de febrero de 2012

Sorpresa es Inseguro

Una de los recuerdos que tengo cuando me inicie en temas de seguridad es el desconcierto que produce la información, es decir "Si esto es tan inseguro" ¿Como no lo arreglo nadie? ¿Por que no sabia esto ...?

Cuando vas profundizando en los protocolos de comunicacion aprendes que además de antiguos (algunos demasiado) están diseñados para ser funcionales, y realizan bien su trabajo es decir COMUNICAN.

Luego se desarrollan otros protocolos y sistemas que aseguran esa comunicacion, evidentemente si cada protocolo de comunicacion estuviera diseñado para implementar seguridad seria mas facil, pero cada vez que esa seguridad fuera vulnerada habría que sustituir dicho protocolo, algo complicado y costoso!!

Esta semana con los alumnos estamos comprobando en el laboratorio distintas configuraciones de sistemas, implementando el enrutamiento y las resoluciones dns.

Una de las cuestiones que remarco son los detalles y lo fácil que es suplantar o aprovechar el propio servicio en nuestro favor si fuéramos un atacante para acceder o interceptar los datos.

En muchas ocasiones debido al protocolo y en otras, la mayoría, debido a la política de configuracion por defecto de los dispositivos, que es algo de lo que siempre nos advierte nuestro amigo Yago de Security By Default, esto hace que cualquier persona con pocos conocimientos técnicos levante un servicio o instale un dispositivo, y además funciona pero el precio en seguridad es muy alto.

Hoy en día todos los sistemas tienen medidas implementadas que bien configuradas fortifican los servicios y dificultan mucho un posible ataque, es una lastima que por dinero, tiempo o desconocimiento no se configuren estas medidas de seguridad.

Aprovecho para dar las gracias desde aquí a Dabo de DaboBlog, que me oriento con las configuraciones de DNS en Linux, y respondió a mis consultas en nada, y sabemos que nunca tiene tiempo ....
Muchas gracias Dabo eres el Mejor !!!

Seguridad a lo Jabali para Todos!!

domingo, 19 de febrero de 2012

Recomendaciones ConexionInversa

La Recomendación para este domingo es el proyecto de Pedro Sánchez uno de los profesionales que comparte muchisimos conocimientos a través de su Blog ConexionInversa.

En ConexionInversa vas a descubrir como funcionan muchisimas de las amenazas que circulan por la red.

Pedro no solo es capaz de investigar y desmenuzar un troyano además luego consigue explicarlo de forma que puedas entender como funciona cada parte de ese software.

Esperando impacientes que nos resuelva "El Misterioso Caso del Zombie Pávlov" desde Seguridad Jabalí te recomendamos que sigas ConexionInversa, donde seguro que descubres muchisimas cosas sobre Seguridad Informatica y Forense.

Seguridad a lo Jabali para Todos!!!

sábado, 18 de febrero de 2012

Curso VII. DNS Basico

Según avanza el curso de seguridad el numero de protocolos y elementos que hay que tener en cuenta aumenta considerablemente, una vez entendidos conceptos de la comunicacion en las capas 2 y 3 del modelo OSI, en el que implementamos distintas arquitecturas de red y comprobamos que amenazas podían comprometer la seguridad y como minimizar esos riesgos avanzamos hasta la siguiente capa.

Personalmente opino que para implementar la seguridad de un servicio, maquina o sistema lo mas importante es comprender como funciona, que protocolos utiliza y que configuraciones tiene por defecto y cuales se pueden modificar. Una vez realizado este análisis se realiza una configuracion adecuada y se implementan los dispositivos de seguridad que necesitemos para evitar las posibles vulnerabilidades.

Protocolo DNS
Es el protocolo encargado de resolver los nombres y proporcionar direcciones de red asociadas a esos nombres, como podrás imaginar es un protocolo indispensable en comunicaciones, y por supuesto hay muchos ataques al sistema de DNS.

La resolucion de nombres empieza en el propio equipo, este consulta su cache para comprobar si tiene la direccion ip de ese nombre, en ese caso el equipo no consulta al servidor DNS, recuerda que el archivo host se carga en la cache del equipo y todas las resoluciones de ese archivo se miraran antes que consultar al DNS.

Si el propio equipo no puede resolver ese nombre consultara al servidor DNS realizando una petición por el puerto 53 a la ip dns configurada en su tarjeta de red.

El servidor DNS tendrá unas zonas definidas en las que responderá de forma autoritaria (SoA), es decir, ese nombre y todos los equipos de ese dominio serán resueltos por el servidor.

Si la consulta del equipo cliente no pertenece a ninguna zona definida en el servidor DNS, este reenvía la consulta a otro (Raíz/Reenviador).

Recibida la respuesta (El servidor DNS la guarda en cache) y la envía al cliente. La próxima vez que reciba esa misma consulta repondera porque estará en el cache de DNS del servidor.

Los servidores DNS tienen otras zonas de búsqueda inversa que realizan la función contraria, responden a una consulta de dirección ip con el nombre de la zona, para que este mecanismo funcione utilizan unos registros PTR que apuntan a las zonas de búsqueda directa.

El protocolo DNS es muy importante porque muchos otros servicios y funciones lo utilizan para resolver el nombre o la dirección y permitir la comunicacion entre cliente y servidor.

Como ya habrás imaginado si controlas o modificas un servidor DNS puedes direccionar a los equipos hacia un falso servidor o denegar la comunicacion.

Para configurar correctamente un servidor DNS debes comprender y verificar todas las opciones, el tipo de Zona si esta integrada o no en el directorio activo, la replicacion de esa zona, si se permiten actualizaciones dinámicas y de quien, los reenviadores, los servidores Raíz, las entradas que cachea el servidor, los tiempos de vida de esas entradas y de los registros de sus zonas.

Algunas configuraciones se realizaran en cada zona en particular y otras se implementan a nivel del propio servidor, en el curso estamos estudiando todas y cada una de esas opciones y por supuesto comprobando los distintos vectores de ataque que se podrían realizar.


Seguridad a lo Jabali para Todos!!

viernes, 17 de febrero de 2012

Invertir en Seguridad

Muchas veces se comenta que la seguridad se ve mas como un gasto que como una inversión, en lo que respecta a los responsables de la empresa. Para los usuarios es simplemente una molestia que tratan de eludir para navegar, descargar películas o entrar en Facebook un ratito.

Los medios de comunicacion no ayudan, mas o menos todo el mundo se imagina que un ataque informático va realizarlo una mujer del tipo Lara Croft, con unos dispositivos carisimos que solo maneja el agente 007.

Así que mientras las personas esperan que Jolie venga con las pistolas, los malos se cuelan sin ningún tipo de molestia y son ayudados por los propios empleados.

Para ilustrar con un ejemplo la realidad relatare una historia ficticia, o quizás no tanto ?

La Empresa de Seguros X ha decidido, sobre todo porque necesitan una certificacion (al menos el sello) de la Iso27001, contratar una empresa de seguridad informática.

Micaela de la empresa de seguridad tiene una reunión inicial con la alta dirección de la empresa, que no es muy grande (menos de 200 empleados), a las 11:00 le espera el director, un responsable del departamento de finanzas y el de recursos humanos.

Después de informar al guardia de seguridad de la entrada, que no tiene ningún registro de las visitas, y tampoco lo confirma mediante teléfono o pc, Micaela se dirige a la reunión en la quinta planta de la compañía aseguradora.

En un punto de la reunión, se comenta que la adecuación de la empresa al plan de seguridad debe contener un plan de formación e instrucción de los empleados, la alta dirección indica que ese gasto de tiempo no es justificable ni necesario ....
"todos los empleados de la empresa recibirán una copia de la política de seguridad y sera suficiente".

Después de diferir en esta y muchas otras cuestiones, y dada la insistencia de la aseguradora en que parte de las medidas de seguridad ya están funcionando .... se decide hacer una prueba de Ingeniería Social.

Micaela solicita el nombre de un gerente de cualquier departamento que este trabajando en su despacho en ese instante y que además dicho responsable no tenga constancia de la reunión que se esta celebrando.

Utilizando su propio teléfono móvil y desde el despacho de dirección Micaela llama a un numero publico de la empresa.

-"Hola soy Micaela de Seguridad estoy aquí con Marcos el Gerente y tenemos un gran problema, ¿podrias pasarme con Jorge de Contabilidad, es urgente?"

Después de utilizar el nombre del director y la palabra "gran problema" la telefonista solo quiere derivar esa llamada donde sea ... en este caso al pobre Jorge (gerente de contabilidad).

-"Hola Jorge mira, Micaela de Seguridad, estoy aquí con Marcos, hay unos informes que no cuadran eres tan amable de subir al despacho de dirección un momento".

Mientras Jorge sube al despacho solo esta pensando en que puede que pierda el empleo y además seguramente por los errores que cometió otro empleado. Micaela sin conocer el edificio baja hacia el despacho de Jorge .....

Una empleada ese piso hace ademán de levantarse de la silla Micaela se anticipa, se dirige firme hacia ella,
-"Micaela de la Nueva Empresa de Seguridad Informática, vengo del despacho del director Marcos".
-"Tenemos Problema Urgente!!, una fuga de información alguien instalo algo en la maquina de Jorge".
-"El despacho del reponsable de contabilidad!, ¿es aquel?".

Micaela encuentra el despacho abierto, el ordenador esta encendido, la sesión abierta y el cliente de correo también, envía un mail al director desde la cuenta del pobre Jorge de contabiliad .....
-" Soy Micaela, necesitáis seguridad !!! ".

¿Que sucedería si esto pasara en tu empresa? ¿Ganaria Micaela?

Seguridad a lo Jabali para Todos!!

jueves, 16 de febrero de 2012

Libros Indispensables "Ojo!! que se pueden Agotar"

El sábado 11 de Febrero se publicaba en El Lado del Mal que la edicion de Una al día de Hispasec se había agotado, en principio definitivamente .....
Un excelente libro del que tenemos la critica pendiente, y también desde aquí agradecer la mención de nuestro articulo a Chema XD.


Esta noticia que nos ha sorprendido a mas de uno, me persuadió para enviar un mail urgente reservando los libros de ...
Fraude Online, Abierto 24 horas.
Hacking y Seguridad en Comunicaciones Móviles.

No fuera que se terminen y me quedo con el lujo de tenerlos en papel !!

Primero agradecer a Susana Bordón por realizar el envio tan rápido, ya que me llego a casa en tan solo un día, y en otras ocasiones siempre he recibido el mismo trato para cursos o pedidos, sencillamente Excelente!!
Muchas gracias Susana.

Deseando tener un poquito de tiempo para devorarme estos dos nuevos ejemplares, ya os escribiré como fue la experiencia  según los termine de leer.

Hay varios comentarios, incluidos alguno mio, que piensan que seria buena idea comercializar ediciones digitales de todos estos libros cada vez que se terminen las copias impresas.
No solo por el hecho de que todo ese conocimiento siga llegando a la gente, además seguramente facilitaria el adquirirlo para algunas personas que por el envio u otros motivos, no pudieron acceder a la edición en papel.
Ahí te dejamos la sugerencia Chema !!!

Seguridad a lo Jabali para Todos!!

miércoles, 15 de febrero de 2012

Facebook Rumores (Parte 7 ) ¿Censura?

Cuando pienso que ya no voy a leer un rumor que me sorprenda en alguna red social, "Plass" ahí salta algo nuevo que como poco, me llama la atención .....

En esta ocasión uno de los contactos de Seguridad Jabali Compartia una foto de un ilustrador gráfico, que protestaba sobre una supuesta censura en una foto.

Al mas propio estilo " este logo se me cae por aquí " el diseñador publicaba en su muro el trabajo original en el cual no existía tal logo (que por otra parte se agradece la ausencia XD).

Bromas aparte, de confirmarse este rumor estaríamos hablando de una molificación no autorizada de las publicaciones de los usuarios, independientemente de que seguro que la política de facebook (esa que nunca leemos) ciertamente estará permitido.

¿Habeis sido censurados en esta red así? ¿Se modifico alguna foto vuestra?


Seguridad a lo Jabali para Todos!!!

martes, 14 de febrero de 2012

MCTS Networking Infrastructure Configuration

Parece ser que examinarse en días Festivos nos trae Suerte, a pesar del cambio de políticas justo antes del examen, (todos los que han certificado saben porque lo digo), y pasamos de 50 a 77 preguntas muchas "nuevecitas".

El 28 de Diciembre (día de los Inocentes) aprobamos el 70-640 (Server2008 R2 Directorio Activo).
Día 14 de Febrero (día de los Enamorados) aprobamos el 70-642 (Server2008 R2 Infraestructura de Red).
Próxima Fecha ???? (Esperemos que sea Festivo) 70-643.


Que disfrutéis del día de los Enamorados XD.

Seguridad a lo Jabalí para Todos!!!

domingo, 12 de febrero de 2012

Recomendaciones Comandante Linux

Cuando empezamos con este proyecto para mi, era una cuestión de gratitud, personalmente aprendí tanto leyendo los artículos de buenos profesionales que dedican un tiempo desinteresadamente a compartir sus conocimientos, que me parecía necesario aportar algo a la comunidad.

No se si aportamos mucho o no, XD. Pero lo que si tenemos claro es que mediante este medio conoces a gente estupenda, con la que terminas hablando en twitter, facebook, mail o en los comentarios del blog, algunos escriben y otros no, pero todos compartimos opiniones experiencias y también discusiones.

Hoy es domingo de Recomendaciones y quiero hablaros de un amigo que conocí gracias a esta comunidad llamada Internet .... Enrique Gabriel Martinez Vilar, @Enriquegmv .

Enrique es el fundador y "piloto" del fantástico blog Comandante Linux .

Personalmente opino que Linux lo disfrutas o lo sufres, no hay termino medio, en muchos usuarios se dan ambos, Enrique Martinez V es de esas personas que te hace disfrutar con Linux, cuando lees sus consejos y explicaciones de como realiza una instalación o utiliza una herramienta en entornos Open Source, no solo solucionas el problema además entiendes lo que seguramente hacías mal.

En Comandante Linux puedes aprender muchisimo sobre Linux y seguridad informática, teniendo en cuenta que además muchas herramientas de seguridad informática solo funcionan o funcionan mejor en Sistemas Operativos Linux, Comandante Linux es una referencia obligatoria.

Si necesitas contratar los servicios profesionales de Enrique Martinez V también puedes visitar la pagina

Enrique Martinez V lleva mas de tres años con este proyecto, compartiendo todo su conocimiento con la comunidad, nuestra recomendación es que sigas el Blog de este Entrerriano (Argentino) al que desde aquí aprovechamos para enviarle un abrazo !!!!

PD:Imagino que cuando me pase por Entre Ríos, que aun no conozco, invitaran a un ASADITO XD

Seguridad a lo Jabali para Todos!!!

sábado, 11 de febrero de 2012

Curso VI. VLANs Seguridad

En todas las estadísticas, todos los profesionales, cada libro de seguridad que leo, dice siempre lo mismo, un porcentaje muy alto de ataques en las empresas se origina en el interior de la organizacion.

Tipos de Riesgos
Empleados descontentos.
Extorsión o incentivo económico a un empleado.
Acceso de una persona ajena a un equipo.
Ingeniería Social.
Participacion de los empleados sin conocimiento del ataque.
Ausencia de Políticas o medidas de contención (USB con troyanos).
Malas Practicas (descargas ilegales,Wifi no autorizada).

En la mayor parte de estos casos los conocimientos del atacante no son muy altos, y si no hay participacion del miembro de la empresa, los ataques suelen ser genéricos, con lo que algunas medidas ayudarian a impedir la mayoría de los ataques.

Implantadas las VLANs para segregar en distintos grupos los equipos, tenemos el control de la red local en los dispositivos de capa 2 (Los Switch).

Lo primero que hay que tener en cuenta es que no se pueda acceder físicamente al dispositivo, así evitamos que pueda ser reconfigurado.

La primera medida es apagar o desactivar todo aquello que no necesitamos utilizar para el funcionamiento de nuestra empresa.

Si el dispositivo tiene 50 interfaces y solo utilizamos 20, apaga el resto ....
interface range fa 0/21 - fa 0/50 
shutdown

Controlar quien se conecta a cada interface utilizando las mac de los equipos
switchport mode access
switchport port-security
switchport port-security maximum[numero de MAC a permitir]
switchport port-security violation [protect/restrict/shutdown]
switchport port-security mac-address [sticky/mac-address MAC]

Proteger algunos interfaces
switchport protected

Controlar los canales de Broadcast,Multicast,Unicast
storm-control [broadcast/multicast/unicast] level [valor de control]
storm-control action [shutdown/trap]

Controlar Modo Auto que puede poner un interface en modo Trunk
switchport mode access
switchport nonegotiate

Controlar el protocolo VTP (transferir configuraciones entre los switch)
vtp mode transparent

Controlar ataques al protocolo STP (no desactivar este protocolo evita bucles)
spanning-tree portfast bpduguard default
spanning-tree bpduguard enable
spanning-tree portfast
spanning-tree guard root

Medidas adicionales
Implementar la comunicacion de configuracion con el Switch solo por SSH.
Utilizar contraseñas seguras para acceder al switch en todos los canales (enable/vty/console).
Cambiar las VLANs que vienen por defecto y la Vlan Nativa.
Permitir solo las Vlans que necesitemos por los enlaces Trunk.

Con todas estas configuraciones estaremos un poco mas protegidos a nivel de capa 2 en nuestra Red Local.
Seguridad a lo Jabali para Todos!!

miércoles, 8 de febrero de 2012

Curso V. VLANs Basico.

Uno de los medios mas utilizados hoy en día para separar en distintas redes es el uso de Redes Virtuales o VLAN, puede que al principio acostumbrados a separar mediante distintas redes o subneting resulte confuso su manejo.

Lo primero que debemos destacar es que las redes virtuales trabajan a nivel de capa 2 (modelo OSI) es decir van a ser los Switch los dispositivos de gestionar dicha organizacion, esto se consigue encapsulando el protocolo de Ethernet con una serie de etiquetas correspondientes a cada Vlan.

Asignando a cada entrada (o grupo de entradas) en el Switch una Vlan determinada controlamos el tipo de Trafico que circulara por esa interfaz.
Interfaz Modo Access.

Cada Equipo solo podrá comunicarse con otros que estén dentro de la misma Red Virtual, independientemente su dirección de capa 3(IP).

En cada Vlan un servidor de DHCP nos proporcionara la configuracion de las tarjetas de los clientes, es decir, en función de el interfaz al que nos conectemos al switch, se nos asignara una dirección de red u otra, además de pertenecer a una Vlan determinada.

Un Router sera el encargado de conectar las distintas Vlans, en este caso, virtualizamos la Tarjeta del dispositivo para que Resuelva las peticiones de distintas VLANs (con distintas direcciones de Red).
Las conexiones entre los Switch o hacia el router por las que circule trafico de varias Vlans deben ser configuradas en Modo Trunk. Asegurándose de que las Redes Virtuales que queremos que pasen esten permitidas (Allow).

Es Importante la configuracion de una VLAN en un numero diferente al que esta configurado por defecto, en este caso utilizamos el 99, en dicha Vlan virtualizaremos las direcciones IP de cada Switch para poder configurarlos mediante telnet o SSH, a esta Vlan solo accederemos mediante una interfaz, en este ejemplo, desde el Switch de arriba, pero en el siguiente articulo avanzaremos un poco mas en el tema de Seguridad.
Seguridad a lo Jabali para Todos!!

martes, 7 de febrero de 2012

Seguimos Estudiando Certificaciones

Como ya sabréis si hace un tiempo que nos lees nos gusta informar de lo que esta pasando respecto al Blog y además de daros las gracias a Todos  vosotros por el apoyo, procuramos informar de los distintos proyectos que hacemos, noticias y alguna que otra travesura XD.

En Seguridad Jabalí tratamos de publicar diariamente, o al menos 5 veces a la semana, pero esto no siempre es posible, en estos meses entre las clases, las certificaciones y el trabajo las jornadas no bajan de 10 horas ningún día.

Es cierto que otros profesionales aun están mas horas, además de escribir libros y realizar investigaciones .... "tengo que descubrir como se arreglan los Malditos!!!".

Bueno pues eso, disculpad si algunos días no podemos publicar, que es una cuestión mas de tiempo que de intenciones o pereza ......Muchas Gracias a Todos.


Hasta el día 14 estamos de jornadas intensivas, que hay examen !!!

domingo, 5 de febrero de 2012

Recomendaciones Foca Forensic

Domingo de Recomendaciones hoy no traemos una pagina, ni tampoco un libro .... la recomendación para hoy es una herramienta nueva de la mano de Informatica64.

Forensic Foca es una herramienta basada en Foca para Análisis forense, desde Seguridad Jabalí esta nueva orientación nos parece un acierto, asi disponemos de una herramienta FOCA con la cual podemos realizar una Auditoría Web muy completa, y ahora podremos disfrutar de otra Herramienta que evolucionara hacia algo totalmente distinto, sobre todo si Juan Garrido SilverHack participa en el proyecto, uno de los mejores Analistas Forenses del panorama.

Descargar Forensic Foca (Version Trial) .

Analizamos unos Documentos Top-Secret que "tomamos prestados" al Maligno, donde figuran sus Datos Bancarios y un Listado de "Amigas Malignas", como podéis comprobar la Forensic Foca es muy intuitiva, Creas el Proyecto/Seleccionas una Carpeta o Volumen/ Y a desmenuzar Metadatos .....
Respecto a los Datos de el Maligno podréis pujar en MalwareBay y serán vendidos al mejor postor(a) XD.

 Click para Aumentar la Imagen con los "Datos mas Secretos del Maligno" .

Bromas aparte, en Seguridad a lo Jabalí probamos la versión Trial de Forensic Foca y parece que va a estar muy interesante, nuestra pequeña amiga rosa no tiene problemas a la hora de desmenuzar archivos y mostrarnos todos los detalles, eso si bien ordenados en un Timeline y todo exportable a XML o HTML para poder analizarlo con detalle.
La verdad es que nos quedamos con las ganas de mas, también seria interesante una versión portable .


Seguridad a lo Jabali para Todos!!!

sábado, 4 de febrero de 2012

Ley Europea de Proteccion de Datos

Uno de los problemas que puede tener una Pyme o Autónomo es enfrentarse a la implantación de la Ley de Protección de Datos, algo que en si mismo es positivo, y defiende nuestros derechos, puede convertirse en el fin de la actividad de una empresa enfrentándose a sanciones económicas muy elevadas.
En Seguridad a lo Jabali tratamos de poner nuestro granito de arena .


Parece ser que la Unión Europea ha decidido tomar cartas en el Asunto para asegurar que nuestros datos personales no sean una simple mercadería mas en las bases de datos de las Grandes Compañias.

Esta noticia tiene dos lecturas, para los usuarios de la red en teoría sera algo positivo, se esta trabajando en conceptos interesantes.

- Las empresas tendrán responsabilidades ante los ciudadanos europeos aunque estén en el extranjero, teniendo que respetar los derechos de privacidad de la UE.

- El derecho al Olvido en la Red, y que nuestros datos sean eliminados una vez que finaliza la relación con alguna empresa.

-Pero también se van a endurecer las medidas contra las empresas que incumplan estas leyes, a día de hoy en España la Ley se esta aplicando en caso de denuncia o difusión publica, pero esto va a cambiar.

En Seguridad a lo Jabali somos un poco escépticos con la aplicacion real de estas medidas en el futuro, habrá que esperar si las Grandes Empresas invierten en Seguridad Informática para proteger nuestros datos, o por el contrario lo siguen haciendo en bufetes de Abogados para salir ilesos de las denuncias.


Seguridad a lo Jabali para Todos !!!

miércoles, 1 de febrero de 2012

Guia Barrio Sesamo Twitter

Hace algún tiempo escribíamos un post aquí recomendando cuentas de Twitter que deberías seguir para estar al día en Seguridad Informática. .... Recomendaciones Twitter .

Hoy estaba mirando por La Red y una buena amiga escribía ....
"no tengo ni idea de utilizar Twitter".
Mucha gente que le contestaba decía que tampoco, y entre esos comentarios uno decía ....
"si aprendes me lo explicas ... así tipo Barrio Sésamo".

Me causo tanta gracia ... que aquí estamos, y no es que yo sepa mucho de Twitter,de hecho, el símbolo FF (para recomendar cuentas los viernes) yo lo publique un sábado o un jueves ..... Juaaaaa!!!!

Para que se emplea Twitter, simplemente para publicar mensajes cortos de 140 caracteres, por eso normalmente los Tweets tienen una dirección o enlace a la noticia, blog o vídeo que quieres que tus seguidores conozcan.
Lo bueno es que puedes saber que te recomienda un muchisima gente, muy rápido.

Algunos términos empleados en los Tweets (click para Aumentar).

En la pestaña de Inicio podrás estar informado de todo lo que publican aquellas cuentas que sigues, además tienes una pestaña donde ver si te mencionan a ti expresamente.

También puedes enviar mensajes privados, o contestarlos junto a inicio en la parte de arriba.


El funcionamiento es simple, lees todo lo que publican aquellos que sigues, y lo que publicas tu lo puede leer todo el que te siga.
Si quieres que alguien que no te sigue vea una de tus publicaciones, debes nombrar su cuenta @cuentanombrada al incluir esto en el tweet ese usuario sabrá que lo mencionaste.

Twitter tiene un protocolo de educacion no escrito, que casi todo el mundo respeta.
-Contesta cuando se te mencione o te RT aunque solo sea para dar las gracias.
-Recomienda las cuentas que te gusten "los Viernes" FF.
-Debes tener presente que no es un IRC o MSN, pueden tardar en contestarte.
-Puedes marcar como favorito o RT aquellos Tweets que te gusten.


Espero que os gustara !!!! XD

Seguridad a lo Jabali para Todos!!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias