lunes, 26 de noviembre de 2012

IPv6, lo mismo que encontrarás en internet, pero en español y con cariño

Para los que gusten de buena información sobre IPv6, una primer entrada de nuestro compañero Roberto Suárez Soto, de su blog Linux Técnico. Pronto más entradas sobre este eterno protocolo. Así como otras entradas de interés sobre Linux.

Incluiré este blog en la sección "En la brecha", aconsejando revisar sus entradas cada cierto tiempo.

viernes, 23 de noviembre de 2012

Recordatorio alumnos PSI

Le recuerdo a los alumnos de PSI, que para superar LSI deberán obtener como mínimo un aprobado en la parte de legislación del tipo test. Además, deberán entregar un report técnico de calidad. En otro caso, ...

martes, 20 de noviembre de 2012

Documentación LSI

Se ha actualizado la entrada de documentación de LSI con los últimos temas, disponible aquí o en el menú de la asignatura de L[P]SI.

El próximo viernes comienzan las clases de teoría de derecho informático.

sábado, 17 de noviembre de 2012

RSA, ampliando horizontes

Ayer nos centramos en los certificados digitales y las autoridades de certificación. En este contexto, el proceso de firma digital y los algoritmos simétricos y asimétricos son un aspecto de gran importancia. Para ampliar conocimientos, muy recomendable las lecciones sobre RSA del Aula de Criptografía y Seguridad de la Información de la UPM accesible en aquí.

miércoles, 7 de noviembre de 2012

Entornos para pentest

Son muchas las plataformas y entornos existentes en la actualidad para pruebas y aprendizaje en seguridad informática. Hackaserver nos proporciona la posibilidad de disponer de una máquina accesible mediante openvpn para pruebas de auditoria. El objetivo de la plataforma, además de la parte técnica del pen-test, está en la correcta elaboración de los informes finales.

[Fuente.: Diana Y. R., gracias]

martes, 16 de octubre de 2012

Diving (nueva entrada en la brecha)

Hoy traemos otra referencia de "En la brecha", diving, con curiosidades generales en seguridad. Esperamos nuevas entradas sobre el tema.

Documentación (recordatorio)

Se ha actualizado la entrada de documentación de LSI con los temas del Prof. Vázquez- Naya sobre ocultación y sniffing. Además, se ha incluido una nueva referencia recomendada del tema de sniffing. Entrada aquí.

lunes, 15 de octubre de 2012

La seguridad y los permisos en las aplicaciones Android (por D. Hermida)

Siempre se ha dicho que mucho cuidado con lo que se instala en los sistemas y con su origen. Se adjunta un interesante "report" de David Hermida titulado "La seguridad y los permisos en las aplicaciones Android".

viernes, 12 de octubre de 2012

android-x86

Para los que gustan de "jugar" con los dispositivos android, tenéis la posibilidad de montar máquinas android virtualizadas, por ejemplo, bajo virtualbox.

Isos disponibles aquí.

domingo, 7 de octubre de 2012

Dropbox+symlinks=Privacidad(0) [por E. Pardo]

En algunas ocasiones, con las ideas más simples (pero que requieren de una buena cabeza), se consiguen los objetivos buscados. En este caso, un enlace simbólico se convierte en un enemigo de la privacidad. Podemos decir que estamos ante un cloud path traversal.

Se adjunta un interesante "report" de Esteban Pardo titulado Dropbox+symlinks=Privacidad(0)


jueves, 4 de octubre de 2012

Simulacro de fallo informático en los organismos de la UE

Noticia aquí.

[Fuente.: Alejo, gracias]

Tecera edición hacking ético Inteco

Inteco convoca la tercera edición del concurso de hacking ético

 
Como nota que no me gusta del concurso, las condiciones personales para participar (tener título universitario o ser estudiante de último curso). Me imagino que las condiciones estarán pensando en el premio, que incluye una beca en Inteco.

[Fuente noticia.: Jonathan A.]

miércoles, 3 de octubre de 2012

Túneles DNS

En clase vimos varios tipos de túneles para redireccionar puertos en el caso de filtros de puertos y, o, proxies. Hoy DSS me remite varias pruebas que ha hecho con otro tipo, los túneles DNS, en concreto con iodine. Estos túneles pueden ser una magnífica herramienta para saltar portáles cautivos, por ejemplo los típicos de algunas wifis. Si te interesa el tema en http://www.dabax.net/tunel_dns tienes una entrada muy didáctica sobre iodine y túneles DNS.

[Fuente.: DSS, gracias]

keccak será nuestro SHA-3

Ayer finalizó, por fin, la última ronda de la competición por el puesto de 3er Algoritmo Estándar de Hash (SHA-3 por sus siglas en inglés, resultando ganador KECCAK.

Ver noticia aquí. (gr kenkeiras por el aporte)

The Keccak sponge function family

lunes, 1 de octubre de 2012

HoneyMap

HoneyMap utiliza información obtenida por varios sensores 'honeypot' que simulan ser equipos vulnerables para poder registrar la actividad de ataques en este nuestro planeta. Algún día todos los equipos incorporarán, además del típico firewall, todo tipo de sensores y honeys para, de una forma coordinada, detectar ataques y, de ser el caso, responder de forma conjunta. En este punto volvemos a encontrarnos ante el problema de la ocultación.

http://map.honeycloud.net/

[Fuente.: Jonathan A.]
 

Y siguiendo con el vídeo anterior y con la temática de ocultación

Las dos últimas clases las hemos dedicado a ocultación, aspecto que también está vinculado al vídeo de la entrada anterior. Por cierto, para evitar lo que acontece en dicho vídeo, también se puede optar por utilizar un enlace remitido por David, S.S..: generador de perfiles de personas completamente falsos con datos completamente válidos (empresas, direcciones, países, números de VISA, números de la seguridad social, etc., etc.). En algunas ocasiones, no está mal disponer de unos cuantos perfiles.

David, S.S. me remite también un enlace que complementa perfectamente uno de los temas tratados en estas clases. En concreto, es una entrada que compara las ventajas y desventajas de las redes Tor, I2P y FreeNet. Notad la diferencia sustancial en cuanto a su esquema de funcionamiento, inproxy u outproxy.

domingo, 30 de septiembre de 2012

Un vídeo buenísimo para tener en consideración (Amazing mind reader reveals his 'gift')



[Fuente.: David H.M., gracias]

Derecho Informático (envía tus preguntas)

Llamada a los alumnos de LSI para que remitáis cualquier pregunta, duda, cuestión legal en el ámbito de la Seguridad Informática. Todas ellas serán remitidas a los profesores de la parte de derecho para que tengan constancia de nuestras inquietudes.

- ¿Que implicaciones puede tener el uso de una wifi que está totalmente abierta, sin protección?. Y si se utiliza para acceder a información sensible del equipo del propietario del punto de acceso.
- Si instalamos un proxy abierto y terceras personas lo utilizan para hacer sus "trapicheos" (nadie les ha dado permiso para que utilicen nuestro proxy), ¿qué implicaciones tendría el que infectásemos sus equipos y accediésemos a información personal de dichos inquilinos de nuestro proxy?
- ¿Puedo denunciar en la APD a un profesor que publica los listados de notas de una asignatura en los tablones de la facultad en la que figura nombre y apellidos de alumnos?
- ¿Qué implicaciones puede tener el uso de inhibidores de frecuencia para hacer la "puñeta" en wifis y demás familia?
- ¿Qué implicaciones puede tener el uso de escáners de RFID para captura de la señal de distintos dispositivos RFID ajenos no seguros?
- ¿Son válidos los correos electrónicos como prueba en un juicio?
- ¿Qué tratamiento tienen las grabaciones (voz, vídeo, etc.) no autorizadas en un juicio?. Y si la grabación es de una sesión de trabajo en máquina.
- Si la defensa de un caso se centra en el uso de firma digital. ¿Qué implicación puede tener la existencia de colisiones en las funciones hash?. Y si se demuestra que, bajo ciertas condiciones, es posible romper el proceso de firma-certificación. Y si se ha dado algún caso, ¿debería pensarse que la certificación digital no debería servir para nada a nivel judicial?

Envía tus dudas y cuestiones y las iré pegando en esta entrada.

- MMP remite la siguiente pregunta.: ¿Qué tipo de delito es y que pena conlleva la realización de un "escaneo" y de la escucha de los datos de la red de un Banco?

- IVA remite las siguiente preguntas.:
* ¿Es legal la grabación de nuestras conversaciones telefónicas? ¿Son validas como prueba en un juicio?
* ¿Si a través de mi web infectan a otros equipos que sanciones me pueden caer?
* ¿Nos podrían denunciar si encontramos un fallo de seguridad que permite que obtengamos información privada y avisamos a dicha web? ¿En caso de no avisarla estamos cometiendo algún delito?
* ¿El crackeo de claves es ilegal? ¿Si entramos en algún sistema usando la contraseña por defecto es ilegal?

- DSS hace referencia a las implicaciones del uso de túneles para "saltar" (y pongo lo de saltar entre comillas) los posibles filtros o usos establecidos en las comunicaciones (túneles de SSH, túneles proxy, túneles DNS, etc.).

- DGH.:
* Derechos de autor. ¿Dónde termina la compartición bien intencionada y empieza la piratería?
* Si tengo acceso a todos los datos que se me puedan ocurrir de una persona, ¿cuánto podría trapichear sin la correspondiente autorización?
* Derechos de autor otra vez. Algunos servicios, como Google Drive, asumen los derechos de autor de todo lo que le subas. ¿Qué pueden hacer ante un archivo bien cifrado?

- J.A.:
* En España hay cierto tipo de apuestas que no están permitidas. Si un español juega físicamente desde España pero virtualmente está jugando en un país donde es legal el juego, ¿Es delito? O por el contrario, si un extrangero de un país donde ese juego está permitido, está físicamente en España, pero juega virtualmente desde su país, ¿Está cometiendo un delito?

viernes, 28 de septiembre de 2012

Documentación LSI et al.

La principal fuente de documentación-información de LSI la encontrarás en la colección de videos de las sesiones teóricas impartidas por el Prof. Santos del Riego en el curso 2020-2021 (disponibles en la plataforma Stream). Lo desarrollado en las sesiones prácticas constituye otra de las fuentes de documentación-información fundamentales en la materia.

El principal cambio en el curso 2021-2022 respecto al curso anterior, lo encontramos en el OWASP-Top Ten, en su versión de 2021, que nos trae novedades importantes respecto a su predecesor. Enlace disponible en referencias del correspondiente tema disponible en Teams.

En el curso 2022-2023 el principal cambo se centra, dentro del concepto de hardening, en un análisis detallado de la salida que produce la herramienta de auditoria lynis sobre una máquina virtual de prácticas como referencia. Enlaces de referencia han sido incluidos en la descripción del correspondiente video.

También dejamos disponibles, a modo de guía resumida de los temas de LSI, la documentación que el Prof. Vázquez Naya preparó en 2020 de la parte de Seguridad Informática.:

Categorías de ataques
La trilogía
Ocultación
Sniffing
- DDoS
- Monitorización y filtrado
- Certificados digitales y autoridades

El conjunto de videos grabados, junto con esta documentación, así como los desarrollos prácticos y los apuntes que el propio alumno vaya cogiendo en las clases expositivas y de laboratorio (sobre casos concretos, desarrollos, etc.) formarán el principal bloque de información de la asignatura.

Para complementar estos temas, así como otros que veremos en la asignatura revisad, además de los "reports" de cursos anteriores, y las referencias por temas que se han publicado en teams, la siguiente documentación de interés.:

Segurida por niveles, de Alejandro Corletti, 2011 (una visión multicapa, desde la física a la de aplicación, con sus protocolos de funcionamiento y aspectos en seguridad)
Hacking Ético, de Carlos Tori, 2008 (una visión de la seguridad desde la perspectiva del llamado hacking ético)

También, en algunos casos, no estará mal un breve repaso de lo que integra nuestras redes de cableado estructurado.:

- Video cableado estructurado (parte 1)
- Video cableado estructurado (parte 2)

Para complementar el tema de sniffing, os recomiendo un par de enlaces bastante didácticos.:

- Análisis de tráfico con wireshark, de Inteco-Cert.
- Discovering IPv6 with wireshark, de Rolf Leutert.

Shudown ahora

Tiro máquinas

jueves, 27 de septiembre de 2012

Owning bad guys {and mafia} using javascript botnets en RootedCON 2012

Esta conferencia de Chema y Manu en la Rooted12 es totalmente recomendable y muy didáctica en el contexto de la clase de ocultación de hoy.

Owning bad guys {and mafia} using javascript botnets en RootedCON 2012

[Fuente.: S. Alonso, gracias]

martes, 25 de septiembre de 2012

Heroncreations, en la brecha

Este año parece ser que se anima la sección en la brecha. Hoy traemos otro blog con varias entradas en el ámbito de la seguridad, heroncreations. Entre ellas, algunas dedicadas al mundo del cracking, o al del guessing, entre otras.

Shutdown en 5 minutos

Shutdown en 5 minutos (0:50)

lunes, 24 de septiembre de 2012

Máquinas virtuales prácticas

Son algunos los emails que todos los días me llegan haciendo referencia a que la máquina virtual de algún alumno está caída. En un 98% de los casos, yo me conecto a ellas tal y como lo haría su usuario y todo está perfecto concluyendo, por tanto, que en la mayoría de los casos el problema está en el equipo cliente (portátil) que estáis utilizando o, como he podido ver en otros casos, al no conectar la VPN.

domingo, 23 de septiembre de 2012

Seminario 1. Consulta sobre el tema

Sobre una consulta sobre los servidores del tiempo. El 123 en el laboratorio no está abierto, siendo imposible acceder directamente a un ntp server. El servidor se deberá sincronizar contra su reloj interno y, el cliente, contra dicho servidor.

El huevo del cuco.: Un caso de propiedad intelectual

Santiago Munín (gracias) me hacía referencia recientemente a una entrada de conexión inversa realmente interesante y de lectura muy recomendable para todos "El huevo del cuco. Un caso de propiedad intelectural".

En la brecha

Como todos sabéis, en la brecha es una sección que presenta y enlaza contenidos en seguridad desarrollados por gente que ha cursado PSI y LSI. Hasta la fecha lo habitual era que a posteriori de cursar la asignatura iniciasen su andadura con la publicación de temas de seguridad en blogs y demás familia. Ahora nos encontramos con integrantes de "en la brecha" que están cursando la asignatura. Sin duda alguna, esto tiene mucho más valor que todas las notas que se puedan obtener en un tipo test. Además, con una primera entrada que responde a las preguntas e inquietudes que le surgen al autor. Esperamos nuevas entradas.

Blog Legislación y Seguridad Informática, por Álvaro Fernández

jueves, 20 de septiembre de 2012

Seguridad. Estado del Arte

Hoy mi colega Alejo me hacía referencia a una entrada de SbD bajo el epígrafe de interesante lectura. Efectivamente, define muy bien el estado del arte actual en seguridad. Este mundillo, por llamarle de alguna forma, es todo un ecosistema que, en algunos momentos, puede llegar a ser desquiciante.

Algo falle en seguridad, de SbD.

Proceso de arranque, lecturas recomendadas sobre el tema

Sobre el proceso de arranque, adjunto algunas lecturas recomendadas, atendiendo a alguna consulta recibida.

- Wikipedia
http://es.wikipedia.org/wiki/Proceso_de_arranque_en_Linux

También puedes ver los mensajes de log con dmesg o con el propio journalctl

Shutdown

Shutdown ahora

martes, 18 de septiembre de 2012

lunes, 17 de septiembre de 2012

Prácticas

A todos los grupos del lunes que están con la práctica 1.

Han sido algunos los alumnos que me han remitido emails informando que no podían conectarse a sus máquinas virtuales. Por VPN, desde fuera de la FI, en un 90% de los casos, no he tenido problema en conectarme a sus máquinas (??!!??). Después no volvieron a contactar, luego entiendo que, (??!!??).

Tampoco las máquinas virtuales responden desde fuera, aunque sea con VPN, al ping. El ping (ICMP) no es suficiente para un host discovery, y las máquinas estar disponibles, tal y como vimos en teoría. No ping, pero si ssh. Recomiendo la lectura de wardog.

Por otro lado, he visto una muestra de los passwords que se están poniendo en los sistemas. En resumen.:

- Un password formado por 4 dígitos numéricos, como si fuese el PIN de una tarjeta de crédito, no es un password asumible para ninguna máquina, aunque sea para el usuario raso.
- Un password con únicamente letras minúsculas, y cortito, tampoco. Bueno, largito así tampoco.
- Un password con el nombre del usuario finalizando en 98, tampoco.
- Utilizar el mismo password para el usuario y para el administrador, tampoco.
...
...

jueves, 13 de septiembre de 2012

VirtualBox 4.2

Oracle ha anunciado hoy la disponibilidad de VirtualBox 4.2, la última versión de su software de virtualización multiplataforma de código abierto (noticia aquí). La nueva entrega se basa en las versiones anteriores, agregando nuevas e interesantes características que facilitan bastante el trabajo y soporte para los últimos sistemas operativos.

[Fuente.: A. Pacín, gracias]

Call for reports 2012-2013

¿Te gusta cacharrear y probar todo tipo de técnicas y herramientas en seguridad?. ¿Has hecho cosas antes de matricularte en LSI?. Comparte el conocimiento y no te lo quedes.

Si estás interesado en hacer un "report" de cualquier tema, remite email con temática. Que sea de temas técnicos, sin teoría, y al grano. La extensión la que quieras. Algunos buenos "reports" únicamente tienen un par de páginas, otros necesitan una extensión mayor para mostrar sus aventuras y desventuras.

--
Salu2,
NINO

Centro de Supercomputación de Galicia (CESGA)

Hoy hemos tenido la primera clase de teoría. Hemos tocado un gran número de temas relacionados con las categorías de ataques, con ejemplos y ataques típicos, infraestructuras, etc., etc. Al final de la clase únicamente referencié al CESGA (Centro de Supercomputación de Galicia). Recomiendo visites su web http://www.cesga.es

En especial, sus ofertas de trabajo (no es mal sitio de trabajo para un profesional en TICs), el diagrama de la RECETGA, con sus troncales, etc., y almacenamiento, entre otros.

Conocer las infraestructuras de nuestros organismos, tanto de red, almacenamiento, computación, etc., proporciona una gran cantidad de información y mucho conocimiento.

--
Salu2,
NINO

Guía bitacorón

En aspectos teórico-prácticos, con una guía de los temas que veremos en clases teóricas, tenéis el bitacorón. Por si alguien quiere dedicarle unos minutos, algo aconsejable.

VirtualBox, Vmware play y familia

Hola a todos. Sois varios los alumnos que se están peleando con estas plataformas (virtualbox, vmw player, etc.) y con el montaje de máquinas virtuales sobre ellas.

Sobre uno de los temas de consulta generalizados, está el tema de la configuración de la red en las máquinas virtuales. Tanto en muchos de los entornos de casa, con WIFI, o en la WIFI de la FI, WIFIC, lo más rápido es configurar la red de las virtuales como puente de la tarjeta wifi de vuestra máquina anfitrión. A diferencia de como estamos configurando las máquinas en los laboratorios de práctica, con IPs estáticas, si las de vuestros equipos las configuráis como.:

/etc/network/interfaces
-----------------------
iface eth0 inet dhcp
-----------------------

Os asignará IP por DHCP a las máquinas virtuales, tendrán salida a internet y se verán entre ellas. Con esto tenéis una plataforma de trabajo propia.

En vuestras casas lo mismo, se puede hacer con DHCP. En el caso de que en casa tengas tu intranet y salgas nateado, puedes dejar el anfitrión en DHCP y tener un rango de la red para direccionamiento estático. De esa forma, puedes asignarle IPs estáticas a las máquinas virtuales tal y como hacemos en el laboratorio de prácticas.

Recordad que, además, también podéis meterle a las máquinas virtuales un segundo, tercer, etc., interface de red y, por ejemplo, crear una intranet, en otro segmento, para hacer pruebas internas, colgar máquinas con vulnerabilidades para test, y cualquier otra historia que os apetezca probar. De todas formas, con que dispongáis de un entorno básico de red es suficiente.

--
Un saludo a todos y suerte en vuestras configuraciones,
A. Santos del Riego (nino)

martes, 11 de septiembre de 2012

lunes, 10 de septiembre de 2012

Práctica I e inicio de clases

Mañana martes 11 de septiembre empiezan las clases prácticas. Recordatorio de lo necesario para iniciar las prácticas.:

- Portátiles configurados y con conexión a internet.
- Conexión VPN a la FI
- ssh cliente (ssh, putty, etc.)
- NX cliente

El enunciado de la práctica 1 está disponible aquí. Revisad manuales y enlaces en internet para configurar los diferentes apartados. Especialmente solicitamos que los grupos de hoy lunes (2.1, 3.1, 1.1) preparen a fondo la práctica 1 con antelación a su próxima clase de prácticas, para tratar de coger al resto de grupos, que tendrán prácticas esta semana.

domingo, 9 de septiembre de 2012

Presentación asignatura LSI

¿Quiénes somos?

Departamentos.:

- Ciencias de la Computación y Tecnologías de la Información
- Derecho Privado

Coordinación.: Santos del Riego, Antonino (Nino)
Profesorado.: Carballal Mato, Adrián (adrian.carballal); Crego Blanco, Jorge (jorge.crego); Fernández Lozano, Carlos (carlos.fernandez); Santos del Riego, Antonino (nino)

¿De dónde venimos?
- Protección y Seguridad de la Información (optativa ETIX, II) [en extinción]
- Aspectos jurídicos y deontológicos de la informática (optativa ETIX, ETIS, II) [en extinción]

¿Adónde vamos?
- Legislación y Seguridad Informática (Q5)
- Guía Académica LSI, calendario académico, horarios, grupos, aulas y fechas de exámenes disponibles en https://www.fic.udc.es/ y en https://wiki.fic.udc.es

Centrándonos en la información de organización de LSI que no aparece en la guía docente, etc.:
- Primera parte - Seguridad Informática (23 horas de teoría, 28 horas de prácticas-laboratorio)
- Segunda parte – Derecho Informático (7 horas de teoría, 2 horas de prácticas-laboratorio)

Información, noticias, prácticas, seminarios, etc. en http://psi-udc.blogspot.com/

Objetivo blog.: No repetir, si redirigir

CONTENIDO 
Fundamentos e categorías de ataques (2h)
- Fundamentos de seguridade da información.
- Categorías de ataques.

A triloxía (3h)
- "Hosts discovery"
- "Port scanning"
- "Fingerprinting"
Ocultación (2h)
“Sniffing” (2h)
[D]DoS (3h)
Seguridade a nivel físico (1h)
Monitorización e filtrado en seguridade da información (1h)
Certificados dixitais e autoridades de certificación (3h)
Metodoloxías e auditorías de seguridade (4h)
Ampliación de temas o complementar los anteriores (2h)
--
A regulación xurídica da informática.
- Dereito. Elementos e conceptos xurídicos básicos.
- Ética profesional e deontología.
- Autorregulación. Códigos de conduta, códigos de práctica, códigos tipo.
A prestación de servizos e a tutela dos dereitos na sociedade da información.
- A prestación de servizos na sociedade da información. Servizos de intermediación. Servizos de certificación.
- A contratación electrónica e a contratación informática.
- As comunicacións comerciais electrónicas.
- A firma electrónica.
- A administración electrónica.
- A resolución xudicial de conflitos.
- As solucións extraxudiciais. A autorregulación. A arbitraxe electrónica.
A protección dos datos de carácter persoal.
- Introdución e delimitacións conceptuais.
- Constitución, dereitos fundamentais e protección de datos.
- A lexislación española de protección de datos de carácter persoal. Disposicións xerais. Principios. Suxeitos. Dereitos. Obrigacións. Medidas de seguridade. Procedementos.
- Autorregulación e protección de datos persoais.
- Criminalidade informática e datos persoais.
PRÁCTICAS (3).:

- Práctica 1.- Fundamentos y configuraciones básicas (3 sesiones = 6h)
- Práctica 2.- Categorías de ataques e identificación de recursos (4 sesiones = 8h)
- Práctica 3.- Protocolos Seguros, Autoridades de Certificación y Auditorías de Seguridad (4 sesiones = 8h)
- Controles 1..3 (3 sesiones - 6h)

TOTAL 14 sesiones (28h)

Fundamental trabajo previo prácticas. En otro caso, !!??¿¿***, ¿quiénes somos?, ...

Disponer desde el primer día de clase (mañana).:

- Portátil configurado con conexión cable en los laboratorios de prácticas. Como redes de comunicaciones de "backup" tener configuradas las wifi, udcwifi y eduroam. Más información en http://www.udc.es/rede/wifi (tened configurada y probada tanto udcwifi como eduroam, especialmente esta última).
- Instalada y probada la conexión VPN de la universidad. Más información en http://vpn.udc.es
- Un cliente ssh según el operativo de trabajo para sesiones terminal.
- Un cliente NX para trabajo en remoto sobre X.

Evaluación.:
- 70 (prueba de respuesta múltiple)
- 30 (prácticas de laboratorio)

- Para superar la materia será necesario tener superadas las prácticas (evaluación mediante sesiones en máquina).
- Durante el curso se irán estableciendo los plazos de entrega de las prácticas y seminarios.

- En la convocatoria de julio, en su defecto, además de la prueba de respuesta múltiple, deberá superarse una prueba de desarrollo de la parte práctica.

Trabajo personal.:
Acceder a las referencias y bucear
- Portátiles tuneados (cable, wifi, VPN, ssh, NX cliente, etc.) 
- Trabajo previo práctica I para esta semana (manuales debian, TCP-IP)

jueves, 6 de septiembre de 2012

Calificaciones PSI septiembre 2012

He notificado las calificaciones de septiembre de PSI a los móviles. En 15 caracteres es difícil comprimir dos fechas (día y mes) con dos horarios distintos (10-11:45;11-9:4). Está parcialmente codificado. Para la próxima tal vez me plantee utilizar un hash.

En formato extendido, revisiones.:

- lunes 10 de septiembre 11:45
- martes 10 de septiembre 9:45

jueves, 26 de julio de 2012

Curso de Verano dedicado a Alan Turing

Enviado por el Comité Organizador Año Turing / Año de la Informática:

Dentro de las actividades del Año Turing / Año de la Informática 2012 se ha programado un interesantísimo curso de verano dedicado a Alan Turing y a la realidad y el futuro de la Informática en España con un magnífico plantel de profesorado. El curso tendrá lugar en la sede la La Magdalena en Santander del 6 al 8 de Agosto con un programa que puede consultarse en: http://babel.ls.fi.upm.es/~jjmoreno/TuringUIMP

El curso resulta razonablemente asequible: la matrícula, incluyendo manutención y alojamiento, es de 250 euros. Pero además la propia universidad dispone de un sistema de becas con plazo abiero hasta el 30 de Julio. La información está en http://www.uimp.es/estudiantes/cursos-de-verano-santander-2012.html

Un saludo:
Comité Organizador Año Turing / Año de la Informática

lunes, 23 de julio de 2012

Presentación asignatura LSI (Salón de actos-FI.UDC. 10 septiembre 10:45 am.)

El día 10 de septiembre se celebrará en el salón de actos de la FI de la UDC la presentación de las asignaturas de tercer curso del grado. En concreto, la presentación de la asignatura de LSI 2012-2013 será de 10:45 a 11:30. Tanto en el blog de la asignatura como en la web-wiki de la FI está disponible la guía docente de la asignatura. También, en la web-wiki de la FI, están disponibles los horarios, aulas, etc. de la asignatura.

- Calendario académico 2012-2013
- Guía académica LSI 2012-2013
- Horarios, grupos y aulas 2012-2013 (requiere autenticación)

viernes, 15 de junio de 2012

Rendimiento web

Aunque suelo incluir directamente enlaces en la sección del blog "En la brecha", en este caso me gustaría presentar uno que, por su temática, creo que será de un gran interés. Se trata del blog de Antweb dedicado a temas de rendimiento web.

nmap 6

Nmap 6 released

viernes, 1 de junio de 2012

Pwn Pi (distro de pentest en Raspberry PI)

Complementando la entrada "Raspberry Pi", señalar la existencia de una distribución para realizar PenTesting usando un Raspberry Pi. La distribución, llamada Pwn Pi, está basada en la Debian del RPi, pero incluye muchas herramientas preparadas y compiladas para trabajar con el hardware del RPi.

Las herramientas que incluye se pueden consultar aquí: http://www.cyberhades.com/2012/05/29/distribucion-de-pen-testing-para-raspberry-pi/

La imágen se puede descargar desde aquí: http://sourceforge.net/projects/pwnpi/

[Fuente.: R. Fandiño, gracias por esta interesante noticia]

Pentest a un servidor ftp (por D. Núñez)

Se adjunta un interesante "report" de D. Núñez con el desarrollo de un pentest a un servidor ftp.

Revisiones exámenes

El pasado miércoles he dejado en el tablón de optativas de la FI las calificaciones de PSI. Las revisiones serán los días lunes 4 y martes 5 a las 10:30 en el despacho de la segunda planta. Una vez finalizada la asignatura, espero seguir teniendo noticias vuestras. Recordad que la sección "en la brecha" está disponible para todo alumno, exalumno de PSI que mantenga algún recurso en internet relacionado con la temática de la seguridad. De la misma forma, cualquier "report", trabajo, noticia, etc., relacionada siempre será bienvenida.

miércoles, 23 de mayo de 2012

World IPv6 launch

Major Internet service providers (ISPs), home networking equipment manufacturers, and web companies around the world are coming together to permanently enable IPv6 for their products and services by 6 June 2012.
Información disponible aquí.

[Fuente.: E. Devesa]

jueves, 17 de mayo de 2012

SSDs con botón de "autodestrucción"

En PSI hablamos de algunas herramientas de borrado seguro, tanto de ficheros, como de dispositivos. Runcore presenta SSDs con botón de "autodestrucción" (-:

> SSDs con botón "autodestrucción"

[Fuente.: D. Núñez, gracias]

miércoles, 16 de mayo de 2012

Raspberry Pi

Bonito cacharro, por aprox. 25 $. Interesante proyecto, Raspberry Pi. Para ver su evoución y tener en la cabeza como, llegado el caso, solución para algunos sistemas pseudo-empotrados de muy bajo coste.


El Raspberry Pi es un computador del tamaño de una tarjeta de crédito que se enchufa a una TV y a un teclado. Es un PC en miniatura con procesador ARM que se puede usar como cualquier otro PC de escritorio, se pueden ejecutar hojas de cálculo, documentos de Word, o cualquier tipo de juegos. Y además puede reproducir video en alta definición.

Características
  • Procesador Broadcom de 700MHz ARM1176JZF con FPU y Videocore 4 GPU
  • GPU proporciona una tecnología Open GL ES 2.0, hardware acelerado OpenVG y admite imágenes de alta resolución 1080p30 H.264
  • GPU tiene una capacidad de 1Gpixel/s, 1.5Gtexel/s o 24GFLOPs con filtrado e infraestructura DMA
  • 256MB de memoria RAM
  • Arranque a través de la tarjeta SD, ejecutando la versión de Linux Fedora
  • Conector de red Ethernet 10/100 BaseT
  • Conector hembra HDMI
  • Conector hembra USB 2.0
  • Conector RCA
  • Conector para tarjeta SD
  • Alimentación a través de conector micro USB
  • Conector de audio jack 3.5mm
  • Puerto para conexión de cámara
  • Tamaño: 85,6 x 53,98 x 17 mm
[Fuente.: R. Fandiño, gracias]

martes, 15 de mayo de 2012

randicmp6 (por G.E. Fernández)

Traemos a esta entrada un pequeño "report" de G.E. Fernández sobre la inundación de variada paquetería ICMP en IPv6 (randicmp6).

Prácticas PSI

Estimados alumnos, se acerca final de curso y este año las prácticas están ciertamente retrasadas. Sin duda alguna, el servidor de disco ha sido un claro cuello de botella y un problema para las máquinas virtuales, así como los derivados de las saturaciones de los conmutadores. Pero como suele decirse, el espectáculo debe continuar. Para ser operativos, además de las horas de prácticas de la asignatura, el CECAFI nos ha habilitado horario extra.:

Miércoles 16 de 8:30 a 10:30 y de 17:30 a 21:30
Viernes 18 de 8:30 a 10:30, 12:30 a 14:30 y de 15:30 a 21:30

Y los de redes han terminado, por lo que sus horas también debe estar libres.

Lunes 21 de 17:30 a 19:30
Martes 22 de 10:30 a 14:30 y 15:30 a 19:30

El último día para pasar prácticas será el miércoles 23 de mayo y este año permitiré pasar más de una por clase. Pero aconsejo no dejarlo todo y todas para el 23.

Finalmente, mejor que todo el mundo copie su máquina virtual al disco E: en una carpeta y le cambie permisos a dicha carpeta para que únicamente tenga control total sobre la misma vuestro usuario. En este caso estarás casado con este equipo y, si dos están casados con el mismo equipo, no podrán trabajar en el mismo horario.

Curso de especialización en dispositivos móviles (Fac. Informática - Univ. Coruña - 20 al 22 de junio de 2012)

La Universidad de A Coruña, junto con Informática 64, organiza este año el Curso de Especialización en Dispositivos Móviles. Las acciones formativas tendrán lugar los días 20, 21 y 22 de Junio, en jornada completa. Información disponible aquí.

[Fuente.: C. Carro, gracias]

lunes, 14 de mayo de 2012

Instalación de un DNS dinámico con bind >=8 y nsupdate

Hoy D. Villar, gracias, me envía una noticia sobre la instalación-configuración de un DNS dinámico. Como solución técnica-didáctica me ha parecido muy interesante.

> DNS dinámico estilo casero

Muchas cosas gratis, tarde o temprano, dejan de serlo. Son pocos los que resisten las tentaciones.

Un país serio

Netherland​s first country in Europe with Net Neutrality

[Fuente.: P. Arias por email, gracias]

martes, 8 de mayo de 2012

2012 año Turing

En el 2012 se celebra el centenario del nacimiento de Alan Turing. Es uno de nuestros "bichos" importantes, por ejemplo en el campo del criptoanálisis durante la segunda guerra mundial. En el lado negativo, un gran cerebro totalmente apaleado en su época por todo tipo de instituciones. Afortunadamente, hoy Turing está en la posición que se merece, especialmente entre nosotros, teniendo todo el respeto y admiración de nuestra santa profesión.

> Eventos y otros historias aquí.

IV Obradoiro de Criptografía, Privacidade e Seguridade (FI-UDC)

Se celebrará los días 14, 15 y 16 de mayo en la FI de la UDC. Programa, inscripción, etc., aquí. Totalmente recomendable para todos los de PSI.

domingo, 29 de abril de 2012

"Reports" de L[P]SI

PROYECTOS FIN DE CARRERA

- Sistema remoto de monitorización activa de red sobre Raspberry Pi para tareas de pentesting.: P. Martínez. 2017.
- FaceFinder: Sistema de procura de persoas mediante recoñecemento facial.: X. Antelo. 2016.
- Sistema de descubrimiento de dominios asociados a una empresa.: J. Rodríguez. 2016.
- Sistema de monitorización de redes WI-FI.: R. Hortas. 2014.
- Sistema de recuperación de información multilingüe.: E. Fuentefría. 2014.
Desarrollo de una interface gráfica para fwsnort.: J. Basalo. 2013.
- Análisis Forense y Prueba de Concepto de Dispositivos Móviles con Sistema Operativo iOS.: D. García. 2013.


REPORTS LSI

Instalación y configuración de dos máquinas Debian en VirtualBox para simular en local el entorno de las máquinas de prácticas.: T. Iñiguez. 2023.
Configuración básica de un servidor Nginx.: I. Borregan. 2021.
Túneles site-to-site seguros en capa 2 y capa 3.: C. Torres. 2021.
Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS.: H. Padín. 2021.
splunk.: instalación, características e integración de log.: A. Miguélez. 2021.
Atacando actualizaciones con evilgrade.: P. Guijas. 2021.
- Rubber Ducky.: A. Álvarez. 2020.
- Beef.: Pentesting desde explorador web.: R. Lado. 2020.
- Esteganografía. El arte de ocultar información.: J.A. Álvarez. 2019.
Whonix, el sistema operativo para seguridad y anonimidad.: J. Penedo. 2019.
Configuración de un método conmutado en GNS3 y análisis del protocolo STP.: M. Seijas. 2019.
SSH mitm y dsniff.: L. Soto. 2019.
WIFI cracking y deautenticación de clientes con aircrack-ng.: V. Vázquez. 2019.
Metadatos en Kali. Recolección y análisis con diferentes herramientas.: L. Álvarez y J. Jairo. 2019.
- wifi jammer con una placa ESP8266.: H. Morales y F. Pedreira. 2019.
- Análisis de dominios con Foca.: M. de los Santos. 2019.
Monitorización de una red local con Cacti.: S. Cores. 2018.
Introducción a Maltego.: A. Pardal. 2018.
Sé un nodo tor. Cómo crear y mantener un tor relay.: A. Montes. 2018.
Privacidad en el entorno web.: A. Ledo. 2018.
- Buffer Overflow Attacks.: D. Iglesias. 2018.
- doxing.: J. Febrero, 2018.
- Rastreo del historial de ubicaciones mediante ProbeRequests 802.11 con Geoprobe.: J. Bouzas. 2018.
- Montando un USB Rubber Ducky a partir de un Arduino Pro Micro.: M. Cubilla. 2018.
- Intercepter-ng.: S. Fernández. 2017.
- Veracrypt.: A. Montes. 2017.
- Firewalls transparentes. Implementación y pruebas.: F. Villar. 2017.
- Hyperledger Fabric.: R. López. 2017.
- SSH port forwarding.: M. Rodríguez. 2017.
- Freenet. Conceptos y configuración.: B. Padín. 2017.
- Backdoor en Android.: D. Rivas. 2017.
- openvas.: S. Cores. 2017.
- blockchain.: Y. Rey. 2017.
Ataques de Ingeniería Social con SET.: J. Fonticoba. 2017.
- Inyección SQL en bWAPP.: J.M. Hermo. 2017.
- Ocultación en Android.: O. Vázquez. 2017.
- Dirty Cow. CVE2016-5195.: S. Paz y M. Cambeiro. 2016.
- Borrado Seguro. ¿Realmente tan seguro?.: A. Maroto. 2016.
- El Sistema RSA.: P. Mariño. 2016.
- Inyección SQL.: 18 años después.: D. Méndez y D. Hermida. 2016.
- Crackeando Redes Wi-FI. WPA y WPA2-PSK.: A. Maroto. 2016.
- Monitorización y debugging.: 2016
- Puerta trasera casera.: Anónimo. 2015.
- Return into to libc.: D. Vázquez. 2015.
- Facebook y la privacidad por defecto. El teléfono.: E. Andrade. 2015.
- Webserver Stress Test.: R. Meijide. 2015.
- Gestión de ancho de banda bajo Linux.: E. Barcia. 2015.
- Bruteforce WPS con inflator.: S. Baamonde. 2014.
- Comunicaciones seguras en un canal no seguro pero estable.: J. Enes y L. Lorenzo. 2014.
- Flooding y herramientas básicas.: R. Castro. 2013.
- Sniffing a protocolos FIX (Financial Information eXchange).: A. Portabales. 2013.
- cuckoo sandbox.: S. Berllas. 2013.
- La seguridad y los permisos en las aplicaciones android.: D. Hermida. 2012.
- Dropbox+symlinks=Privacidad(0).: E. Pardo. 2012.
- Pentest a un servidor ftp.: D. Núñez. 2012.
- Arachni Web Application Security Scanner.: G. Junquera. 2012.
- Pentesting con OWASP Zed Attack Proxy.: F. Carmona. 2012.
- randicmp6.: G.E. Fernández. 2012.
- mitm en ipv6.: D. Albela, D. Figueira, I. Froiz. 2012.
- nagios.: E. Fuenfría. 2011.
- Cracking md5.: (BarsWF vs. Caín & Abel), D. Rouco. 2010.
- La caza del analista (elTopo). [código fuente]: A. Portabales, J.M. Santorum. 2010.
- Ataques a IPv6.: THC-IPv6.: J. Rodrigo. 2010.
- Introducción al pen-test con w3af.: J. Rey. 2010.
- Bifrost.: Malware con conexión inversa.: C. Blanco, J. Souto. 2010.
- md5 bruteforce benchmark.: [referencia externa]. 2010.
- Algunas pruebas contra servidores DNS.: A. Barbeito. 2010.




práctica 3

Está disponible la práctica 3 aquí. También en el correspondiente menú de la asignatura de PSI.

viernes, 27 de abril de 2012

mitm ipv6 (por D. Albela, D. Figueira e I. Froiz)

En esta entrada traemos un "report" de D. Albela, D. Figueira e I. Froiz sobre mitm en ipv6 y las pruebas que han realizado, altamente didácticas e interesantes al estar ilustradas con la paquetería generada con el wireshark. Un clásico del IPv4 ahora en IPv6.

Cualquier otro aporte de los diversos ataques a IPv6 que se están probando en el laboratorio será bienvenido.

domingo, 15 de abril de 2012

viernes, 13 de abril de 2012

Jornada de Cloud Computing en la FI de la UDC

Más información aquí.

Homenaje al Prof. Víctor Gulías

La Facultad de Informática ha hecho público el acto de homenaje al profesor Víctor Gulías, tanto para alumnos, profesores, investigadores y personal de administración y servicios. Más información disponible aquí.

martes, 10 de abril de 2012

Uso de aplicaciones de seguridad como delito

La UE trabaja en un proyecto de ley que tipificaría como delito el uso de herramientas de seguridad. Aunque en algunos sites hacen referencia a estas herramientas como de hacking, creo importante señalar que su nomenclatura debería ser la de herramientas de protección y seguridad. Pasmado me he quedado. En lo sucesivo tendré que tener cuidado en lo que escribo en el blog, lo que imparto en PSI, etc., etc.

http://muyseguridad.net/2012/04/06/union-europea-criminaliza-herramientas-hacking/

Article 7
Tools used for committing offences
Member States shall take the necessary measure to ensure that the production, sale,
procurement for use, import, possession, distribution or otherwise making available of the
following is punishable as a criminal offence when committed intentionally and without right
for the purpose of committing any of the offences referred to in Articles 3 to 6:
(a) device, including a computer program, designed or adapted primarily for the purpose
of committing any of the offences referred to in Articles 3 to 6;
(b) a computer password, access code, or similar data by which the whole or any part of
an information system is capable of being accessed

Existe un dicho que dice, "cuando el diablo no tiene nada que hacer mata mocas con el rabo"

[Fuente.: RFR, BD, GN, DP, gracias]
Más que nunca, mejor referenciaros con siglas (-:

viernes, 30 de marzo de 2012

Filtrado con wireshark

Hoy A. Carpente, gracias, me ha remitido unos cuantos enlaces de interés en el ámbito de la seguridad. Entre ellos, uno que os será de utilidad para el manejo de la paquetería obtenida con el wireshark, dentro de la parte 1 de la práctica 2, referente al filtrado, disponible aquí. También se ha utilizado para comprobar el funcionamiento, o no funcionamiento, de alguno de los servicios montados en la práctica 1. Es mucha la paquetería que circula por nuestros interfaces de red, y un buen filtrado nos permite hace un buen análisis de lo que acontece.

Mañana nos vemos en clase, para seguir con el apasionante mundo del IPv6 y el DoS.

--
Gracias Adrián,

miércoles, 28 de marzo de 2012

Actualización de prácticas

He actualizado los contenidos de las prácticas 1, 2-1 y 2-2 de la asignatura, disponibles en los correspondientes enlaces en la sección "La asignatura de PSI". De esta forma quedará accesible la última versión, la vigente en el curso 2011-2012.

sábado, 17 de marzo de 2012

Trabajo Ingeniero Seguridad Informática

BUSQUEDA INGENIERO DE SEGURIDAD INFORMATICA PARA CORUÑA- URGENTE
Buscamos para atractivo cliente en A Coruña INGENIERO DE SEGURIDAD INFORMÁTICA. Se trata de un proyecto de larga duración.

Lo que necesitamos:
- Imprescindible ingeniería informática o equivalente.
- El candidato debe poseer experiencia de al menos 3/4 años en la realización directa de proyectos de Seguridad de la Información.
- Conocimientos de estándares de control y seguridad de TI como COBIT, ISO 27000, etc.
- Conocimientos de aspectos técnicos de sistemas operativos (Windows, Linux, AS400).
- Buenos conocimientos de redes y dispositivos de seguridad (cortafuegos, IDS/IPS,…)
- Buenos conocimientos de Windows server, Active Directory.
DESEABLE:
- Análisis y gestión de riesgos de TI.
- Planes de continuidad de negocio y planes de contingencias.
- Desarrollo de normativa de seguridad de la información.
- Clasificación y gestión de activos de Sistemas de Información.
- Cumplimiento normativo: LODP y PCI-DSS.
- Se valorará: CISA, CISM, CISSP.

Si estás interesado, por favor, remite tu CV a estela@gruponorconsulting.com

[Fuente.: A.P.M, gracias]

miércoles, 7 de marzo de 2012

He olvidado mi password

Avanzan las prácticas, y algunos empiezan a olvidar los password de su sistemas. Recordad que el grub no está protegido. Y en el peor de los casos, recuperar vuestra máquina virtual puede ser rápido. Hoy A. Carpente, gracias, me comenta una entrada sobre passwords en bios y algunas de las posibles formas de proceder. Lo primero que nos viene a la cabeza es la pila de turno, aunque en un portátil, la pila puede tomar formas poco amigables para su manipulación.

http://mundopc.net/resetar-la-contrasena-de-la-bios/
http://mundopc.net/resetar-la-contrasena-de-la-bios/2/

viernes, 2 de marzo de 2012

Internet, una red que garantiza nuestra privacidad

Hoy hemos dedicado la clase a temas de ocultación que, en muchos sentidos, está directamente vinculado con la privacidad. El "trapicheo" de nuestra privacidad proporciona muchos $s, o €s, como prefieras. Hoy R. Fandiño, gracias, me hablaba de Collusion, un plugin para firefox. Después de navegar un par de "clicks" comprobarás la gran privacidad de tus "clicks", terminando casi siempre en todo tipo de empresas que se centran en investigar nuestras costumbres, gustos y ...

Puede que lo hagan por nosotros, para facilitarnos y personalizarnos adecuadamente la información que nos ponen ante los ojos. Debemos estarles muy agradecidos por hacer que no perdamos el tiempo (-:

Lo que todos sabemos, pero pintado en forma de gráfico bonito.    

Hardening

Como complemento de la práctica 1, especialmente para los que están pidiendo más material complementario.:

20 Linux Server Hardening Security Tips

Y también, Quick steps to Windows 7 OS hardening

O, Guías de ‘hardening’ para sistemas operativos Mac OS X

viernes, 24 de febrero de 2012

En la brecha

En esta nueva sección titulada "En la brecha", se irán incluyendo aquellas referencias vinculadas al mundo de la seguridad mantenidas por cualquier miembro de nuestra facultad. Sin duda alguna todas ellas constituyen una muy valiosa fuente de información para todo profesional de las TIC. He inaugurado esta sección con dos enlaces de especial relevancia.

Si tienes alguna referencia que pueda ser de interés en este ámbito y eres "bicho" de la facultad, espero noticias.

DDoS e IPv6. La vida sigue igual, o al menos parecida.

Info. en Primeros ataques DDoS bajo el protocolo IPv6.

[Gracias Alejo]

jueves, 23 de febrero de 2012

Prácticas PSI 2012

El próximo martes de 10:30 a 12:30 se inician las prácticas de laboratorio. He dejado un listado en la puerta de clase con la asignación a grupos, según vuestras preferencias.

lunes, 20 de febrero de 2012

Liberado nessus 5.0

Info. aquí. Por cierto, David y Eugenio, está será una de las herramientas a utilizar.

[Fuente.: Alejo, gracias]

jueves, 16 de febrero de 2012

Fibra óptica, *WDM et al.

El otro día dedicamos un poco de tiempo al apasionante mundo de las troncales y la fibra óptica. Más información sobre el tema en "Seguridad en Fibra Óptica - Parte I: Fundamentos, métodos de extracción y riesgos"

[Fuente.: J. Docampo, gracias]

DDoS contra el Nasdaq site

En clase hablamos de muchas cosas y, uno de los temas que han aparecido, el DDoS. Y para ver los efectos e implicaciones de este par de amigos de la D, una de las múltiples noticias de ataques relacionados, en este caso contra, ni más ni menos, el Nasdaq.

[Fuente.: S. Vázquez, gracias]

sábado, 11 de febrero de 2012

Otra gran cag--- (WPS)

Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.

El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aplicación Reaver

A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.

Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------

> Enlace al blog de Uxío sobre WPS

En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:

viernes, 10 de febrero de 2012

Reto hacking

http://www.yoire.com/hackme/level1.php

[Gracias Daniel]

Virtualizando nuestras redes

En los últimos años hemos asistido al fenómeno de la virtualización a cierta escala de nuestros sistemas y servidores. También hemos asistido a una nueva forma de distribuir infraestructura y servicios, basada en la computación en la nube.

Aunque en muchas ocasiones hemos jugado en nuestros virtualbox, vmware, etc. a crear toda una colección de redes "virtuales" a "muy" pequeña escala, como herramienta de aprendizaje, en nuestros portátiles, me ha llamado la atención una noticia sobre la virtualización de nuestras redes a gran escala, a nivel de "backbone". Para más información visitar la empresa nicira, en concreto las secciones "products" y "solutions".

[Fuente.: Alejo, muchas gracias, muy interesante]

jueves, 9 de febrero de 2012

Cosas para mirar hoy, mejor que mañana (ver. 2.0)

Seguido hablando de ataques. En el desarrollo de hoy han aparecido diversos conceptos. ¿Qué hacer?.

Si has mirado lo plant[e]ado en "cosas para mirar de la clase anterior" entonces seguir mirando esta entrada else pásate por esa entrada y familiarízate con los conceptos.

Conceptos referenciados hoy.:

- Manejo "avanzado" de cizalladoras manuales
- Comunicaciones en nuestra universidad
- Hemos visto un "script" didáctico de "protección" contra DDoS. Y lo que a primera vista puede ser una buena idea, al ponerla en producción puede ser una gran "ca----".
- Puedes jugar un poco en linux con los comandos tcp*
- Revisa la entrada "el declive de los RAT"
- También puedes revisar la entrada sobre la notificación de vulnerabilidades y, o, incidentes, "si dices las verdades, pierdes las amistades".
- Hemos hablado también de distintos tipos de spoofing.
- En clase también se hizo referencia a la suplantación de identidad en correo electrónico y en las protecciones y no protecciones de las estafetas de correo. Al respecto, recomiendo la lectura de "correos falsos, antiphising et al." de Ch. Alonso.
- Por último revisa la sección bitacorón, enlace fundamentalismo.

Jornada presentación proyecto cloudPYME

El evento tendrá lugar el día 23 de febrero de 2012 en AIMEN, C/ Relva , 27 A. Torneiros - 36410 Porriño - Pontevedra. El horario de la Jornada sera de 09:45 a 13:30h.

Más información y agenda aquí.

viernes, 3 de febrero de 2012

Curso gratuito on-line de Computer Security de la Universidad de Stanford

Curso gratuito de los Profs. Dan Boneh, John Mitchell & Dawn Song, de la Universidad de Stanford, sobre "Computer Security". Toda la información disponible aquí. En el ámbito de PSI, en el caso de tener que decidir, preferible este al de criptología.

[Fuente.: Uxío, muchas gracias]

Cosas para mirar hoy, mejor que mañana

Hoy, en nuestro primer día de clase, ha aparecido un montón de conceptos. ¿Qué hacer?.

1.- Sabes de que van todos THEN apunta hacia tareas de otra asignatura
2.- Te suenan pero no los controlas bien THEN revisa wikipedias y otros enlaces básicos sobre el tema. También estaría bien hacer pruebas o, como mínimo, ver las pruebas de otros en youtube u otros canales de streaming.
3.- No te suena casi ninguno y no controlas THEN céntrate en esta asignatura y dedícale todo el tiempo que tengas, incluida la noche, con el tiempo lo agradecerás.

Conceptos referenciados a mirar.:

- backbone
- RAT (Remote Administration Tool - Remote Administration Tojan)
- buffer overflow, stack overflow, format string
- XSS (Cross Site Scripting)
- Injection (SQL, LDAP, ...)
- DoS y DDoS
- IDS, IPS, sensores

Casi todos los informáticos, entre otros, somos potenciales terroristas

Usas tor, proxy, filtras cookies, controlas el scripting, cifras tus sesiones, o cualquier otro mecanismo que te proporcione un mínimo de privacidad, entonces puede que seas un terrorista.  Bueno, aunque el tema es un poco ..., está relacionado con una noticia que me habéis enviado hoy "Do You Like Online Privacy? You May Be a Terrorist".

[Fuente.: RFR, gracias]

jueves, 2 de febrero de 2012

Curso gratuito on-line de criptografía de la Universidad de Stanford

Curso gratuito del Prof. Dan Boneh, de la Universidad de Stanford, sobre criptografía. Una magnífica ocasión para entrar en contacto con el apasionante mundo de la criptografía. Toda la información disponible aquí.

[Fuente.: Uxío, muchas gracias]

miércoles, 1 de febrero de 2012

Jornadas GSIC 2012 (A Coruña-23..25 febrero)

Del 23 al 25 de febrero se celebrará en A Coruña la cuarta edición de las Jornadas GSIC. La relación de charlas y ponentes está disponible aquí. No perderé el tiempo en hablar sobre los ponentes y el contenido de sus charlas y lo mucho que aportan en el ámbito de la seguridad de la información. La página de referencia es autoexplicativa. Espero y recomiendo que la totalidad de los alumnos de PSI asistan a las mismas.

martes, 31 de enero de 2012

Begin ... Game Over

El próximo jueves a las 11:30 en el aula 3.2 iniciamos una nueva edición de PSI, correspondiente al curso 2011-2012. Nueva y última edición. Este será el último año que se imparta esta asignatura que, como todos sabéis, pertenece a los planes de estudio viejos. Será una buena ocasión para poder quemar al final de este año todos mis apuntes.