viernes, 24 de febrero de 2012

En la brecha

En esta nueva sección titulada "En la brecha", se irán incluyendo aquellas referencias vinculadas al mundo de la seguridad mantenidas por cualquier miembro de nuestra facultad. Sin duda alguna todas ellas constituyen una muy valiosa fuente de información para todo profesional de las TIC. He inaugurado esta sección con dos enlaces de especial relevancia.

Si tienes alguna referencia que pueda ser de interés en este ámbito y eres "bicho" de la facultad, espero noticias.

DDoS e IPv6. La vida sigue igual, o al menos parecida.

Info. en Primeros ataques DDoS bajo el protocolo IPv6.

[Gracias Alejo]

jueves, 23 de febrero de 2012

Prácticas PSI 2012

El próximo martes de 10:30 a 12:30 se inician las prácticas de laboratorio. He dejado un listado en la puerta de clase con la asignación a grupos, según vuestras preferencias.

lunes, 20 de febrero de 2012

Liberado nessus 5.0

Info. aquí. Por cierto, David y Eugenio, está será una de las herramientas a utilizar.

[Fuente.: Alejo, gracias]

jueves, 16 de febrero de 2012

Fibra óptica, *WDM et al.

El otro día dedicamos un poco de tiempo al apasionante mundo de las troncales y la fibra óptica. Más información sobre el tema en "Seguridad en Fibra Óptica - Parte I: Fundamentos, métodos de extracción y riesgos"

[Fuente.: J. Docampo, gracias]

DDoS contra el Nasdaq site

En clase hablamos de muchas cosas y, uno de los temas que han aparecido, el DDoS. Y para ver los efectos e implicaciones de este par de amigos de la D, una de las múltiples noticias de ataques relacionados, en este caso contra, ni más ni menos, el Nasdaq.

[Fuente.: S. Vázquez, gracias]

sábado, 11 de febrero de 2012

Otra gran cag--- (WPS)

Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.

El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aplicación Reaver

A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.

Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------

> Enlace al blog de Uxío sobre WPS

En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:

viernes, 10 de febrero de 2012

Reto hacking

http://www.yoire.com/hackme/level1.php

[Gracias Daniel]

Virtualizando nuestras redes

En los últimos años hemos asistido al fenómeno de la virtualización a cierta escala de nuestros sistemas y servidores. También hemos asistido a una nueva forma de distribuir infraestructura y servicios, basada en la computación en la nube.

Aunque en muchas ocasiones hemos jugado en nuestros virtualbox, vmware, etc. a crear toda una colección de redes "virtuales" a "muy" pequeña escala, como herramienta de aprendizaje, en nuestros portátiles, me ha llamado la atención una noticia sobre la virtualización de nuestras redes a gran escala, a nivel de "backbone". Para más información visitar la empresa nicira, en concreto las secciones "products" y "solutions".

[Fuente.: Alejo, muchas gracias, muy interesante]

jueves, 9 de febrero de 2012

Cosas para mirar hoy, mejor que mañana (ver. 2.0)

Seguido hablando de ataques. En el desarrollo de hoy han aparecido diversos conceptos. ¿Qué hacer?.

Si has mirado lo plant[e]ado en "cosas para mirar de la clase anterior" entonces seguir mirando esta entrada else pásate por esa entrada y familiarízate con los conceptos.

Conceptos referenciados hoy.:

- Manejo "avanzado" de cizalladoras manuales
- Comunicaciones en nuestra universidad
- Hemos visto un "script" didáctico de "protección" contra DDoS. Y lo que a primera vista puede ser una buena idea, al ponerla en producción puede ser una gran "ca----".
- Puedes jugar un poco en linux con los comandos tcp*
- Revisa la entrada "el declive de los RAT"
- También puedes revisar la entrada sobre la notificación de vulnerabilidades y, o, incidentes, "si dices las verdades, pierdes las amistades".
- Hemos hablado también de distintos tipos de spoofing.
- En clase también se hizo referencia a la suplantación de identidad en correo electrónico y en las protecciones y no protecciones de las estafetas de correo. Al respecto, recomiendo la lectura de "correos falsos, antiphising et al." de Ch. Alonso.
- Por último revisa la sección bitacorón, enlace fundamentalismo.

Jornada presentación proyecto cloudPYME

El evento tendrá lugar el día 23 de febrero de 2012 en AIMEN, C/ Relva , 27 A. Torneiros - 36410 Porriño - Pontevedra. El horario de la Jornada sera de 09:45 a 13:30h.

Más información y agenda aquí.

viernes, 3 de febrero de 2012

Curso gratuito on-line de Computer Security de la Universidad de Stanford

Curso gratuito de los Profs. Dan Boneh, John Mitchell & Dawn Song, de la Universidad de Stanford, sobre "Computer Security". Toda la información disponible aquí. En el ámbito de PSI, en el caso de tener que decidir, preferible este al de criptología.

[Fuente.: Uxío, muchas gracias]

Cosas para mirar hoy, mejor que mañana

Hoy, en nuestro primer día de clase, ha aparecido un montón de conceptos. ¿Qué hacer?.

1.- Sabes de que van todos THEN apunta hacia tareas de otra asignatura
2.- Te suenan pero no los controlas bien THEN revisa wikipedias y otros enlaces básicos sobre el tema. También estaría bien hacer pruebas o, como mínimo, ver las pruebas de otros en youtube u otros canales de streaming.
3.- No te suena casi ninguno y no controlas THEN céntrate en esta asignatura y dedícale todo el tiempo que tengas, incluida la noche, con el tiempo lo agradecerás.

Conceptos referenciados a mirar.:

- backbone
- RAT (Remote Administration Tool - Remote Administration Tojan)
- buffer overflow, stack overflow, format string
- XSS (Cross Site Scripting)
- Injection (SQL, LDAP, ...)
- DoS y DDoS
- IDS, IPS, sensores

Casi todos los informáticos, entre otros, somos potenciales terroristas

Usas tor, proxy, filtras cookies, controlas el scripting, cifras tus sesiones, o cualquier otro mecanismo que te proporcione un mínimo de privacidad, entonces puede que seas un terrorista.  Bueno, aunque el tema es un poco ..., está relacionado con una noticia que me habéis enviado hoy "Do You Like Online Privacy? You May Be a Terrorist".

[Fuente.: RFR, gracias]

jueves, 2 de febrero de 2012

Curso gratuito on-line de criptografía de la Universidad de Stanford

Curso gratuito del Prof. Dan Boneh, de la Universidad de Stanford, sobre criptografía. Una magnífica ocasión para entrar en contacto con el apasionante mundo de la criptografía. Toda la información disponible aquí.

[Fuente.: Uxío, muchas gracias]

miércoles, 1 de febrero de 2012

Jornadas GSIC 2012 (A Coruña-23..25 febrero)

Del 23 al 25 de febrero se celebrará en A Coruña la cuarta edición de las Jornadas GSIC. La relación de charlas y ponentes está disponible aquí. No perderé el tiempo en hablar sobre los ponentes y el contenido de sus charlas y lo mucho que aportan en el ámbito de la seguridad de la información. La página de referencia es autoexplicativa. Espero y recomiendo que la totalidad de los alumnos de PSI asistan a las mismas.