Avanzan las prácticas, y algunos empiezan a olvidar los password de su sistemas. Recordad que el grub no está protegido. Y en el peor de los casos, recuperar vuestra máquina virtual puede ser rápido. Hoy A. Carpente, gracias, me comenta una entrada sobre passwords en bios y algunas de las posibles formas de proceder. Lo primero que nos viene a la cabeza es la pila de turno, aunque en un portátil, la pila puede tomar formas poco amigables para su manipulación.
http://mundopc.net/resetar-la-contrasena-de-la-bios/
http://mundopc.net/resetar-la-contrasena-de-la-bios/2/
Mostrando entradas con la etiqueta bitácora. Mostrar todas las entradas
Mostrando entradas con la etiqueta bitácora. Mostrar todas las entradas
miércoles, 7 de marzo de 2012
viernes, 2 de marzo de 2012
Hardening
Como complemento de la práctica 1, especialmente para los que están pidiendo más material complementario.:
20 Linux Server Hardening Security Tips
Y también, Quick steps to Windows 7 OS hardening
O, Guías de ‘hardening’ para sistemas operativos Mac OS X
20 Linux Server Hardening Security Tips
Y también, Quick steps to Windows 7 OS hardening
O, Guías de ‘hardening’ para sistemas operativos Mac OS X
jueves, 16 de febrero de 2012
Fibra óptica, *WDM et al.
El otro día dedicamos un poco de tiempo al apasionante mundo de las troncales y la fibra óptica. Más información sobre el tema en "Seguridad en Fibra Óptica - Parte I: Fundamentos, métodos de extracción y riesgos"
[Fuente.: J. Docampo, gracias]
[Fuente.: J. Docampo, gracias]
sábado, 11 de febrero de 2012
Otra gran cag--- (WPS)
Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.
Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.
Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.
El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.
Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.
Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.
El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.
Aplicación Reaver
A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.
Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------
> Enlace al blog de Uxío sobre WPS
En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.
Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.
Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.
El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.
Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.
Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.
El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.
Aplicación Reaver
A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.
Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------
> Enlace al blog de Uxío sobre WPS
En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:
jueves, 9 de febrero de 2012
Cosas para mirar hoy, mejor que mañana (ver. 2.0)
Seguido hablando de ataques. En el desarrollo de hoy han aparecido diversos conceptos. ¿Qué hacer?.
Si has mirado lo plant[e]ado en "cosas para mirar de la clase anterior" entonces seguir mirando esta entrada else pásate por esa entrada y familiarízate con los conceptos.
Conceptos referenciados hoy.:
- Manejo "avanzado" de cizalladoras manuales
- Comunicaciones en nuestra universidad
- Hemos visto un "script" didáctico de "protección" contra DDoS. Y lo que a primera vista puede ser una buena idea, al ponerla en producción puede ser una gran "ca----".
- Puedes jugar un poco en linux con los comandos tcp*
- Revisa la entrada "el declive de los RAT"
- También puedes revisar la entrada sobre la notificación de vulnerabilidades y, o, incidentes, "si dices las verdades, pierdes las amistades".
- Hemos hablado también de distintos tipos de spoofing.
- En clase también se hizo referencia a la suplantación de identidad en correo electrónico y en las protecciones y no protecciones de las estafetas de correo. Al respecto, recomiendo la lectura de "correos falsos, antiphising et al." de Ch. Alonso.
- Por último revisa la sección bitacorón, enlace fundamentalismo.
Si has mirado lo plant[e]ado en "cosas para mirar de la clase anterior" entonces seguir mirando esta entrada else pásate por esa entrada y familiarízate con los conceptos.
Conceptos referenciados hoy.:
- Manejo "avanzado" de cizalladoras manuales
- Comunicaciones en nuestra universidad
- Hemos visto un "script" didáctico de "protección" contra DDoS. Y lo que a primera vista puede ser una buena idea, al ponerla en producción puede ser una gran "ca----".
- Puedes jugar un poco en linux con los comandos tcp*
- Revisa la entrada "el declive de los RAT"
- También puedes revisar la entrada sobre la notificación de vulnerabilidades y, o, incidentes, "si dices las verdades, pierdes las amistades".
- Hemos hablado también de distintos tipos de spoofing.
- En clase también se hizo referencia a la suplantación de identidad en correo electrónico y en las protecciones y no protecciones de las estafetas de correo. Al respecto, recomiendo la lectura de "correos falsos, antiphising et al." de Ch. Alonso.
- Por último revisa la sección bitacorón, enlace fundamentalismo.
viernes, 3 de febrero de 2012
Cosas para mirar hoy, mejor que mañana
Hoy, en nuestro primer día de clase, ha aparecido un montón de conceptos. ¿Qué hacer?.
1.- Sabes de que van todos THEN apunta hacia tareas de otra asignatura
2.- Te suenan pero no los controlas bien THEN revisa wikipedias y otros enlaces básicos sobre el tema. También estaría bien hacer pruebas o, como mínimo, ver las pruebas de otros en youtube u otros canales de streaming.
3.- No te suena casi ninguno y no controlas THEN céntrate en esta asignatura y dedícale todo el tiempo que tengas, incluida la noche, con el tiempo lo agradecerás.
Conceptos referenciados a mirar.:
- backbone
- RAT (Remote Administration Tool - Remote Administration Tojan)
- buffer overflow, stack overflow, format string
- XSS (Cross Site Scripting)
- Injection (SQL, LDAP, ...)
- DoS y DDoS
- IDS, IPS, sensores
1.- Sabes de que van todos THEN apunta hacia tareas de otra asignatura
2.- Te suenan pero no los controlas bien THEN revisa wikipedias y otros enlaces básicos sobre el tema. También estaría bien hacer pruebas o, como mínimo, ver las pruebas de otros en youtube u otros canales de streaming.
3.- No te suena casi ninguno y no controlas THEN céntrate en esta asignatura y dedícale todo el tiempo que tengas, incluida la noche, con el tiempo lo agradecerás.
Conceptos referenciados a mirar.:
- backbone
- RAT (Remote Administration Tool - Remote Administration Tojan)
- buffer overflow, stack overflow, format string
- XSS (Cross Site Scripting)
- Injection (SQL, LDAP, ...)
- DoS y DDoS
- IDS, IPS, sensores
lunes, 16 de mayo de 2011
lunes, 4 de abril de 2011
DoS en redes WIFI

Como cien cabezas piensan mucho más que una, espero vuestras aportaciones al tema. Como adelanto, yo me dedicaré al 802.11w, que revisaré en los próximos días. Espero todo tipo de ideas.
¿Y si entra en el juego un inhibidor portátil de WIFIs?.
Hoy Eugenio me remite un par de enlaces muy interesantes relacionados con algunos de los comentarios-apreciaciones que hacíamos al finalizar la clase. En primer lugar, la disponibilidad del 802.11w en OpenWRT y, en segundo, una presentación de la DefCon sobre distintos ataques al estándar.
Pdt para dicho alumno.: Esto no es dar la vara, todo lo contrario.
Hoy Eugenio me remite un par de enlaces muy interesantes relacionados con algunos de los comentarios-apreciaciones que hacíamos al finalizar la clase. En primer lugar, la disponibilidad del 802.11w en OpenWRT y, en segundo, una presentación de la DefCon sobre distintos ataques al estándar.
Pdt para dicho alumno.: Esto no es dar la vara, todo lo contrario.
jueves, 24 de febrero de 2011
I'm sorry (DMZ, IDPS, honeys y demás familia)

Un mail del Prof Ramió Aguirre, desde Criptored, me proporcionaba la herramienta ideal para, en poco más de 14 minutos, dejar toda esta terminología clara. La quinta lección del servidor web de intypedia (Enciclopedia de la Seguridad de la Información) aborda la seguridad perimetral (http://www.criptored.upm.es/intypedia/video.php?id=introduccion-seguridad-perimetral&lang=es). Autor.: D. Alejandro Ramos Fraile, Team Manager de SIA Sistemas Informáticos Abiertos S.A., Security Consulting CISSP, CISA y editor del blog Security by Default http://www.securitybydefault.com/
jueves, 17 de febrero de 2011
Recordatorio

Hasta la fecha algunos responden las preguntas que planteo en clase, pero casi nadie me hace preguntas. Ante esto, supongo que todo el mundo se entera de todo lo que cuento. No preguntas = todo va bien.
jueves, 10 de febrero de 2011
Si dices las verdades, pierdes las amistades

Todos los años toco este tema en la asignatura de PSI, unido a alguna de las experiencias, normalmente "traumáticas", vividas.
Al respecto, recomiendo la siguiente entrada. Es una regla general. No quita que exista un número muy reducido de excepciones. Y que en algunas ocasiones tengamos que intentarlo.
Aprovecho para informaros de que he incluido un enlace en el menú de la asignatura titulado "El Bitacorón", en el que actualizaré las aventuras y desventuras vividas en la clase. Recomendable visitarla cada cierto tiempo.
[Fuente.: DSR por email, gracias]
En una línea similar, FCP me remite una noticia sobre el deseo de hacer algo imposible, "Sony amplía su ofensiva legal en Internet (Actualizado)"
[Fuente.: FCP por email, gracias]
martes, 8 de febrero de 2011
Bitacorón de L[P]SI

- La presentación de la asignatura (más información aquí). Se puede complementar con unos fundamentos básicos. Recomendable el contenido de la entrada, circular por las referencias de la asignatura, y los enlaces a trabajos de los supuestos.
- Pasadas las presentaciones, entramos en materia con un capítulo titulado Fundamentalismo (ver. 2.0). Recomendable digerir su contenido y el de sus referencias. También una entrada que resume el objetivo de la asignatura "Ruptura cifra RSA 1024 bits vs. lo verdaderamente importante en la asignatura de PSI". ¿Cuántos siguen habitualmente noticias de seguridad?. ¿Cuántos han empezado a seguirlas?. Para terminar, un tema que se repite todos los años, "Si dices las verdades, pierdes las amistades"
- En clase se hace referencia, en varias ocasiones, a alguna de la terminología clásica de la PSI. Aquí dejo una entrada sobre seguridad perimetral, DMZ, IDPS, etc. También hemos visto la configuración básica de IPv6. En este sentido, puedes leer la entrada de uno de los reports del año pasado sobre ataques en IPv6. O la noticia del SLAAC attack (remitida por Adrián Carpente, gracias). Señalar también esta cuestión sobre multicast en IPv6.
- Hoy hemos entrada en contacto con la trilogía, "hosts discovery, port scanning & fingerprinting". En la segunda parte hemos hablado, entre otras cosas, de la "avispa" (cuidado con la avispa).
- Tenemos que matar la trilogía. La tercera parte, dedicada al "fingerprinting", ocupa nuestro tiempo, "!el futuro es de los fuertes!?"
- ¿Dónde estás?. Ocultación y OcultaT[h]or
- Hemos cambiado de tema, y como un típico y tópico ejemplo de intercepción, iniciamos un nuevo juego, sniff, sniff. Y para seguridad, no queda otra que "póntela, pónsela". O esta otra noticia sobre la "hacker de la pala".
- Cerramos el tema de "sniffing" y algunas técnicas de *jacking. Iniciamos una nueva aventura que nos llevará por el apasionante mundo del D[D]oS. Sobre el tema se incluye esta interesante cuestión. Y esta noticia-cuestión.
- No seas bruto, "Fuerza Bruta o Pseudobrut".
- Y a todo esto, ¿cómo está el paciente?. Hoy nos dedicamos a los principios básicos de la monitorización de sistemas.
- Conocer algunos de los organismos y principales estándares del mundillo ha sido el principal objetivo de esta clase, bajo el título de "Who is Who & Metallica is Metallica".
- Hoy nos dedicaremos a la seguridad a nivel físico, analizando diversos aspectos relacionados e instalaciones existentes. En este contexto y desde una perspectiva didáctica "Security and Data Protection in a Google Data Center". Finalizamos la clase tratando un tema que no deja de ser curioso, los llamados ataques tempest, dejando una entrada de desbarre bajo el título "¿Puede una página web levantarte dolor de cabeza o quitarte el sueño?". Y aquí un video, remitido por Tomás (gracias), con una demostración tempest muy interesante.
- No debemos olvidarnos del ladrillo, de nuestros edificios, tratado bajo el epígrafe "Sector Inmobiliario TIC".
- Seguimos con temas varios relacionados con el apasionante mundo de la redundacía. Vida Salvaje (la redundancia).
- La paga semanal a los más pequeños les enseña que los recursos no son ilimitados. En nuestro mundo los recursos son caros y limitados. Por lo tanto, también debemos definir "pagas" a los usuarios. Hoy jugaremos un poco con el mundo de las quotas.
- Fundamentos de HA et al.
- Se acerca fin de curso, y entramos en una nueva temática, relacionada con la criptonita.
- No podemos olvidarnos de los protocolos con s, de casi seguros.
- Y cerramos hablando de la familia, en concerto, de S y familia.
martes, 1 de junio de 2010
Últimas bitácoras de PSI

Pdt.: Ojo con las respuestas del exámen tipo test del año pasado.
viernes, 7 de mayo de 2010
Bitácora de PSI.: ¿Cómo está el paciente?

Ante problemas de funcionamiento, prestación de servicios, "performance", etc. en nuestros sistemas existen dos posibilidades de actuación.:
- No hacer nada y que sean los propios usuarios de nuestros sistemas los que, cuando un sistema presente un mal funcionamiento o una degradación en sus prestaciones, nos avise.
- Disponer de distintos sistemas de monitorización y alarmas en los sistemas administrados o, al menos, en servidores relevantes. Señalar que en este punto no estamos hablando de sistemas como puedan ser los I[D,P]Ss, que entrarían en otro apartado relacionados con la monitorización y detección-prevención de intrusiones, o los sistemas de análisis de vulnerabilidades.
La primera opción supone tener que curar a un paciente cuando está en una situación crítica, sin contar todas las implicaciones de prestar un mal servicio a nuestros usuarios-clientes. Bajo ningún concepto debemos proceder de esta manera. En todo momento deberemos pensar en un mínimo de herramientas que nos faciliten la monitorización de los sistemas.
En este punto, iniciamos la aventura con las opciones básicas de "accounting" de procesos y usuarios.
El clásico paquete acct nos proporcionará unas herramientas básicas de monitorización de procesos y usuarios. Comandos como el ac, lastcomm, sa, last, lastb, entre otros, nos proporcionan algunas posibilidades básicas. Se estudian los parámetros de salida de los mismos.
En un segundo nivel se analiza el paquete sysstat como herramienta básica de monitorización de los distintos subsistemas gestionados por los sistemas operativos de nuestras máquinas, tanto en "tiempo real" como sobre bases de datos históricas, que nos permiten analizar el "performance" de las máquinas en cualquier momento pasado.
En toda monitorización un parámetro que debemos definir es el período de muestreo. Obviamente este deberá ajustarse a los objetivos de los posibles estudios sobre las muestras. Señalar que toda monitorización también supone una sobrecarga en el sistema que, de ser necesario, debería cuantificarse. En el marco del paquete sysstat se analiza la salida obtenida por los comandos iostat, mpstat, sar, top, vmstat y free, así como las opciones para garantizar el muestreo histórico de parámetros del sistema y el tratamiento de los mismos por los "scripts" sa1, sadc y sa2. También se incluye el comando sadf para exportar los datos a CSV o XML. Nuevamente se analizan los principales parámetros de salida de todos ellos.


Para concluir, señalar que de nada nos sirve disponer de muchos datos sin una cierta capacidad de análisis y, o, sistemas de alarma. Es necesario "conocer" las salidas producidas y las posibles interacciones e implicaciones de las mismas para, con ellas, sacar conclusiones que nos permitan tomar decisiones. Nuevamente llegamos a la “palabreja” que aparece cada poco en la asignatura, "tomar decisiones". Sin duda alguna, el profesional que nunca toma decisiones, o hace que sean otros los que las tomen, nunca se equivocará. Pero este es otro de los muchos puntos que diferencia un buen profesional de uno mediocre. Todo responsable del sector TIC debe potenciar a aquellos profesionales que toman decisiones y, muy especialmente, a los que asumen las posibles responsabilidades de las mismas, incluso en los casos no acertados.
Seguimos con comandos básicos de ayuda a la monitorización. Entre ellos, uname, uptime, time, ps, vnstat, df, du, who, gprof, ping, traceroute, etc., etc. Otro conjunto de comandos evolucionados lo constituyen dstat, iftop, tcptrack, vnstat y atop. Se presenta la utilidad y salida de dichos comandos, sin entrar en posibles opciones. Para más información, juega un poco con ellos.
Otro ámbito de herramientas es del chequeo de integradad. Entre ellas sxid, tripwire o ViperDB.
Entre los muchos apartados de la práctica 2 (parte II), de las posibles opciones de uso, el tripwire y el vnstat os permitirán resolver un par de ellos.
Hasta este punto hemos visto herramientas de monitorización de equipos, sin pensar en las posibilidades de entornos centralizados de monitorización de un gran número de activos. Aunque se podrían desarrollar soluciones propias con lo visto, en la actualidad existe una gran cantidad de herramientas para dicha tarea. Entre ellas, Pikt, zabbix, munin, Nagios (mini-howto nagios), NTOP. MRTG (Multi Router Traffic Grapher) y OSSIM (Open Source Infraestructure for Security Monitoring). De forma generealizada estas herramientas o hacen uso de agentes propios en el lado cliente o del protocolo de gestión SNMP (Simple Network Management Protocol), con o sin soporte de las MIB (Management Information Base).
"De nada sirve disponer de todo tipo de sistemas de monitorización, "logs", sensores, analizadores de vulnerabilidades, sistemas de alarma más o menos inteligentes, etc. en entornos en los que nadie analiza la información y, como mínimo, atiende las alarmas (a mano o a máquina). Tener este tipo de sistemas está muy bien pero, sin duda alguna, requiere un cierto control de toda la información y alarmas generadas".
jueves, 6 de mayo de 2010
Bitácora de PSI.: Who is who & Metallica is metallica
La segunda parte la dedicamos a introducir distintos organismos y su aportación al mundo de la seguridad y, en especial, a su estandarización.
Iniciamos esta andadura con el NIST (National Institute of Standars & Technology) y se presentan algunos de sus principales Federal Information Processing Standards (FIPS), o la National Vulnerability Database (NVD), como herramientas de gran relevancia en PSI.
El Institute for Security and Open Methodology (ISECOM) también pone a nuestra disposición un buen conjunto de metodologías y desarrollos en "compromise detection", "secure programming", "security politics", "security testing", etc.
En un tercer bloque analizamos algunos de los estándares en seguridad de la ISO. Partimos de la ISO27001, que se centra en la gestión de la seguridad de la información, e ISO27002, sobre buenas prácticas en seguridad en la forma de objetivos de control y controles recomendados. Obviamente ambos estándares son complementarios. Finalizamos la aventura de la ISO con las ISO27003, 05 y 11.
Otras grandes aportaciones como el Standard of Good Practice for Información Security del Information Security Forum (ISF). En casa también tenemos la Metodología de Análisis y Gestión de Riesgos de SS.II (Magerit para los amigos), desarrollado por el Consejo Superior de Administración Electrónica. Y no debemos olvidarnos de su amiga Pilar.
Para finalizar, se hace referencia al CCN-CERT, CNI, esCERT, IRISCert e Inteco, como algunos de los organismos directamente vinculados con el mundo de la seguridad en tecnologías y la respuesta ante incidentes.
Las metodologías pueden llegar a resultar aburridas, pero nos proporcionan un camino para no olvidarnos de nada, especialmente de lo más importante. Ser autodidacta está muy bien, pero ser un autodidacta con metodología es mucho mejor.
"Cuando has experimentado con un buen montón de ataques, métodos y herramientas en seguridad, las metodológicas te proporcionarán la energía y el orden necesario para conseguir un cierto nivel de equilibrio-abstracción de nivel superior en la profesión. Como es lógico, todo requiere su tiempo"
Bitácora de PSI.: Fuerza Bruta, o Pseudobruta (parte I)

Aunque otros años no le hemos dedicado ni un minuto a los ataques de fuerza bruta, o pseudo fuerza bruta, en el cracking de passwords, este año se ha incluido un apartado. Esta segunda parte se ha estructurado en dos partes, el password cracking y el passwords guessing.
Se analiza el formato de nuestros hashes salteados de passwords en el shadow y, entre otros, el concepto de colisión. Se juega un poco con el amigo john, no el largo, el otro, y las posibilidades en la generación y uso de diccionarios, mutaciones y fuerza bruta total, o parcial.
Formato del shadowing de nuestros sitemas.:
El $1$ inicial indica que se ha utilizado un hash md5
Nuestros squeeze por defecto han evolucionado, y ahora presentan un $6$ (todo es reconfigurable), pasando a utilizar SHA-512
Los 8 caracteres siguientes son el salt utilizado
Un $ como separador del hash del password salteado
Sobre el guessing de passwords, se analiza la problemática principal en este tipo de ataques, los mecanismos de control y filtrado, etc. Y aunque nunca se habla de política en clase, en esta ocasión no nos ha quedado más remedio que hacer referencia a la política de passwords. Finalmente se introducen las herramientas medusa, thc-hydra y ncrack. Se utiliza la herramienta medusa para ver los módulos de guessing que integra y sus posibilidades.
Después de analizar los ataques, nos centramos en las posibilidades de protección, por ejemplo con BFD, APF y, en DoS, DDoSdefalte. Existen otras posibilidades como fail2ban, etc. En todos los casos se pasa por el análisis de otro de los temas tratados en PSI, los registros de los sistemas o logs.
lunes, 3 de mayo de 2010
Bitácora de PSI.: Una de zombies

- A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment, de Michael Glenn, SANS Institute
- Network DDoS Incident Response Cheat Sheet de Lenny Zeltser
En estas dos entradas obtendrás los conceptos básicos del DoS y DDoS. Recuerda que las técnicas de DDoS han evolucionado y, en la mayoría de los casos, unido a estas arquitecturas se combina una gran cantidad de ataques por inundación que, además, también integra todo tipo de tráfico del nivel de aplicación.
Distintos proveedores TIC proporcionan sistemas de "aprendizaje" vinculados al tráfico legal vs. tráfico DDoS, así como herramientas de detección y "limpieza" de tráfico. No incluyo referencias por no hacer publicidad. Si te interesa el tema, hay diversas soluciones y enlaces al respecto.
En clase se analizan distintas aproximación del D[D]oS, así como variadas soluciones ante los ataques de este tipo, tanto a nivel de sistemas, como de red y aplicación.
Bitácora de PSI.: Cerramos capítulo *jacking

Si en la clase anterior analizamos un ejemplo en el ámbito del freejacking, hoy hemos dedicado el resto de la clase a tres de las técnicas existentes en el llamado wavejacking.
jueves, 29 de abril de 2010
Horario de laboratorio PSI extra

Martes - Miércoles - Jueves de 19:30 a 21:30
Como diría Gabinete, que Dios siga repatiendo suerte
sábado, 24 de abril de 2010
Información complementaria (cuando salimos de nuestra redes de edificio)

--
Gracias FJRR,
Suscribirse a:
Entradas (Atom)