28 de febrero de 2010

(Millones de) recursos gratuitos de seguridad.

Cerramos el mes con un capítulo dedicado a material de auto-formación. Mientras leía el Metasploit Toolkit E-Book de SYNGRESS me he dado cuenta de que desde esta página debía de haber mucho más recursos de seguridad. La decepción ha sido que ya no comparten los libros enteros, solo capítulos sueltos que eso sí, muchas veces vienen de perlas si quieres aprender algo muy concreto (por ejemplo análisis forense de un router).

Este listado ha sido extraído directamente de la página de Free E-booklet de Syngress, son capítulos sueltos de libros (que también se pueden comprar):

Certification
  • Security+ Study Guide & Practice Exams
  • The Real MCTS/MCITP Exam 70-620 Prep Kit
  • The Real MCTS/MCITP Exam 70-648 Prep Kit
  • Security+ Study Guide, 2nd Edition
  • The Official CHFI Study Guide (Exam 312-49)
  • The Real MCTS/MCITP Exam 70-649 Prep Kit
Cybercrime
  • Behind the Crime
  • Incident Response - Live Forensics and Investigations
  • Router Forensics
  • Windows Memory Analysis
  • Analysis of a Suspect Program - Linux
  • Initial Triage and Live Response - Data Analysis
Firewalls
  • Configuring Check Point NGX
  • Cisco PIX Firewalls
  • Defining a VPN
  • Realms, Roles and Resources
  • Advanced VPN Concepts and Tunnel Monitoring
  • Deploying SonicWALL Firewalls
IT management
  • No Place like Home - Creating an Attack Lab
  • Having Fun with Sysinternals
  • Handheld Forensics
  • Business Continuity/Disaster Recovery Plan Development
  • Controls and Safeguards
  • Trademarks and Domain Names
Microsoft
  • Managing Recipients in Exchange 2007
  • Using Intelligent Application Gateway 2007
  • Thin Clients and Digital Independence
  • Examining Network Traffic and Performance Logs with Log Parser
  • Microsoft Windows Server 2008 - An Overview
  • Network Security Basics
Open Source Security
  • Architecture, Environment and Installation
  • Introducing Nmap
  • Vulnerability Assessment
  • Kismet Menus
  • Introduction to Netcat
  • Add-ons and Enhancements
Security Tactics
  • Introducing Network Analysis
  • Layer 1 - The Physical Layer
  • Perl Scripting and Live Response
  • Advanced Operators
  • Dumpster Diving
  • When Insiders and/or Competitors Target a Business's Intellectual Property
Pero claro, haciendo una búsqueda un poco más refinada y sin tirar de torrents / programas p2p también podemos encontrar muchos más libros completos de seguridad, esta página en concreto ofrece un montón, la librería de libros electrónicos dbeBooks en su apartado de Seguridad y Criptografía también es de mucha ayuda.

Para terminar y en un apartado más alineado con el día a día os dejo una revista de seguridad más enfocada a la gestión de la misma y sus buenas prácticas, se llama Red Seguridad:


Echadle un ojo y juzgad vosotros mismos.

Y esto es todo por hoy, no hay excusas para no seguir aprendiendo :)

22 de febrero de 2010

VPN PenTest

En el entorno maleable que se ha convertido el perímetro de nuestras organizaciones el uso de las tecnologías de Virtual Private Network, junto con un montón de cosas que vimos en la entrada de Trusted Network Connect supuso una especie de panacea en el acceso y consumo de servicios de nuestra organización.

Es tal la confianza que se tiene en la tecnología VPN (ya sea basada en IPSec, o en SSL) que muchas veces se caen en errores obvios que directamente exponen toda la organización. En el entorno actual de movilidad total para todos nuestros usuarios, todos nuestros proveedores, etc. auditar nuestros terminadores / servidores de túneles es casi una obligación. Hoy veremos algunos de los fallos más comunes y en los que casi nunca se caen.

Google

Una vez más el buscador se convierte en una herramienta de doble filo, por ejemplo, sabemos que los archivos de configuración de los terminadores de túnel CISCO tienen extensión .pcf, una pequeña búsqueda nos da resultados interesantes, con ficheros de configuración que albergan contraseñas codificadas:

AuthType=1
!GroupName=VPNeveryone
!GroupPwd=
!enc_GroupPwd=227CBC3037A8138A9C1
EnableISPConnect=0
ISPConnectType=0
ISPConnect=
ISPCommand=
Username=
!SaveUserPassword=0
UserPassword=
NTDomain=
EnableBackup=1
BackupServer= *************************************
EnableMSLogon=1
MSLogonType=0
EnableNat=1
TunnelingMode=0
 

Lo cual no sería un problema si no fuera por que existen herramientas que rompen el cifrado en poco tiempo, por ejemplo Cain:

Dándonos acceso completo a la intranet de una organización. No es un problema menor, ni el último de ellos.

Cliente VPN

Revisando el cliente VPN de CISCO que utilizamos en nuestro acceso podemos detectar (y aquí tenéis que hacer un acto de fe ya que he tenido que borrar bastante info) que nuestro usuario y password está en claro en memoria:


Los pasos para hacer este volcado se vieron en RAM Dumping

Lo cual es una debilidad adicional (en este caso poco podemos hacer, más que cambiar de cliente) que si no es compensada con otras medidas (¿bloquear la pantalla?) puede ser un problema.

Fingerprint

Los servidores VPN como todos los servicios también son sensibles al fingerprint, un sencillo nmap basta para detectar los servicios que corren en esa máquina y su versión:


Dándonos información más que jugosa. Aparte de los habituales Caín, Nmap, etc. existen herramientas especialmente dedicadas al pen-test de servidores VPN, como es Ike-Scan, capaces tanto de realizar ataques por fuerza bruta como de hacer fingerprint.

Como corolario os dejo un pequeño documento de auditoria de VPN, algo antiguo pero conserva totalmente su validez a día de hoy.

Salu2

17 de febrero de 2010

Privacidad de Google Buzz

La plataforma social de Google viene con premio: la privacidad. Si ya habeis probado Buzz habréis visto que por defecto los comentarios que vas realizando, las cosas que compartes son publicas para todo el mundo. Esto excede con creces a tu red de contactos (y a los amigos de tus amigos), siendo público en Internet.
Eso significa que hay un montón de personas que, por defecto, están contando su vida a medio mundo sin darse cuenta. Una sencilla búsqueda en http://www.google.es/profiles os lo puede demostrar, además si tu has escrito algo en un comentario público de esa persona también ser verá. Para asegurar una completa trazabilidad con un poquito de ingeniería social y "googleando" puedes saber quien es la persona que está detrás de un blog en blogspot, así como en el resto de servicios de Google. La comunidad no ha tardado mucho en reaccionar y ya ha sido denunciado en USA, destacando otras cosas no menos importantes como que aprovechen tus listas de contactos de gmail (algo que por ejemplo facebook no lo hace, a menos que tu se lo indiques claro).

En fin, una pequeña puñalada a esa privacidad que tanto ha traído de cabeza a Facebook, MySpace, etc. Andad con cuidado. ^^

Salu2

5 de febrero de 2010

Cursos de Seguridad gratuitos

Un año más el CEIM ha publicado su lista de cursos disponibles para formación en este 2010, al igual que ocurría en el 2009 son varios los cursos centrados en Seguridad de la Información, los más interesantes son los siguientes:


1.Conceptos TCP/IP.
1.1.Pila de protocolos TCP/IP.
1.2.Direccionamiento.
1.3.Sockets.
2.Hacking Ético.
2.1.Rol de un Hacker Ético.
2.2.Qué puedes realizar dentro de la legalidad.
2.3.Qué no se puede realizar dentro del marco de la legalidad.
2.4.Actividades previas a la realización de un ataque.
2.5.Escaneos ( herramientas Sam Spade, SuperScan).
3.Tipos de ataques.
3.1.Ataques de DoS (Smurf, SYN FlOOD, Detour, DDOS.).
3.2.Ataques de reconocimiento Prácticas con wireshark.
3.3.Ataques de Spoofing (Replay, Man in the Middle, TCP Hijacking).
3.4.Código Malicioso (Virus, Troyanos y Gusanos).
4.Mecanismos de Protección.
4.1.Introducción y configuración del Firewall PIX.
4.2.Zonas desmilitarizadas.
4.3.Securización con IPS.
4.4.Identificación de equipos conectados a las red (NAC).
5.Securización de equipos de red.
5.1.Seguridad en dispositivos Cisco.
5.2.Deshabilitar Servicios de Red e Interfaces no empleadas.
5.3.Configuración correcta de los protocolos de gestión.
5.4.Mitigación de ataques con ACL.
5.5.Mitigación de ataques de Nivel 2.
6.Redes privadas virtuales.
6.1.Protección a nivel de transporte SSL, TLS.
6.2.Protección a nivel de red IPSEC.
7.AAA.
7.1.Qué es la Autenticación. Métodos de Autenticado.
7.2.Qué es la Autorización.
7.3.Qué es la Auditoria.
8.Buenas Prácticas y resumen.


Módulo 1. Gestión de la seguridad y de los riesgos.
1.1. Objetivo de la seguridad.
1.2. Plan de implantación. Amenazas.
1.3. Atacante externo e interno.
1.4. Tipos de ataque.
1.5. Mecanismos de protección.
1.6. Proceso de gestión de riesgos.
1.7. Métodos de identificación y análisis de riesgos.
1.8. Reducción del riesgo.

Módulo 2. Seguridad Física y lógica del sistema.
2.1. Protección del sistema informático.
2.2. Protección de los datos.
2.3. Sistemas de ficheros.
2.4. Permisos de archivos.
2.5. Listas de control de acceso (ACLs) a ficheros.
2.6. Registros de actividad del sistema.
2.7. Autentificación de usuarios.

Módulo 3. Acceso remoto al sistema.
3.1. Mecanismos del sistema operativo para control de accesos.
3.2. Cortafuegos de servidor.


1.Objetivos de la seguridad en el sistema de información.
2.Sistema de seguridad robusto: RSN.
3.Métodos de autentificación.
3.1.EAP
3.2.IEEE 802.1X.
3.3.RADIUS.
3.4.Protocolo IEEE 802.11i.
4.Arquitectura.
5.Jerarquía de claves.
5.1.RC4
5.2.TKIP
5.3.AES
5.4.CCMP
6.Cifrado de los datos
6.1.RC4-TKIP
6.2.AES-CCMP

También hay cursos más orientados a la gestión de la seguridad como IT Gobernance o ITIL v3. Si estáis pensando en reciclar conocimientos no dudéis en solicitar estos cursos gratuitos que, por otra parte, los pagamos todos con un pequeño porcentaje de nuestro salario.

Volvemos pronto, ¡Salu2!