domingo, enero 31, 2010

Advertencias y Recomendaciones

Jugando con la FOCA 2.0 me dio por mirar el dominio de la CIA, a ver si encontraba a Bin Llamazares Laden por allí. Tras encontrar una bonita lista de servidores llegué a uno publicado que me tiene impactado.


Si tienes cojones pon una comilla

Tras leer la advertencia, a mi se me quitaron todas las ganas de probar nada raro en el formulario de login, vamos que, si mis padres me hubieran cedido un apellido de auditor de webs, tal como "O'neal", "O'brian" o cualquier otra cosa con una comilla en él, hubiera solicitado un permiso por escrito para poner mis datos personales en esa web.

Ahora bien, ahí dice que para tests, demostraciones y entrenamiento se puede utilizar otro servidor paralelo en http://ddsstest.cia.gov. ¿Nos dejarán un server para jugar? Ya me veo yo haciendo las demos y diciendo: "Con este servidor que nos dejan para hacer demostraciones vamos a ver como es posible..." sería guay, ¿Verdad?

No, lástima. Cuando visitas ese sitio de pruebas vuelve a tener el mismo mensaje de advertencia. Jugando con la FOCA es fácil descubrir que hay un par de servidores llamados ddssdata.cia.gov y otro llamado ddsstestdata.cia.gov donde sosprechosamente parece que están los datos de esas webs, pero... ¿alquien tiene cojones a hacer algo tras los mensajitos de advertencia? A mí ni se me pasa por la mente.


Lista de servers, todos aparecen buscando en Google con cariño

Sin embargo, no deja de sorprenderme que una aplicación como ésta esté publicada directamente a Internet. ¿Por qué no usar una conexión con una VPN autenticada correctamente? Un Forefront UAG que autentique correctamente quién se conecta a esta aplicación va que ni para el pelo en este entorno.

Saludos Malignos!

sábado, enero 30, 2010

¿Quién es Quien?

El juego ese de ¿quién es quién? en el que se van haciendo preguntas para saber "si tiene gafas", "la nariz grande" o "es bizco", desarrolla mucho los procesos deductivos. Yo me he referido a ese juego muchas veces para explicar en mis clases las técnicas de blind SQL Injection. Sin embargo, en este caso la idea es poder saber quién es quién sabiendo cómo le han bautizado.

Esto que véis aquí es el mapa de red que saca la versión Alpha de la FOCA 2.0 de la Agencia de Misiles Americana, dominio militar.


Información en DNS de mda.mil

A ver si respondes correctamente a las 10 siguientes preguntas:

1.- ¿Cuáles son los servidores que hacen de firewall?
2.- ¿Es un firewall único o está balanceado?
3.- ¿Cuál es el portal interno de formación?
4.- ¿Qué servidor da soporte a las conexiones VPN?
5.- ¿Cuáles son los servidores encargados de la autenticación?
6.- Señala algún servidor usado para pruebas
7.- ¿Hay algún DNS de backup más allá de los dos primarios que pueda dar más info?
8.- ¿Cual es el servidor de documentos?
9.- ¿Dónde corren las aplicaciones web?
10.- ¿Cuál es el servidor del pecado capital?


Saludos Malignos!

PD: No sé si es buena idea realizar este tipo de posts justo antes de ir a Washington DC, pero toda esta información es pública, y consultable y publicada en su DNS.

viernes, enero 29, 2010

Scanner CSPP

Hoy es el día límite para entregar las diapositivas que vamos a utilizar en BlackHat DC 2010 y, como es habitual, aun no las tengo terminadas. Esta será la tarea de hoy por la mañana, además de otras mil más, pero.. ¿quién dijo miedo?

Entre las cosas que estamos preparando en la maleta para Wahsington, irá una tool que empezamos a desarrollar para la Ekoparty y que ya está bastante terminadita. Es un Scanner de servidores SQL Server usando CSPP para descubrir servidores detrás del Firewalll y, si se puede con CSPP, intentar conectarse a ellos.

El funcionamiento es sencillo, subes el programita al servidor web, le das a escanear servidores con SQL Server y, en todos ellos, intentas una conexión con integrated security=true. A ver si cuela la manivela.


Figura 1: El resultado del scanneo

Nosotros lo estamos probando con hostings gratuitos, y hay alguna que otra sorpresa chula que enseñaremos la semana que viene. La idea es que, al estar el programita corriendo ya en el servidor web, te has quitado el firewall externo, con lo existe mucha más probabilidad de poder conectarte a los puertos del servidor SQL Server.


Figura 2: El intento de conexión con autenticación integrada

Si consigues la conexión, lo que se te ofrece es un interfaz de comandos SQL para que lances tus queries al gusto. Además, le hemos añadido el Rogue Attack por si quieres que se intente conectar contigo para poder robar el hash de la cuenta.

Seguramente liberemos este scanner tras la Black Hat DC para que lo probéis, así que… ya nos diréis que os parece, que se puede mejorar, y que resultados os da.

Saludos Malignos!

jueves, enero 28, 2010

Hols y Webcasts la próxima semana

La semana que viene la Gira Up To Secure se va a tomar un descanso ya que uno de los ponentes, el que suscribe, se tiene que ir a Washington D.C. a comprar libros de Star Wars ...digo...a participar en la Black Hat DC 2010 en la que presentaremos el trabajo de Connection String Parameter Pollution y un pequeño Scanner ASP para analizar la seguridad de los equipos de hosting.

Aprovechando el parón, comenzarán los Hands On Lab 2010 en Madrid y Sevilla y también, desde Bogotá, tendremos algún Webcast muy interesante sobre sistemas de Virtualización. Éste es el detalle día a día:

Lunes, 1 de Febrero de 2010

[Sevilla] HOL- Windows 7 Implementing
[Madrid] HOL- SQL Server 2008 Implementación
[Madrid] HOL- SQL Server 2008 Integration Services

Martes, 2 de Febrero de 2010

[Webcast] Sistemas de Virtualización
[Webcast] Windows Server 2008 R2- Virtual Machine Manager
[Sevilla] HOL - Windows Server 2008 R2 - HyperV
[Madrid] HOL- SQL Server 2008 Adminsitración y Seguridad

Miércoles, 3 de Febrero de 2010

[Sevilla] HOL - System Center Virtual Machine Manager
[Sevilla] HOL - Windows 7
[Madrid] HOL- SQL Server 2008 Reporting Services
[Madrid] HOL- SQL Server 2008 Analysis Services

Jueves, 4 de Febrero de 2010

[Sevilla] HOL - Windows Server 2k8 R2 - Terminal Services
[Madrid] HOL- Replication Services

Viernes, 5 de Febrero de 2010

[Sevilla] HOL- MS Application Virtualization
[Madrid] HOL - SQL Server 2008 Tunning

Para terminar, el Viernes día 5, Juan Garrido "silverhack" participará en las jornadas de la Escuela Monlau en Barcelona, con una charla sobre Análisis Forense.

Saludos Malignos!

Buscando Buscadores

Con la irrupción de los buscadores en la empresa, es fácil encontrarse sitios web que ofrecen la opción de buscar y que por debajo están haciendo uso de una arquitectura mucho más compleja de lo que parece al principio. Puede que esos sitio sean sitios de SharePoint o que hagan uso de uno de los appliance de Google.

Muchas de esas empresas directamente, tras implantar la solución de indexacion empresarial que a ellos les convence, optan por prohibir a los buscadores de Internet, es decir Google, Bing y el resto, que los indexen.

La verdad es que esa actitud les salva de los famosos ataques que se realizan basados en Google Hacking. Ya son famosos los buscadores de vulnerabilidades a través de Google Hacking o los batidos buscando servidores mal configurados o hasta la misma FOCA que busca en Google y Bing los archivos publicados.

Luego no parece tan mala idéa eso de utilizar tus propios sistemas de indexación si el SEO te la trae al pairo, y lo único que te interesa es dar servicio a tus clientes, usuarios, etc...

Debido a esto, siempre que te encuentras una web con una opción de buscar, tal vez no sólo debas probar el XSS y sí pasar un buen rato haciendo un poco el gamusino, a ver si indexa algo más que no habías visto a priori.

En esta página web podemos ver el buscador de la Oficina de Justicia America. Estos chicos de américa que organizados que son, para encontrar justicia ponen un buscador. Como debe de ser coño.


Buscador de justicia...¡Yo quiero uno!

Sin embargo, quitando los parámetros GET que nos molestan para sentirnos como en casa, vemos que es un Google Appliance en el que podemos introducir los bonitos comandos de refinación de búsqueda. En este ejemplo en concreto, como tiene bloqueado el comando filetype, he utilizado el inurl para buscar ficheros de Quattro Pro. Por eso de buscar metadatos.


Buscando en el appliance

Como véis, la búsqueda devuelve una buena cantidad de documentos indexados, de tipo de fichero qpw y en el sitio de justice.gov. Sin embargo, si vamos a ver a papá Google a ver que dice de justice.gov, podéis ve como dice que no hay ningún documento QPW, lo que es incierto.


Buscando en Google

No, no tienes que salir corriendo porque Google haya terminado. Símplemente que el administrador del site, le ha pedido, amablemente a Google, que por favor no indexe ciertos ficheros, que ya lo hace él.

Tal vez lo habrá hecho por seguridad, tal vez por evitar soportar a los bots de los buscadores pidiendo y pidiendo documentos o tal vez, por si algún día pasa algo, que no acabe cacheado por ahí el dato.

En cualquier caso, sea el motivo que sea, si estás haciendo Google Hacking contra un sitio, primero busca el buscador del sitio, que a lo mejor te da más información que papá Google.

Saludos Malignos!

miércoles, enero 27, 2010

Petromegas Andorranos

La semana pasada nos llevó la carretera, y nunca mejor dicho, hasta la bella Andorra. El país estaba precioso, con las montañas nevadas, pero con un sol estupendo que dejó tras de sí una ciudad sin un ápice de nieve, hielo o agua y que nos permitió ver una noche superchula. Con la iluminación baja, los edificios pequeños y del estilo de los pueblos de montaña, la noche estaba deliciosa.

Esta vez, el trasladarnos del hotel a la sala de conferencias fue, literalmente, doblar la esquina. Ya que la puerta de nuestro hotel y la puerta del centro de las conferencias no distaban más de 20 metros. Lo que fue guay.

El lugar era una salita de un antiguo banco, en la planta sótano, y del que aun quedaba, luciendo orgullosa, la caja fuerte del mismo. Había que pasar por delante de la puerta acorazada para acceder a la sala. Y os preguntaréis…¿para qué nos explica la configuración de la sala? Pues porque tiene una importancia especial en esta historia.

La esencia del banco se percibía por todas partes y, muy especialmente, en las comunicaciones inalámbricas. Así, los fuertes muros, heredados de su época de enrolamiento en la banca, hacían que las comunicaciones llegaran lánguidas hasta la mesa donde se encontraban los equipos de los ponentes. Este problema no hubiera sido mayor ya que nos habían configurado una conexión con cable, si no lo hubiera hecho… a través de un servidor proxy.

Alineados al más puro estilo Murphie los elementos, la herramienta de streaming de video, por supuesto, no iba nada bien con el proxy, lo que hacía que la demo de video-vigilancia IP de ver Barcelona desde Andorra no quedara bonita sin las imágenes. Así que Ricard, el ponente de D-Link, se encontraba con una conexión WiFi que no llegaba, una conexión con cable con Proxy y un móvil que no cogía la señal 3G desde allí.

La solución la sacó un amigo que, por delicadeza de la historia, dejaré en el economato, y que se ofreció a utilizar su gadget 3G. Su aparatito, con una tarjeta 3G con tarifa roaming especial Europa, distribuye la señal 3G a través de WiFi. Es decir, se conecta con 3G y proporciona una red WiFi de hasta 5 equipos que aprovechamos 5 miembros del comité de ponentes.

Y todo fue bien.

Bueno, todo fue bien, hasta que el día siguiente nos dieron la noticia. Resulta que la tarifa Roaming especial Europa es para toda Europa con excepción de … sí, de Andorra. Bueno, eso no sería mayor problema pues, total, ¿cuántos megas habíamos consumido de conexión? Pues exactamente 250 megas.

250 megas no parece un uso excesivo de conexión 3G, pero resulta que el precio a que va el mega es superior a un menú del día, ya que está a 10 pavazos el mega. ¿10 euros el mega? Sipo, 10 euralios el mega, es decir, a 1 € los 100 Kas, es decir, a 1 céntimo de euro cada uno de los kas.

Si has echado bien las cuentas te habrá salido la friolera cantidad de 2.500 euracos, que es justo lo que quiere cobrar la compañía por esos 250 megas. Parece que estas noticias no son nuevas en el país de los Pirineos, pero sí lo fueron para nosotors.

No me extraña que la conexión a la operadora nos persiguiera 20 kilométros después de haber cruzado la frontera de vuelta al país de la WiFi con WEP del vecino. ¿Os imagináis que nos bajamos una máquina virtual de 4 Gigas?.

Así que recuerda, a Andorra se va a lo que se va, y el portátil, la 3G y el burro de San Bartolomé se queda en casita.

Saludos Malignos!

martes, enero 26, 2010

Digi-evolucionando una FOCA

Hace tiempo os conté la experiencia que era para un padre criar una FOCA y el por qué de ella. Hoy os vengo a mostrar como nuestra querida niña se va haciendo mayor.

El objetivo con la nueva versión de la FOCA es conseguir sacar más información de la red de la organización a través de la información publicada, así que nada, lo primero de lo primero es buscar todos los servidores que están indexados en los buscadores Google y Bing. Para ello, lo único que hace es una búsqueda, lo más intensiva posible para extraer todos los servidores que aparecen en alguna URL.

De todos esos servidores se obtiene la lista de todas las direcciones IP y se busca, dentro del mismo rango IP, equipos del mismo dominio. Una sencilla búsqueda que ya implementa la FOCA actualmente en la opción de "Tirando del Hilo".

Después se buscan los dominios relacionados en usando la capacidad de buscar en Bing por IP para realizar otra vez el mismo proceso de búsqueda de servidores relacionados.

Por último, se consulta el DNS para hacer un PTR Scanning con las direcciones IP descubiertas y para buscar servidores en registros conocidos: NS, MX, SPF, etc...

Actualmente se está puliendo el algoritmo para poder integrarlo definitivamente en la FOCA pues el objetivo es retroalimentar el conocimiento de los Metadatos en los ficheros ofimáticos con los servidores descubiertos con los buscadores y el DNS. Debido a esto se encuentra todo el algoritmo en un módulo aparte que podéis ver en la siguiente imagen.


Foca 2 alpha. Módulo de búsqueda de servidores por Buscadores y DNS

Pero... para que nuestra "niña" crezca bien, decidí que tenía que probarla alguien que le buscara todos los defectos y ayudara a potenciarla y se la pasamos a "dab" que nos ha pasado una lista de TO-DOs iniciales con ella, como escanear no por un ns interno sino por todos, buscar los nombres predecibles mediante un fichero de diccionario o tirar a por los registros DNS del Active Directory o IPv6. Vamos que la FOCA 2 tiene aun que aprender a exprimir mejor el DNS. Dab se ha convertido para mi en una referencia en estas cosas, y siempre que le digo algo me pasa las idéas mejoradas, así que habrá que hacerle caso en todo.

Aun así, actualmente es bastante funcional, y muy descriptiva. En el siguiente ejemplo, con la URJC se puede ver como funciona a base de seguir el caminio. En el caso del servidor hector.urjc.es se puede ver el camino lógico.


Camino para descubrir la información de un servidor

Primero se busca en Google en el dominio urjc.es y aparece un www.urjc.es. De ese nombre se saca su IP y sale la dirección pública. De esa dirección se buscan dominios viviendo en ella en Bing y sale que urjc.es también es un dominio que está en esa IP. Se hace una resolución de urjc.es en el DNS y sale una dirección IP interna. De esa dirección IP interna se hace una resolución inversa y sale hector.urjc.es.

Sencillo y funcional.

Para que os hagáis una idea, el algoritmo ahora tarda en ejecutarse entre 10 minutos y 1 hora, dependiendo del tamaño de la red del dominio a escanear y la información disponible de la misma. Todo ello sin hacer un ping a un servidor.

Para probarlo, lo he pasado a mi universidad y éste es un 10% de la información que es capaz de descubrir la FOCA sin tocar los equipos. Es un 10% porque me aburrí de copiar y pegar en el Paint Brush. Tampoco se ve en la imagen los dominios asociados y el mapa de direcciones IP, pero seguro que os hacéis una idea.

Ya os dejaremos jugar con ella, pero los primero que la tendrán será todos los que se hayan apuntado a los RootedLabs del Dab o míos y luego, en la RootedCon será liberada para que nade por esos océnaos de Internet... ¡Que bonito ver crecer a los animalitos!

Saludos Malignos!

lunes, enero 25, 2010

Navegadores de Internet en la empresa

Tras la famosa y ya parcheada vulnerabilidad de IE8, he decidido que era tiempo de aprovechar todo ese chapapote mediático para perder una serie de artículos en esa escabechina de SEO que se está generando. Utilizando toda la malignidad de que sea posible voy a escribir una serie de artículos sobre los navegadores en la empresa.

En la empresa se querrá un sitio de administración potente que permita gestionar de forma centralizada las propiedades de los componentes de los navegadores, un sitio que permita afinar lo que se ejecuta o no en un navegador en un instante dado.


Configuración de Widget en Opera

Esto es importante porque se querra comprobar que soluciones se tiene ante situaciones peligrosas y como podrá proteger sus activos si pasa algo malo. Por ejemplo, ¿qué solución hubiera podido aplicar en su empresa una organización con 200 equipos con el bug de Firefox de hace unos meses? ¿Qué herramientas tiene para gestionar esa situación de riesgo?


Vamos a desactivar el Javascript solo en Internet pero no en la intranet para todos los equipos de la empresa. ¿Cómo lo hacemos de forma centralizada?

En la empresa se querrá conocer el ciclo de versiones y las evoluciones de las mismas para saber que esperar si gasta pasta en desarrollar tecnología basada en ese navegador.


Google, de vivir en una beta perenne a sacar una nueva versión final cada 5 meses. Eso es ponerse las pilas

La empresa, un sitio donde uno quiere que sus navegadores estén dispuestos a funcionar con las administraciones públicas y reconocer todos los prestadores de servicios nacionales como entidades de certificación autorizadas. El Artículo 11 de la Directiva 1999/93CE de la Unión Europea facilita esta tarea ya que insta a que todos los países notifiquen, entre otras cosas, los nombres y direcciones de todos los prestadores de Servicios de Certificación nacionales acreditados. Así, en nuestra empresa nos gustará que no haya problemas con los certificados de las entidades nacionales españolas. ¿Los tiene todos tu Firefox?

La empresa es también un sitio donde el navegador se usa para trabajar y no para hackear webs (salvo que tu trabajo sea hackear webs). Un lugar donde queremos que los usuarios no hagan lo que quieran, sino lo que el CSO mande según la política de uso corporativo. Un lugar donde el navegador se usa para generar dinero en la empresa mediante el manejo de herramientas.

No voy a meterme en la lucha encarnizada de los standares y esas cosas que ya acabaron conmigo después de años intentando comprender porque las bases de datos no implementan ninguna el lenguaje SQL igual. No voy a meterme a discutir porque los tests de validación de standares salieron años después de que existieran implementaciones de ellos en lugar de salir al principio y facilitar la vida a las implementaciones. No voy a meterme en la necesidad o no de documentar los estándares profundamente o dejando cosas TBD (To Be Defined).

Tampoco voy a meterme en comparar o mirar opciones de seguridad en todos los sistemas operativos. Si estás usando Linux, esta serie de artículos que voy a empezar a publicar no tendrán que ver contigo ¡Qué guay!. Para poder afinar esto, voy a centrarme en arquitecturas Windows y, las partes más modernas, serán de Windows Vista/Windows 7 porque… todo el mundo ama a Wndows 7. ¡Y sin pagar a nadie para que hicera colas en las tiendas!


Cuota de Windows 7 diaria. Batiendo todos los records de adopción en SSOO

Será un poco largo, así que tal vez te aburra, pero… es lo que hay, que últimamente he leído muchas cosas en muchos sitios y necesito desahogarme. Ya sabéis, esto es como la energía sexual, si no sale liberada de "alguna forma" uno acaba, como dice un amigo mío, estallando como los Lemmings. Así que tengo que hacerlo.

Saludos Malignos!

domingo, enero 24, 2010

El maligno Maligno

Después de alguno de los interminables flames que soy capaz de crear en este blog, algunos me preguntan por qué siempre me meto con los “buenos” o por qué pocas veces critico a Spectra, que parece que no veo los problemas de Spectra o que si para mí todo lo que hace Spectra es bueno.

Los que me conocen en persona o llevan mucho tiempo leyendo este blog, ya saben la respuesta a esas preguntas, pero como seguro que hay alguno más nuevo he decidido hacer este artículo. Ya en el año 2008 escribí la "Guía de Superviviencia para el Lado del Mal", al igual que lo expliqué en el primer post de este blog, pero hay que refrescarlo periódicamente para los nuevos.

Este blog se llama Un Informático en el Lado del Mal precisamente porque el espíritu era que estuviera alineado con los Malos, y los malos no son otros que Spectra. Muchas veces he contado la verdad de Spectra, ya que Microsoft no es una compañía que quiera forrarse a ganar dinero como todas las que trabajan con ánimo de lucro como Oracle, Sun Oracle, Cannonical, Red Hat, IBM o Novell, no, Spectra son malos y lo único que quieren es gobernar el mundo y molestarte.

Para criticar a Spectra no hacía falta un blog nuevo. Había y hay miles. Hay miles de blogs en los que se da caña a Microsoft cuando tiene la culpa y cuando no. De esos, los que les dan caña cuando tiene la culpa, le dan casi siempre de más. En Internet es fácil encontrar sitios en los que se hable mal de Microsoft, por eso pensé que había que crear “El Lado del Mal” para recordar que los otros también tienen lo suyo. Hoy en día, es cierto que la cosa ha mejorado, y aunque en mucha menor medida, aparecen blogs serios que son independientes "de verdad" y que además tenga criterio. Ambas condicionantes por desgracia son poco frecuentes, pero hoy sí que hay un buen par de docenas de sitios que lo consiguen. Este blog no. Este blog es "El lado del Mal".

Que este blog sea "El Lado del Mal" no quiere decir que lo que aquí publique no lo piense. Es simplemente que no publico todos los temas. Primero porque el grupo editorial de este blog es muy pequeño, en segundo lugar porque no me interesa profundizar sobre todos las cosas, en tercer lugar porque esto es "El Lado del Mal".

De todas formas, saltándome las propias autoimpuestas normas de este sitio, recuerdo algún que otro post sobre fallos de Spectra publicados aquí, pero ese día sería porque no me había tomado la medicación.

Sin embargo, si te tengo que explicar que yo no creo que Spectra sea perfecto, o crees que “odio” a Linux o al Open Source, o que no veo nada bueno en el “otro lado”, o te tengo que explicar mi lado Googly, por qué el blog está en Blogspot de Google, por qué uso productos OpenSource, por qué he participado en la OpenSource World Conference, por qué he escrito artículos de Apache, por qué sacamos OOMetaextractor con licencia OpenSource o el resto de cosas…entonces… es que no te has enterado de nada.

Saludos Malignos!

sábado, enero 23, 2010

Conferencias de Seguridad de la UOC en Youtube

La Universidad Oberta de Catalunya, en su canal Youtube, ha puesto disponible para todo el mundo la sesión que grabé sobre Metadata Security. Está dividida en dos partes y puedes ver la misma sesión que preparamos para Defcon17 pero en castellano. El video y el audio se oyen bastante bien.


Metadata Security: Parte I


Metadata Security: Parte II

Hay que agradecer a la UOC que tenga este tipo de inicativas de publicación de conferencias tanto para estudiantes como para no estudiantes. Allí, además, se puede encontrar la sesión que grabó Luciano Bello sobre el fallo de OpenSSH explicando además toda la criptografía asociada.


Módulo I: Introducción


Módulo II: El error


Módulo III: Explotación del Bug - Autenticación por desafío


Módulo IV: Explotación del Bug - Descifrando PFS en EDH


Módulo V: Explotación del Bug - MitM, DSA y Conclusión

Saludos Malignos!

No Lusers UAC by Sorian

Aprovechando que traigo el cuerpo dolorido y cansado de mi viaje Andorrano voy a obviar hoy montar alguno de esos flames que se montan solos. Ya sabéis, no voy a decir nada de ·$·$%$& y tampoco de $·%·$·&. Así que os voy a dejar un dibujo de No Lusers que me ha enviado en un bonito A3 mi amigo Sorian y que me hecho mucha gracia.


No Lusers UAC by Sorian

El dibujo supongo que está basado en la serie de artículos que le dedique a mi querido amigo UAC. Así que tal vez te guste el chiste, tal vez el dibujo o tal vez no te guste nada de nada. He de decir, eso sí, que el dibujo luce más, pero que me lo han tenido que escanear en dos partes y el montaje lo he hecho como he podido en el AVE. El original me lo guardo yo ;)

Saludos Malignos!

viernes, enero 22, 2010

Following Bill Gates

Durante los años en los que Bill Gates tuvo su cuenta de correo en Spectra, el famoso alias de buzón billg@microsoft.com estuvo bajo sospecha. Al más puro estilo de agencia de comunicaciones, se suponía que no podías ponerte en contacto con él a través de un mail, debido a que ese no era el buzón auténtico que usaba. ¿Quién sabe?, si tu mensaje pasaba el filtro de la oficina de control tal vez si que acabara en su otro buzón de correo.

El caso es que Bill, ocupándose ya de otras tareas, tiene una cuenta en twitter verificada. Una cuenta que parece que escribe él, aunque siempre puede ocurrir que sea como el twitter de Rosa Díez.


Bill Gates twitteando

Por si acaso, por si quieres sentirte arropado y calentito sintiendo cerca los mensajes, digo.. tweets, que pone desde su fundacion puedes empezar a seguir a Bill Gates en http://twitter.com/BillGates

Que tiempos aquellos de Spectra cuando la gobernaba él...

Saludos Malignos!

jueves, enero 21, 2010

Los saraos que vienen

La semana que viene ya está toda la maquinaria en marcha, así que, aquí os dejo las cosas que hay programadas en ella:

Lunes, 25 de Enero

[Zaragoza] Gestión de Riesgos de Seguridad

Martes, 26 de Enero

[Internet] Virtual Hol: Windows Server 2008 R2
[Madrid] D-Link Academy: Network Design
[Madrid] D-Link Academy: Video Vigilancia IP
[Sevilla] Up To Secure 2010

Miercoles, 27 de Enero

[Internet] Virtual Hol: Windows 7 Security
[Madrid] D-Link Academy: Tecnología WiFi
[Internet] Webcast: Windows 7 Searching Services

Jueves, 28 de Enero

[A Coruña] Up To Secure 2010
[Madrid] D-Link Academy: Tecnología Switching

Viernes, 29 de Enero

[Internet] Brokers VDI: Quest vWorkspace 7.0

Saludos Malignos!

miércoles, enero 20, 2010

1.000 libros y una obra de teatro

Para celebrar que se ha alcanzado la venta del libro número 1.000 de los que hemos publicado, hemos decidió sacar una oferta limitada a 35 unidades. Esta oferta regalará el libro de la obra de teatro escrita por el dramaturgo Eloy Arenas "Entiendeme tú a mi" por la compra de los dos libros de Análisis Forense Digital y Aplicación del LOPD.

Esa obra de teatro tiene, como ya os puse tiempo ha, una historia con un frustrado, inútil informático, llamado Chema Alonso que sufre con su ordenador de origen humano llamado ROM. Puedes ver un vídeo de la obra de teatro en la siguiente URL: Entiendeme tu a mi en Video.


El libro de la obra de teatro que irá de regalo

Repito, la oferta está limitada a 35 packs y, para acceder a ella, será necesario poner el código ENTIENDEMETUAMI en las observaciones. Antes de que se efectúe la compra se avisará si se ha accedido al libro de regalo.

Saludos Malignos!

PTR Scanning

Perdonadme que empiece con una grosería: Su puta madre!, pero es que estoy sorprendido con los resultados de la FOCA 2.0 alpha. La verdad es que, al igual que en la primera versión de la misma, no es que la FOCA implemente algo que no se pueda hacer de alguna otra manera, pero... viendo los resultados que se obtienen cuando está todo bien organizadito y automatizado es increible.

La nueva versión de la FOCA trae una parte de descubrimiento de redes externas e internas utilizando, de forma coordinada, Google, bing y el DNS. Jugando con los tres piezas, y con un algoritmo bastante bien pensado, la FOCA 2 alpha, es capaz de sacar un mapa de la red cercano a ser completo, y en algunos entornos la red completa.

Una de las características que implementa es el PTR Scanning del DNS. La idea es tan fácil como sigue: Supongamos que un documento, con un metadato, nos muestra una dirección IP interna de la red. ¿Para que nos puede servir? Pues para scannear la red con el registro PTR del DNS.

Conocida la dirección IP interna, basta con configurarse el DNS interno de la organización y preguntar por los registros PTR. La siguiente captura recoge los sencillos pasos.


Figura 1: Configuración de consultas PTR a la URJC.es

En la figura 1 hemos configurado la consulta al DNS de la Universidad Rey Juan Carlos. Una vez hecho esto, el scaneo es tan sencillo como preguntar por las direcciones IP internas de la red.


Figura 2: Resultados del scanneo

¡Coño! ¡Que bien que funciona!. La verdad es que los registros PTR son utilizados por muchos servidores de correo antispam que obligan a publicarlos para garantizar que la IP del servidor que envía un correo desde un dominio pertenece a esa empresa. Una configuración de registros PTR excesivamente relajada puede llevar a esto.

Espero que cuando publiquemos la FOCA 2.0 os guste, al menos, tanto como a mi ;).

Saludos Malignos!


martes, enero 19, 2010

Protegerse contra el exploit 1day de IE

Vaya por delante que el 0day famoso que se utilizó en el ataque contra IE6 e IE7 en XP sin DEP ya no es tal 0day. Quizá habría que utilizar la tan traida referencia de 1day, porque ya se conoce mucha información de él.

La diferencia, aunque sutil, marca una enorme distancia. De poco sirve ya que el exploit, por unos más avezados expertos de seguridad, haya sido mutado para funcionar en un entorno con DEP, tal como funciona IE8. Esto es debido a que los administradores y usuarios avanzados tienen la información suficiente para implementar un workaround. Y, por lo tanto, no es necesario cambiar de navegador.

Una vez conocida la información del exploit, se sabe que es condición necesaria el contar con Javascript habilitado. Para evitar por tanto este tipo de ataques, en Internet Explorer, existen las zonas de seguridad. Éstas, en situación de peligro, pueden ser configuradas a necesidad, eligiendo las características que se desean deshabilitar en cada caso.

En una situación conocida de riesgo como ésta, a los administradores de una red Windows que cuenten con IE8 y Active Directory la solución es tan sencilla como aplicar una política que desactive JavaScript de las zonas de Internet y dejarlo habilitado únicamente para los sitios de confianza.

Internet Explorer es una herramienta pensada para trabajar, y para trabajar en las empresas, con lo que es tan sencillo como utilizar la opción adecuada de la política y distribuirla.


Figura 1: Políticas IE en Active Directory

Si no se cuenta con un AD, el usuario siempre puede establecer su propia configuración de seguridad en las herramientas de IE, en la pestaña de Seguridad.


Figura 2: Zonas de seguridad

Se desactivan los códigos script en la zona de Internet inhabilitando cualquier ataque desde un sitio no deseado.


Figura 3: Deshabilitación de código script

¿Esto significa quedarse sin javascript? No, significa que si necesitas javascript y el sitio es de confianza, como aplicaciones internas o sitios en los que se confía, basta con agregarlos a los sitios de confianza. Suena redundante, pero es lo que tiene a veces explicar lo evidente.


Figura 4: Sitios de confianza

Esta forma de trabajar debería hacer pensar de verdad a todos los que están pensando o han pensado en, siguiendo las menos afortunadas recomendaciones, cambiar de navegador. Esto, tal vez hubiera sido una alternativa cuando no se conociera información del fallo, pero nunca cuando se conoce, ya que se puede armar un workaround. La pregunta es... ¿Y si cambias tu empresa a un navegador no administrado con políticas? ¿Y si cambias a un navegador sin zonas de seguridad? ¿Y si cambias a un navegador que no tiene protecciones como el MIC, el Virtual Store, Anti XSS o una separación de procesos? ¿Es esa una buena opción?

He leído información al respecto en muchos sitios, pero me váis a permitir que me quede con el twitter de David Barroso que hizo al respecto hoy por la mañana.


Saludos Malignos!

Cena en Barna

Hola gente,

hace mucho que no salgo a cenar y tomar "un algo" por Barna, así que, aprovechando que mañana estamos por allí con la Gira Up To Secure 2010, el que se apunte a algo así, que me envíe un mail antes de las 17:00 y yo le paso el lugar. La hora será a las 22:00 y la zona San Antoni. El detalle concreto por mail.

Saludos Malignos!

Asegúr@IT Camp online

Hola a todos,

os dejo los videos y las presentaciones de las charlas del Asegúr@IT Camp que tuvo lugar en Octubre de 2009 en el Camping de El Escorial. Las fotos de por la noche no las publico porque...

La guerra de los sistemas operativos
Carles Martin, de Quest Software



19_20 asegurait from ts ds on Vimeo.


Seguridad en Bluetooth y Windows mobile
Alberto Moreno "Gospel"



21_22_23 from ts ds on Vimeo.


Análisis Forense de Red
Juan Garrido "Silverhack", de Informática64



m_27 from ts ds on Vimeo.


Frikeando con máquinas virtuales
David Cervigón, de Microsoft



28_29 from ts ds on Vimeo.


DNS Sec
David Carrasco



m_31 from ts ds on Vimeo.


La FOCA, de los inicios a la R2
Alejandro Martín "alukusu", de Informática64



m_30 from ts ds on Vimeo.


Hackeos Memorables
Alejandro Ramos "dab", de SecurityByDefault

34_35 from ts ds on Vimeo.


- Más informaicón en [Hackeos Memorables]

Nicodemo Animation
Nico

36_37_38 from ts ds on Vimeo.


- Más informaicón en [Doctor Birufilla]
- Más informaicón en [Hasta los Clones]

Técnicas de posicionamiento SEO para hombres de moral...
Chema Alonso & Ricardo Varela

m_39 from ts ds on Vimeo.


- Más información en: [Técnicas SEO para gente de moral relajada]

Saludos Malignos!

lunes, enero 18, 2010

Respuestas privadas en Twitter

Hace poco tiempo que empezamos a utilizar el twitter en Informática64 y aun me extraña esta forma de funcionar. Es cierto que algunas cosas van rápidas y te enteras de cosas por las que no merece la pena leer un post completo en un RSS, pero a veces resulta difícil entender lo que alguien está comentado. La cosa se complica si ese alguien está en una conversación con otra persona, con lo que utiliza el @destinatario.

En esa situación, si tú sigues al @emisor, pero no al @destinatario, te tienes que ir al twitter del destinatario y leer sus mensajes para saber de qué va la movida. Además, si hay un tercer elemento que sigue al @emisor y la @destinatario y quiere decirles algo escribe un mensaje tipo “@emisor @destinatario estáis equivocados, aquí está la respuesta a todo http://aklsfj” y ellos no le contestan, pues te quedas a medias. ¿Y por qué?

Pues porque la gente de twittel ha pensado que la opción de ver las respuestas públicas sea privada. Es decir, tanto @emisor como @destinatario se enterarían de la solución de todo porque en su perfil privado tienen una herramienta que les muestra quién ha escrito un mensaje dirigido a ellos. Esa opción es privada.


La opción Privada

Pero esa opción no hace más que una sencilla búsqueda del texto “@persona” y listo. Cosa que se puede realizar manualmente en el buscador.


La opción "pública" en el buscador

La pregunta es… ¿por qué coño es una opción privada? ¿No podían poner esa opción directamente en la página de los mensajes de una cuenta de forma pública? Y la gran pregunta...¿por qué la gente twittea cuando va a comer?

Saludos Malignos!

domingo, enero 17, 2010

Y se destapó el misterio del 0 day en IE

Como sucede en todas las historias que tienen que ver con exploits de 0 days en la red la desinformación suele aparecer al principio de todo. Con el famoso exploit de IE que ha estado azotando medio mundo (parece que no eres nadie si no has sido atacado por él) se ha especulado mucho sobre el ataque que se estaba realizando.

La vulnerabilidad fue reconocida por Spectra que sacó una advisory en que el que reconocía la peligrosidad pero en el que también decía que el Modo Protegido de IE7 e IE8 ayudaba a mitigar la vulnerabilidad.

Y algo debían saber, resulta que cuando se ha hecho público el exploit, este no funcionaba en equipos que tuvieran el IE con el DEP Activado o el Modo Protegido. Es decir, que si tenías el IE 8 en cualquier sistema no eras vulnerable. Esta es la tabla de riesgos que ha publicado el equipo de Spectra que ha estado investigando.


Figura 1: Tabla de riesgos ante el exploit usado

Internet Explorer 8, Windows 7 y Windows Vista salían bien parados. Al final, cuando muchos han recomendado otras acciones mucho más drásticas para solucionar el equipo, yo voy a recomendar que el que lo haga que se lo piense, que al final parece que, aunque no invulnerables las medidas de protección, sí que resultan muy útiles tenerlas activas. Así que la tablita esa que yo os publiqué con tanto “malor” en la que miraba las opciones de DEP, ASLR, Arquitectura Mono/Multi, Virtual Store y niveles MIC no va a ser una tontería.


Figura 2: Hall of Fame Maligno

Tal vez, los que inventaron el concepto de Defensa en Profundidad sabían un poco de esto de seguridad pero claro, siempre puedes fiarte de los informes de seguridad de la OCU.

Saludos Malignos!

sábado, enero 16, 2010

Camino de perdición

Temblad malditos, que el mundo IT desaparecerá tal y como lo conocemos. El mundo del bien y el mal desaparecerá bajo una maraña de confusión en el que el linuxero ya no será bueno, ni el IT Pro el friki que te arregla el ordenador, donde ya no tendréis soporte informático en la empresa tal y como lo conocéis para pasar a un sistema donde la sociedad pueda hacer lo que siempre ha deseado, ocultar a los seres de inframundo que manejan los sistemas donde deben estar: En un sótano más allá de toda luz apartados de la sociedad.

Al final, parece que las premoniciones Mayas se han extendido hacia el mundo IT y la película de 2012 va a convertirse en realidad, ya que en España volverá a haber elecciones presidenciales y, tal vez, sólo tal vez, suceda el desastre….

Miguel de Icaza nombrado MVP

Ya os comenté tiempo ha que ser MVP no suele ser contagioso, y que hay gente muy buena nombrada como MVP, pero parece que a mucho talibán le ha sentado como una patada en los huevos que Miguel de Icaza aceptara el premio. La pregunta es…¿a quién le extraña que un tipo que ha apoyado y difundido tanto las tecnologías .NET sea nombrado MVP? Pero… muchos ven la sombra del mal extendiéndose dentro de sus reinos… .Net corriendo en servidores Linux…¿Habrá en el futuro Internet Explorer corriendo de forma nativa en los desktops con Ubuntu? ¿Se pondrán las extensiones de Frontpage en los servidores web de Debian?

- Miguel de Icaza nombrado MS MVP en C#

En el 2012 la quinta parte de los IT a la puta calle

Que si la nube y la virtualización y el perrito piloto de los servicios descentralizados y externalizados del famoso software como servicio hará que, según Gartner, una quinta parte de los informáticos se vayan a la cola del paro. A chupar desempleo en las oficinas de colocación. Ya sabéis que los chicos de Gartner con las presiones son como los ministros de economía con la previsión de la salida de la crisis, pero parece que los de IT lo vamos a llevar chungo cubata. Además, nosotros, para dar por saco a los pobres técnicos de aulas, decidimos sacar las Virtual Classrooms y creo que hemos matado algún gatito.

- Una quinta parte de los IT pro desaparecerán en 2012

Y el primero que se fue al paro fue Mark Shuttleworth

Siguiendo los pasos de Willian Gates III que abandonó la dirección de Spectra, el amigo Mark debe ser el primero que viendo las predicciones de Gardner cortar puso su puesto de CEO a remojar y ya no es el mandamás en la casa del Linux aeroespacial hecho para seres humanos. Se fue, pero seguro que seguirá dando la tabarra desde algún grupo/asociación/comunidad/lobby. Como suelen hacer todos los que tienen mucha pasta mientras los pobres discuten en los foros con vehemencia. As usual.

- Mark Shuttleworth deja de ser CEO en Cannonical

Oracle se cepillará a unos miles de trabajadores de SUN

Si a los de Sun ya no les salían las cuentas, con la llegada de ELCARO, las cuentas salen menos. No, no es porque el dinero y los bienes desaparezcan sino porque a ORACLE le gusta que la cuenta de beneficios sea un poco más grande. Así, ha decidió que se va a cepillar a una buena parte de la plantilla. Vamos que parece que se olvidó comunicar a los clientes de SUN que entre sus planes estaba hacer una limpia. Lo que me preocupa es que, después de haber dejado a StarOffice/OpenOffice para el final en sus planes y haberle dedicado sólo 1 parrafito, tal vez le dé por convertir OO en un proyecto totalmente desligado de Oracle y, cuando digo eso, quiero decir, en el que no pague los sueldos del 95% de los desarrolladores como ahora. Lástima, si al final les afecta a los chicos de OO vamos a tener que esperar un poco aun para tener ASLR activo.

- Oracle despedirá millares de trabajadores de SUN

Pero Linux da trabajo Online

Con unos sueldos que no dan para comprarte una casa en España, pero sí para que Mark, una vez desligado de su estresante vida como boss, pueda dedicarse a frikear desde casita. No será mucha pasta, pero parece que el futuro IT que nos espera va por estos lares. Tendremos que apretarnos el cinturón y ayudar al mundo a salir de la crisis quitándonos sueldo. Y mientras otros montando fiestas con dineros de fundaciones con el único objetivo de ligar…. En fin.

- Linux Jobs

Triste futuro el que se presenta en el que los linuxeros son premiados por Spectra, los IT pros desaparecen, los visionarios nos abandonan, los puestos de trabajo se recortan y las oportunidades de crecimiento están como están. Espero que regrese pronto el Jedi para arreglar el desequilibrio en el universo.

Saludos Malignos!

viernes, enero 15, 2010

Clark Kent & Peter Parker

Sí, ambos son superheroes, aunque viven en universos distintos (uno en el de DC y otro en el de Disney -¡Pegadme un tiro por favor si veo a Spiderman con Mikey Mouse!-), uno lo hace en la existente en Tierra Infinitas ciudad de Metrópolis mientras que el otro en la llena de luces y vida New York de los Zombies, pero... tienen algo en común. Son reporteros. Uno escribe y el otro es fotógrafo (vale, también profesor de instituto). Lo de sus vidas privadas en gallumbos por fuera lo vamos a dejar a parte en esta entrada.

La pregunta es, que como ya está la lista de ponentes de BlackHat DC, me gustaría convencer a algún speaker para una entrevista y quería saber a quién os interesaría que entrevista. Esta es la lista.

* Moxie Marlinspike - Designing Secure Protocols and Intercepting Secure Communication
* Detecting & Mitigating Attacks Using Your Network Infrastructure - John Stuppi, Cisco Systems, Joseph Karpenko, Cisco Systems & Tim Sammut, Cisco Systems
* HD Moore - Tactical Exploitation
* Richard Bejtlich, TaoSecurity - TCP/IP Weapons School 2.0
* Andrew Fried - Whose Internet is it, anyway?
* Bill Blunden - An Uninvited Guest (Who Won't Go Home)
* Christian Kendi - Enhancing ZFS
* Christopher Tarnovsky - Deconstructing a 'secure' processor
* David Byrne - Beware of Serialized GUI Objects Bearing Data
* David Litchfield - Hacking Oracle 11g
* Deviant Ollam - The Four Types of Lock
* Dionysus Blazakis - Interpreter Exploitation: Pointer Inference and JIT Spraying
* Elie Bursztein and Jean-Michel PICOD - Reversing DPAPI and Stealing Windows Secrets Offline
* Jason Ross - Malware Analysis for the Enterprise
* Joe Grand - Hardware is the New Software
* Joseph Menn - Hacking Russia: Inside an unprecedented prosecution of organized cybercrime
* Joshua Marpet - Physical Security in a Networked World: Video Analytics, Video Surveillance, and You.
* Kevin Stevens - The Underground Economy of the Pay-Per-Install (PPI) Business
* Leonardo Nve - Playing in a Satellite Environment 1.2
* Mathew Suiche - Advanced Mac OS X Physical Memory Analysis
* Mike Bailey - Neat, New, and Ridiculous Flash Hacks
* Nicholas J. Percoco - Global Security Report 2010
* Qing Wang - MS Office Document War: Parse Deeply, Fuzz Widely, Shoot Precisely and Measured Scientifically
* Stefano Zanero - The WOMBAT API: querying a global network of advanced honeypots
* Val Smith - Why Black Hats Always Win
* Vincenzo Iozzo - 0-Knowledge Fuzzing
* William Powell - Cyber Effects Prediction
* Tom Cross - Exploiting Lawful Intercept to Wiretap the Internet

¿A quién asalto? ¿Quién te gustaría que respondiera a 20 preguntas? ¿Alguna pregunta en concreto? ¿Por qué? ¿Saldrá Raúl de titular en el próximo partido? Como voy con Palako, él puede hacer de Peter Parker y yo de Clark Kent, que ya sabemos "cual es el blandito de los dos".

Saludos Malignos!

jueves, enero 14, 2010

Eventos Próxima Semana

La próxima semana aun es tranquila, pero ya hay cosas "para que no te aburras". La Gira Up To Secure llega a Madrid, Barcelona y Andorra (con día para snowbordear incluido) y hay un Webcast muy interesante sobre Powershell y Windows 7. Aquí tienes la agenda día a día:

Martes, 19 de Enero: [Madrid] Up To Secure 2010
Martes, 19 de Enero: [Webcast] Compatibilidad de aplicaciones
Martes, 19 de Enero: [Webcast] Data Access, Modeling & MS SQLServer 2K8R2
Miercoles, 20 de Enero: [Barcelona] Up To Secure 2010
Jueves, 21 de Enero: [Andorra] Up To Secure 2010
Jueves, 21 de Enero: [Webcast] Windows 7 & Powershell
Viernes, 22 de Enero: [Webcast] MS Exchange Server 2010: Storage

Y si quieres estar informado al momento, puedes suscribirte al canal de eventos.

Saludos Malignos!

Blind SQL Injection en la web del US Army

Me sigue maravillando que aun, organismos como el Ejercito de los Estados Unidos de América, no se gasten la pasta necesaria para que le hagan una auditoría de seguridad. ¿Es que no le ven el pelígro?.

En fin, nos va a servir para explicar, al estilo COCO que es un TRUE y que es un FALSE en un ataque de Blind SQL Injection.

Hola amigos... esto es un TRUE. Como véis, tras inyectar algo que siempre es TRUE como 1=1, los resultados de la página no se han visto alterados.


Figura 1: Un TRUE como un Misil

Y esto amigos es un FALSE. En los resultados se puede ver que cuando se le inyecta algo que siempre es FALSE, como 1=2, la página se modifica y no devuelve ningún resultado.


Figura 2: Un FALSE como un F18

Una vez que tienes un sistema para reconocer respuestas Sí y No el resto es jugar a hacer las preguntas adecuadas para sacar todos los datos de las bases de datos.

Eso, además, si la has cagado en condiciones, permitirá a los atacantes sacar el usuario y la contraseña. Pero para ello las passwords tienen que estar en texto plano, no nos hagas utilizar la nube (no sabía como hablar de la nube en este blog) para crackear los hashes.

En fin, que parece que el grupo de este blog, se han cepillado el website del gobierno americano como dios manda. Con dos cojones y un palíto. Obama, esto sí que es un fallo de los sistemas de seguridad.

Saludos Malignos!

miércoles, enero 13, 2010

Security Day en MAD y Barna: Abierto el registro

Desde el día de ayer tarde tenemos confirmada la agenda y el registro del próximo MS Technet Security en Madrid y Barcelona. Las fechas están confirmadas tiempo ha para el día 23 y 25 de Febrero. En este evento vamos a partircipar Raúl Moros [MVP de tecnologías Forefront], Juan Luís G. Rambla [MVP de Seguridad], Fernando Guillot [MS IT-Pro Evangelist], el "Golfo" Paolo [El IT-Pro Evangelist más sexy de la historia] y yo.

La charla va a estar centrada en soluciones de trabajo remoto seguro y para ello vamos a petarnos una máquina con algún exploit en PDF, dar por saco un rato con algún troyanaco metido en gestores documentales, fastidiar con el correo electróncio y petar alguna conexión PPTP en MITM con una demo chulísima que se ha currado el gran Silverhack. Después, claro está, dejaremos todo nuevo y fetén. La agenda del Security Day es la siguiente:

9:30 – 10:00 Presentación del evento

En esta edición repasaremos las principales amenazas y ataques que se pueden sufrir en un entorno de trabajo remoto así como las contramedidas a implementar para evitarlas.

10:00 – 11:30 Trabajando seguro desde casa: La conexión VPN

Una nevada, una gripe A, una reducción de costes o simplemente por la movilidad profesional y las prestaciones que ofrecen hoy en día las redes, trabajar desde casa es una opción altamente interesante. Pero… hay que hacerlo de forma segura, así que en esta sesión aprenderás primeramente los riesgos de hacerlo de una manera insegura.

- Tecnologías VPN
o PPP,PPTP, L2TP/IP, L2TP/IPSec
o Sistemas de autenticación
--> Demo: Ataque MITM a una conexión PPTP
o Conexiones SSTP

- Forefront Threat Management Gateway
o Arquitectura de servicios VPN
--> Demo: Montaje de una conexión SSTP con Forefront TMG
o Redes VPN de cuarentena
--> Demo: Montaje de una red de cuarentena

- Forefront Unified Application Gateway (30 minutos)
o VPN-SSL
o Publicación de aplicaciones
o End-point security
--> Demo: Montaje de una conexión VPN-SSL compliant

- Direct Access
o Seguridad y privacidad en IPv6
--> Demo: Montaje de Direct Access con Windows 7/ Windows Server 2008 R2

11:30 – 12:00 El avituallamiento: Desayuno sin diamantes

12:00 – 13:15 Enviando los correos sanos: Mensajería Segura

El correo electrónico, a día de hoy, es una de las herramientas claves en el funcionamiento de la empresa. Pocas empresas funcionan hoy en día sin los servicios de correo electrónico. Sin embargo, el correo electrónico puede ser un foco de problemas de seguridad. La identidad correcta de los emisores, el correo no deseado, el malware que utiliza este medio para transmitirse de equipos a equipos puede suponer un auténtico quebradero de cabeza. Ven a ver riesgos y las soluciones.

- Identidad en el correo electrónico
o S/Mime
o Identidad y Spam
o Soluciones “Short Temp”
--> Sender ID y SPF
--> Demo: Enviando correos falsos

- MS Forefront Threat Management Gateway
o Protección de los servicios de correo
o Anti-spam en el perímetro
--> Filtrado de conexiones
--> Filtros de reputación
--> Filtros Sender ID
o Anti-malware en el perímetro
--> Demo: Filtrado de correo con troyanos bancarios en MS Forefront TMG
- MS Forefront Protection for Exchange 2010
o Motores Anti-malware
o Filtrado de spam, malware & gusanos
o Política de comunicaciones
--> Demo: Filtrando el malware en el correo electrónico
o MS Forefront Protection Manager Console 2010
--> Demo: Configurando alertas de seguridad globales
- Correo seguro con MS Forefront para la nube
o Microsoft Forefront Online Protection for Exchange

13:15 – 14:30 Trabajo con documentos ofimáticos de forma segura

No sólo nos comunicamos en las empresas, también intercambiamos documentos y archivos. Estos pueden convertirse en un problema peor que la gripe A dejando inutilizables los equipos de la organización. Para ello, es necesario que ese intercambio documental se produzca de forma segura, controlada e higienizada. No importa que el medio sea el correo electrónico, puede que el correo no se pueda abrir hasta llegar a destino o que el intercambio se produzca a través de una página web o de un gestor documental.

- Malware en ficheros ofimáticos
o Evolución
--> Demo: Un troyano en un memorándum
o Protecciones en el sistema operativo

- MS Forefront Client Security
o Gestión corporativa
o Antimalware & Antispyware
--> Demo: Filtrado de troyanos
--> Demo: Gestión de alertas
--> Demo: Informes de seguridad

- MS Forefront Protection for SharePoint 2010
o Detección de malware en repositorios documentales
--> Demo: Scaneo multimotor de documentos ofimáticos

- Forzado de medidas de seguridad en el cliente
o MS Forefront Unified Access Gateway 2010
--> Demo: Políticas de acceso a la red

Es gratis, desayunas por la cara, estás calentito, no tienes que ir a currar ese día y a lo mejor hasta te lo pasas bien. Apúntate si no te quieres quedar sin tú plaza.

- Barcelona, 23 de Febrero: [Registro]
- Madrid, 25 de Febrero : [Registro]

Saludos Malignos!

La foto metafórica

Tras ve en Alt1040 una foto de esas que te reenganchan a la Saga Star Wars he decidiro poneros una foto, para mi igual de sexy, de esas que son una metáfora para mi, porque me recuerdan mucho a las charlas que damos con cierta herramienta .NET en muchas conferencias de hackers....


¿Es o no es un poema?

Visto en Abadía Digital: Una Foca chupando Cámara. ¿Será así la RootedCon?

Saludos Malignos!

martes, enero 12, 2010

RootedCon First Line UP

Hoy se ha hecho oficial el First Line Up de la RootedCon. Es sólo una pequeña porción de los ponentes que van a hablar allí, pero para que la gente se vaya haciendo idea de quienes van a estar por allí y cuál va a ser el espíritu de la misma.

- David Barroso, de S21Sec
- Joxean Koret, de 48bits & Panda Security
- Javier Moreno Martín, estudiante de ingeniería de telecomunicaciones.
- Alfonso Muñoz Muñoz, de la EUI-UPM y colaborador cátedra Applus-UPM.
- Alejandro Ramos "dab", de SecurityByDefault.
- Antonio Ramos, de S21Sec.
- David Reguera, de Hispasec Sistemas.
- Eloi Sanfelix, de Riscure.
- Rubén Santamarta, de ReverseMode & 48bits.
- Chema Alonso, de Informática64.

Tienes una descripción completa de todos ellos en la sección de Ponentes de la RootedCON. Aun no se han hecho públicas las charlas.

Yo estoy supercontento de haber sido aceptado y espero pasarmelo de maravilla. Si no tienes entrada se te ha pasado el early bird registration, así que no dejes pasar la oportunidad de registrarte en esta segunda fase.

Si has enviado un paper, creo que aun deben elegir más ponentes que saldrán en breve, así que aun puedes estar en la lista. Por experiencia sé que en las conferencias cuesta mucho cerrar las agendas y en muchas te notifican la aceptación después del First Line-Up.

Saludos Malignos!

Libro de Alejandro Ramos sobre Pentesting

Tengo fama de liante. Sí, lo reconozco, soy un culo inquieto y siempre estoy enredando a los amigos y conocidos para hacer alguna apirolada. Algo así como "¿qué te parece si ..." y antes de que se den cuenta ya están metidos en el Asegúr@IT, el curso de Verano de la USAL, escribiendo un artículo conmigo, analizando algún servicio, echando un CFP para una CON o de viaje a alguna ciudad para participar en un ciclo de charlas. Soy peligroso, y lo saben.

Alejandro Ramos "dab" lo sabe en primera persona porque ya le he liado en muchas. Le he convencido para ir a dar charlas en varios sitos a los que me habían invitado. Le convencí para participar en el Curso de Verano de la Universidad de Salamanca, en el Asegúr@IT Camp!, etc, etc... así que no venía de nuevas cuando le tiré el anzuelo y le dije: "Oye, Alex, ¿qué te parece sí...?" Él ya sabía que si picaba iba a verse metido en un nuevo fregado de los míos... y picó.

La historia es que el proyecto que comenzamos el año pasado de publicar libros de seguridad informática en castellano a un coste asequible ha tenido muy buena aceptación y, a día de hoy, cuando aun no se han cumplido los 6 meses desde que fueron puestos a la venta, se han vendido casi el 50 % de los ejemplares que se hicieron en la tirada. El libro de Análisis Forense en Windows y el de Aplicación de la LOPD en la empresa están hoy en las manos de mucha gente que nos ha preguntado y pedido que hiciéramos más.

Como hacer un libro no es algo que lo puedas hacer como churros, yo he hecho una lista de la gente de que me gustaría leer un libro de seguridad. Gente que sea nativa en español, que conozca nuestra realidad y que sepa de tecnología. Y tras ellos voy, convenciéndoles de que vuelquen un poco del conocimiento que tienen en un texto que podamos leer todos. Y en esa búsqueda era normal que acabara llegando a Alejandro Ramos.

Alejandro Ramos, al que quizá muchos conozcáis por su trabajo en SecurityByDefault o sus conferencias de seguridad informática, es un auténtico experto en el área de tests de penetración. Desde su puesto de trabajo como manager de seguridad en SIA dirigiendo al Tiger Team se ha visto organizando y ejecutando una enorme cantidad de proyectos de test de intrusión. Esa experiencia le ha permitido tener una visión global y realista de cómo funciona, como se ejecuta, cuales son los pasos, las herramientas y la manera de conseguir que un test de intrusión sea un éxito. Y cuando habla de ello, yo siempre le escucho con atención.

Después de algún tiempo escuchándole, escuchándole, escuchándole (que a veces habla más que yo), decidí que tenía que compartir ese talento suyo con los test de intrusión y le lie para dar un RootedLab sobre Pentesting el próximo mes de Marzo que, debido al éxito, ha habido que ampliar a dos.

Con la experiencia que tenía en nuestra relación, no podemos decir que estuviera sin información previa de lo que podía pasar cuando le dije: "Pues vamos a lanzar unos nuevos libros este año desde Informática64 y estoy pensando en hablar con gente externa del mundillo para que se animen a escribir un librito....". No hacía falta que le dijera mucho más, ya sabía lo que yo le estaba contando. Arqueó la ceja, pensó y él solo tomo la decisión de dejarse embaucar respondiendo con una nueva interrogativa: "¿Y...?". Una vez abierta puerta, el resto era camino hecho, así que le contesté: "Y he pensado que tú deberías escribir algo sobre pentesting."

Una cosa llevó a la otra, y tras los primeros besos y caricias iniciales, ya nos encontrábamos en la cama firmando un acuerdo en el que repartíamos los pingües beneficios que se obtendrán del libro y las múltiples horas sin dormir que le llevará concluir el mismo. El reparto fue satisfactorio: para él las horas, para mí los pingües beneficios.

Así que, si todo va bien, y tras la publicación previa del Libro de MS Forefront TMG 2010 que tiene casi acabado Juan Luís G. Rambla, habrá un nuevo libro. En este caso un libro sobre Pentesting escrito por Alejandro Ramos, el "dab" y que, si los plazos acompañan y puedo presionarle bien, estará listo para la RootedCon. Gracias Alex.

Saludos Malignos!

Eleven Paths Blog

Seguridad Apple

Entradas populares