Mostrando entradas con la etiqueta Forefront. Mostrar todas las entradas
Mostrando entradas con la etiqueta Forefront. Mostrar todas las entradas

jueves, mayo 26, 2016

Cómo infiltrar malware o herramientas de hacking en una empresa usando Excel

Últimamente, con la proliferación de malware del tipo ransomware, las empresas que no tenían ya bloqueada la descarga de ficheros ejecutables en su Firewall o Proxy, la han bloqueado. La medida es efectiva por la mecánica de infección de este tipo de malware, que en muchos casos implica la descarga de un fichero ejecutable que es el que se encarga de cifrar la valiosa información del usuario y de la empresa. Sin embargo, esta medida no tiene porque ser eficaz frente a un ataque dirigido y hecho a medida como suelen ser los APT, como vamos a ver.

Figura 1: Cómo infiltrar malware o herramientas de hacking en una empresa con Excel

Bloquear la descarga de ejecutables en el firewall de perímetro por el que los usuarios de la empresa navegan en Internet es una medida a tener en cuenta por los responsables de seguridad dentro de la política de Defensa en Profundidad de la red, pero una vez bloqueada esta descarga de ficheros, inevitablemente surgen preguntas. ¿Puede un atacante saltársela fácilmente? ¿Y si se salta, es posible implementar de forma sencilla un ataque automatizado?

HTTPs Inspection: Canal cifrado o canal abierto

Supongo que hay varios enfoques para conseguir saltarse la detección de un fichero EXE por parte del firewall en cuestión. Uno sería, por ejemplo, cifrar el canal de comunicación de las descarga punto a punto para que no se pueda analizar ese tráfico, pero desde hace años los sistemas de navegación empresariales pueden implementar medidas de Bridging HTTPs - como implementa desde hace años Forefront TMG - para inspeccionar el tráfico de descarga que hacen los clientes. Es decir, los clientes para poder navegar por Internet necesitan configurar un certificado raíz del firewall y este hace de man in the middle para inspeccionar tráfico HTTPs.

Figura 2: HTTPs Inspection en Forefront TMG

En esta prueba de concepto, vamos a intentar engañar al firewall para que la descarga de los ejecutables no sea considerada como tal, aún cuando el tráfico pueda ser inspeccionado porque venga por HTTP o porque se esté haciendo una inspección HTTPs.

Infiltrando binarios por partes

Por empezar por algún sitio me voy a centrar en los archivos EXE y como solución perimetral un firewall con inspección de tráfico y bloqueo de ficheros. Lo primero es averiguar qué partes del ficheros son la firma de un EXE para el firewall. Esto puede ser solo la cabecera inicial del binario con los Magic Numbers que se buscan, o algo mucho más elaborado donde se comprueben más partes del binario.

Figura 3: Primera parte del fichero EXE es detectada

Como primera prueba empírica, vamos a partirlo en dos y ver si una, ninguna o las dos partes son detectadas por el firewall y lo bloquea o lo deja pasar. El resultado que se obtiene es que el primer trozo, al descargarlo, es considerado como un EXE y el segundo no:

Figura 4: La segunda parte del fichero sí es descargada

Ya tenemos pistas. En el primer “trozo” del fichero EXE se encuentra la firma que se busca como patrón para detectarlo y bloquear la descarga. ¿Será un patrón? Si lo es, ¿se podría trocear el fichero en partes lo suficientemente pequeñas para que ese patrón quedara diluido? La idea es que si lo troceamos lo suficiente, podríamos llegar a ofuscarle la firma. Después de algunas iteraciones jugando con el tamaño de las partes del archivo, con 29 partes de 200 bytes del principio del EXE y otra parte más con el resto del fichero, llegamos a un escenario como éste.

Figura 5: Fichero dividido en 30 partes

Una vez subidas al servidor web de turno se intentan descargar y todas bajan. Hemos conseguido descargar un EXE estando prohibido. Ahora solo queda volver a juntar las partes para conseguir reconstruir nuestra "herramienta de hacking" Putty.

Figura 6: Putty se ejecuta correctamente una vez reconstruido el binario

Automatizando la infiltración del binario con Excel

Ahora queda la segunda parte, en la que vamos a intentar automatizar el proceso de recomponerlo. Para ello vamos a utilizar la potencia de Excel y sus macros - que ya vimos que un atacante se puede llevar uno la base de datos completa de la empresa con solo habilitar las macros - y que se han puesto de moda últimamente otra vez. Solo hay que programar una macro que descargue las partes del EXE de la web donde estén colgados y que después los junte otra vez. Ese archivo Excel tendría que descargar las partes, después cargar esas partes en orden en un string y después escribir ese string en un archivo binario que nivel de código no es muy difícil. Y usar después la función Auto_Open(), por ejemplo, para que se ejecute todo simplemente abriendo el Excel.

Figura 7: A partir del Excel se descargan las partes y se monta el archivo final

Con solo abrir el Excel - y conseguir que se ejecute la macro - el fichero Excel descarga todas las partes del servidor desde la máquina interna de la red detrás del firewall, las une y después ejecuta el binario resultante.

Figura 8: Ejecución de Putty con solo ejecutar la macro del fichero Excel

Protección en el end-point

Ya hemos conseguido que el fichero Excel con macros se baje un binario saltándose el bloqueo de ficheros EXE en el firewall. La siguiente pregunta es si un fichero de estas características será muy llamativo para las protecciones de end-point como los antivirus. Para la mayoría no es significativo, pero además el código se puede mejorar y ofuscar en diferentes iteraciones hasta que se evada el motor antivirus en concreto que tenga la empresa objetivo de este ataque.

Figura 9: El fichero Excel no llama la atención de muchos Antivirus

Un posible problema es que el usuario si puede, tiene que habilitar las macros para que esto funcione, pero con una campaña de Spear Phishing contra los empleados de la empresa objetivo con este fichero Excel adjunto ¿estaríais completamente seguros de que ningún usuario le va a dar a activar macros? Por supuesto, existen políticas a nivel de Active Directory para que las macros vayan firmadas, pero esto ya vimos hace tiempo que se puede saltar si el usuario de Excel quiere o cae engañado para hacerlo, con las técnicas de "Hacking Remote Apps: Jailbreaking con Excel".

Owning con Metasploit

Ahora imaginad que en vez de el Putty el archivo fuera un script de Phyton compilado a EXE con un cliente que devolviera una shell remota a través de HTTP, o un ransomware distribuido de esta forma o directamente un Meterpreter para hacer diabluras con Metasploit, tal y como hicieron Chema Alonso y Pablo González en la conferencia del Security Innovation Day de 2014. Aquí os dejo el vídeo con el instante de tiempo de esta demo con Excel.


Figura 10: Metiendo una shell con Excel

No quiere decir este artículo que las medidas de bloqueo de ficheros EXE en los firewalls por los que se navega sean inútiles. Ni mucho menos, proporcionan una protección adecuada para evitar que el malware pueda entrar fácilmente. Pero estas medidas deben acompañarse de muchas otras. En este caso concreto hemos hecho una división del binario para evadir las firmas, pero el atacante podría haber cifrado el fichero completamente en lugar de meterlo por partes, o encontrar otra estrategia para saltarse el fichero.

Así que, dentro de la estrategia de defensa de una empresa, habría que aplicar medidas de protección a todos los niveles, y fortificar Windows correctamente, incluidas las opciones de Excel. Este artículo, solo es un ejercicio para probar cómo un APT puede acabar encontrando el camino si tiene tiempo para aprender cuáles son tus defensas y preparar un ataque diseñado especialmente para ti. No te olvides de eso.

Saludos.

Autor: Xavier Nogues García

lunes, enero 03, 2011

Avance Editorial 2011

Ya estamos en el primer día laboral del año 2011, y como el plan de libros que se van a publicar ya está claro, os lo voy a resumir en este post, para que estéis al día:

Análisis Forense Digital en Entornos Windows (2ª Edición)

Este fue el primer libro que publicamos en Informática64 y lleva más de 1.000 copias vendidas, con lo que se fulminó la primera edición completa a finales del mes pasado. Para ello, hemos sacado una 2ª edición que se empieza a distribuir desde este año con un capítulo más dedicado a resumir lo que Juan Garrido impartirá en el RootedLab de "Análisis Forense de Red". Todos los asistentes a ese training recibirán gratis el libro y a partir de ahora solo se sirve la segunda edición.

- Libro Análisis Forense Digital en Entorno Windows (2ª Edición)

Libro Una al Día: 12 años de Seguridad Informática

Lo sacamos la semana pasada, y ya se han vendido 100 unidades de las 500 ejemplares que existen de este libro. Parece que a la gente le ha gustado mucho esta iniciativa y yo personalmente estoy muy contento.

- Libro Una al día: 12 años de Seguridad Informática

Libros ya Anunciados

Como sabéis, existen una serie de libros que están anunciados, y esperamos que estén en próximas fechas. Algunos de ellos tienen algunas cosas a saber:

- Análisis Forense de Dispositivos Móviles: Pedro Sánchez está en él, y el compromiso es que esté para que se pueda entregar a los asistentes al RootedLab del mismo título. Ayudará con alguna aportación al libro Igor Lukic, miembro del club forense que se retrata en el mes de Octubre del Calendario Tórrido 2011, y ponente de Zendal en la Gira Up To Secure 2011 en Tenerife.

- Pentesting: Dab está comprometido con terminar su texto, así que, más tarde, o más temprano, tendremos disponible el tan esperado libro de Alejandro Ramos. De momento, su RootedLab está casi lleno, así que parece que gusta mucho el contenido del libro.

- Malware: Bernardo Quintero, de Hispasec Sistemas y MVP de Spectra en Seguridad, se comprometió, firma mediante, a escribir un libro sobre cómo funciona la industria del malware, el libro estará sin faltar mucho tiempo, ya que Bernardo conoce lo "paliza" que puedo llegar a ser, y no voy a dejarle descansar...

Nuevos Anuncios

Este año también tendremos alguna cosa que he estado moviendo entre bambalinas a medida que paseaba mi mochila de una ciudad a otra, así que aquí van los pobres que han caído embaucados en estas apiroladas mías....

- Pentesting con Buscadores: Enrique Rando, un trabajador incansable, tiene ya muy avanzado el libro de cómo utilizar los buscadores en Internet en procesos de pentesting o hacking. En este libro yo le voy a ayudar con alguna parte, y esperamos que esté acabado, para mediados de Febrero.

- Cibercrimen: Por qué te afecta. Esta idea de Mikel Gastesi, ese pamplonica más majo que las pesetas que trabaja en S21Sec en “inteligencia”, me propuso escribir un texto sobre el cibercrimen para conocer cómo funcionan los entresijos de este mundo, a veces desconocido por todos, esperemos que el texto final esté pronto, que yo tengo ganas de leerme el borrador ya.

- Técnicas de Inyección en aplicaciones web: Después de llevar mucho tiempo impartiendo este curso y escribiendo mucho de esto en el blog, he decidido dejarlo todo en un libro, así que me dedicaré a ordenar, retocar y añadir algún hueco, para dejar publicado un libro sobre Blind SQL Injection, Blind LDAP Injection, Connection String Parameter Polution, etc… No será la biblia de esto, pero recogerá las partes en las que hemos estado trabajando. Mi intención es tenerlo para mi RootedLab de “Tecnicas de Inyección en aplicaciones web” y regalárselo a los asistentes, pero no lo puedo confirmar al 100% aún. Después, ya me dedicaré a mis memorias.. :P

Y poco más, esto es lo que hay planeado, que esperemos que salga adelante, pero puedes ir leyéndote el resto de los libros [DNIe, TMG 2010, Sharepoint: Seguridad]. Como podéis ver, he hecho mis propósitos del año 2011 yo también.

Saludos Malignos!

miércoles, septiembre 15, 2010

Calendario quincena 2 de Septiembre

Mientras que yo estoy de j.. trabajo en Argentina estos días, os dejo la lista de cursos y actividades que tenemos para las próximas dos semanas. Esta vez con formaciones centradas en seguridad informática.

La semana del 20 al 24 hay dos cosas nuevas que hacemos por primera vez. En primer lugar tenemos una semana de Fortificación/Bastionado/Hardening de servidores Microsoft con las últimas versiones.

Semana de Hardening en Madrid

20 Hardening Exchange Server 2010
20 Hardening Windows Server 2008 R2
21 Hardening Active Directory Windows Server 2008 R2
22 Hardening SharePoint Server 2010

(Se entregará el libro SharePoint 2010: Seguridad)
23 Hardening SQL Server 2008 R2
24 Hardening IIS 7/7.5


Después, para todos vosotros que no podéis venir a las formaciones presenciales ni a los VHOLs porque perdéis todo el día, hemos recogido una idea que nos llegó y vamos a hacer unos VHOLs en formato reunión. La idea es que tú te reservas 1 hora al día y haces el VHOL sin perder 1 sólo día de trabajo.

Semana de VHOLs en modo reunión 20 al 24 de Septiembre

- Implementing Windows Server 2008 R2
- Implementing Windows 7
- Implementing SQL Server 2008 R2


Esa misma semana, además, el día 21 Rubén Alonso, MVP de SharePoint, escritor del Blog Punto Compartido y autor del libro MS SharePoint 2010: Seguridad impartirá un webcast que resume los contenidos del libro durante 1 hora.

21 Webcast Hardening SharePoint Server 2010

No será el único webcast ya que el día 24, Quest Software, por medio de César Moro, impartirá un Webcast sobre Herramientas de Migración de Notes a BPOS.

Por fin, para acabar el mes de Septiembre, tendremos una semana en Madrid con los productos de Forefront. Esta vez con la novedad de que se darán todos ellos con Forefront TMG 2010 Service Pack 1 y con la aparición de la primera formación del nuevo antimalware corporativo para desktops de Microsoft: Forefront Endpoint Protection 2010.

27 Forefront Endpoint Protection 2010
27 Forefront Protection 2010 for Exchange
28 Forefront TMG 2010: Implementing
29 Forefront TMG 2010: Firewalling
29 Forefront UAG 2010
30 Forefront TMG 2010: VNS & Branch Offices
01 Forefront Protection 2010 for SharePoint


A todos los que se apunten al track de Forefront TMG 2010 se les entregará el libro de Forefront TMG 2010.

Por último, recuerda que el día 30 de Septiembre acaba el periodo de registro reducido del Asegúr@IT Camp 2.

Saludos Malignos!

miércoles, mayo 26, 2010

Formaciones online de Seguridad en Junio

Desde Informática64 seguimos apostando por la formación basada en los Virtual HOLs y, es posible, que dentro de poco os anunciemos una cosa chula en la que estamos trabajando junto con otros "crases" de la seguridad informática. De momento, os dejamos aquí las formaciones de seguridad que tenemos durante el mes de Junio.


En ellas, como se puede ver en la imagen, vamos a abrir formaciones en rangos horarios de tarde en España, para que desde sudameríca te puedas apuntar. En los Virtual HOL encontrarás el horario de tu país asociado a la formación. Este es el calendario.

Junio

- 01: Análisis Forense I
- 02: Windows Server 2008 R2: IPSec
- 08: MS Forefront TMG 2010 Implementing
- 08-09: MS Forefront Unified Access Gateway UAG 2010
- 09: MS Forefront TMG 2010: Firewalling & cache
- 10: MS Forefront TMG 2010: VPNs & Branch sites
- 17: Webcast Gratuito: Esquena Nacional de Seguridad
- 21: Análisis Forense: Malware
- 22: Análisis Forense: Windows Logs
- 24: MS ISA Server 2006: Firewalling & caché

Saludos Malignos!

miércoles, mayo 05, 2010

España es un país de gusanos

No, no estoy simulando a nuestro técnicoless favorito cuando dijo eso de que España es un país de hijos de puta con mucho tiempo libre. En este caso me estoy refiriendo a gusanos, pero de los de malware. Sí, sé que hay mucho gusano no cibernético que hace más daño que el malware, pero no es el asunto de este post.

El asunto es que revisando el Security Intelligence Report 8 en el que Microsoft recoge todos los datos recogidos a través de la las herramientas antimalware para escritorio, es decir, Windows Defender, Microsoft Security Essentials, Forefront Client Security – sólo si está configurado como miembro de SpyNET – y la Malicious Removal Tool, los datos son escalofriantes.

El informe es denso y toca muchos temas, así que deberás bajarte las 20 páginas de los key points, para enterarte de lo que ha pasado este año en el mundo del malware – si no eres uno de los profesionales que tenemos en este país currando en ello y ya te lo sabes –. Yo sólo he seleccionado algunos elementos y gráficas que me han llamado la atención.

España, en el número 5

Sí, sé que es nuestro sino no pasar de cuartos en los mundiales, pero en este cuadro de honor mundial aparecer el quinto… es una pasada. Vamos, que no somos el quinto país del mundo en población ni el quinto país del mundo en uso de ordenadores así que ser el quinto país del mundo en infecciones significa a) que somos muy malos en seguridad b) que somos muy enredas.


Figura 1: ¿Somos o no somos una potencia mundial?

Gusanos, Gusanos, Gusanos

A diferencia de que en otros países las infecciones tiran más hacia troyanos bancarios o herramientas de robo de información, en España, al estilo de Korea, nos decantamos por los gusanos.


Figura 2: Gusanos a patadas

Versiones nuevas, menos problemas

Durante la segunda mitad del año, los sistemas con Windows Vista Service Pack 2 y Windows 7 fueron los que menos malware mostraron mientras que los Windows XP SP1… bueno, ahí tienes las gráficas.


Figura 3: Distribución de malware detectado por versiones de SSOO

El malware en la empresa

Las carpetas compartidas y los gusanos que las utilizan, como el caso de Conficker, son aún el gran problema. A esto hay que sumar que los Windows XP son aun la base de la gran mayoría de empresas con software Microsoft.


Figura 4: Cuida de tu dominio, ¡que se te cuela el gusano!

Esto demuestra que los Administradores de Seguridad tienen que ser mucho más malos. Tal y como demostraba este gráfico, hay que ser los “más peores”.


Figura 5: Tus usuarios te quieren

Adobe

Más del 60% de los exploits utilizados para intentar distribuir malware en Windows Vista y Windows 7 a través del navegador fueron de Adobe.


Figura 6: Adobe wins

IE8 y los ataques drive-by download

Y la última y más curiosa, las protecciones de IE8 han hecho que la mayoría de los ataques drive-by download fueran ineficientes con IE8, siendo creados para IE6 e IE7.


Figura 7: Exploits de drive-by download para versiones de IE

Estos son algunos detalles, pero puedes descargarte la versión full o el informe de 20 páginas de puntos clave desde la siguiente URL: Microsoft Security Intelligence Report SIR 8.

Saludos Malignos!

martes, marzo 30, 2010

Presentaciones del Asegúr@IT 7

El evento Asegúr@IT 7 terminó y, como en esta ocasión no grabamos vídeo, os voy a dejar aquí las presentaciones y la información de las charlas. Tampoco hay material gráfico de las cerves y las tapas de la noche antes:

Playing in a Satellite Environmet 1.2
- Leonardo Nve, de S21Sec
- Christian Martorella, de S21Sec



Forefront Unified Access Gateway UAG 2010
- Chema Alonso y Alejandro Martín Bailón, de Informática64


Todo lo que se contó aquí está o estará escrito en forma de posts en Seguros con Forefront.

Del Doctor Birufilla a Armorria
- Raúl y Niko, de Nikodemo Animation.

Los creadores de Cálico Electrónico decidieron no traer diapositivas, así que nos alegraron la charla contándonos sus inicios, con el el proyecto de El País de las Tentaciones donde crearon la serie "Sabias Lo Qué?" y su Doctor Birufilla. Todos los capítulos de esta serie están ahora en www.sabiasloque.com. También nos habalaron del proyecto común que han lanzado los creadores de contenidos independientes en Internet. Cálico Electrónico, Malviviendo y un gran grupo, han hecho NikodemoTV para aunar esfuerzos en la difusión de sus contenidos. Además, tienen abierto un festival de series Web con un premio de 14.000 €. De todas formas, puedes seguir a estos dos piezas en sus cuentas twitter: @escolano y Nikotxan.

Serialized SQL Injection
- Dani "The Doctor" Kachakil.


Dani estubo hablando de las técnicas de Serialized SQL Injection y aprovecho para lanzar la versión nueva de SFX-SQLI, la herramienta que ha creado para realizar ataques de Serialized SQL Injection contra bases de datos MS SQL Server. En la nueva versión ha añadido la posibilidad de cambiar de base de datos mediante consultas a la master. Ha publicado el código fuente y la nueva version de la tool en su web.

La Foca 2.0 y MetaShield Protector
- Chema Alonso y Alejandro Martín Bailón, de Informática64


La FOCA 2.0 llegó en una versión muy alpha a la RootedCon, y es por eso que aun no hemos querido ponerla disponible para descarga. La versión que vimos en el Asegúr@IT era un poco más avanzada, pero aun no es lo que se espera de ella, pero... ya va pareciéndose mucho a lo que queremos. El próximo día 20 de Abril es la fecha que nos hemos marcado para su lanzamiento público como versión alpha. MetaShield Protector puede ser descargado en versión Trial.

Saludos Malignos!

martes, marzo 02, 2010

Nuevos fichajes para la Maligno-Biblioteca

Tras la publicación incial del libro de "Análisis Forense Digital en Entornos Windows" de Juan Garrido "Silverhack", los libros de "Aplicación de medidas técnicas y organizativas para la implantación de la LOPD en la empresa" y "MS Forefront Threat Management Gateway 2010" de Juan Luis G. Rambla y el esperado libro de "Pentesting" de Alejandro Ramos "dab" he seguido "liando" a víctimas para que se apunten a este proyecto Maligno-Editorial y estos son los resultados hasta día de hoy.

Bernardo Quintero, de Hispasec Sistemas, MVP de Microsoft en Seguridad y mentor de muchos de nosotros, se ha comprometido a escribir un libro dedicado a "Malware". Su compromiso es que esté disponible a primeros de septiembre, así que esperamos que podáis tenerlo para el Asegúr@IT! Camp que estamos planeando para Septiembre. Ha costado convencerle, pero... tengo su compromiso, así que... ¡¡¡Gracias B.!!! ¡ailofiu!

Rames Sarwat, de SmartAccess, quizá una de las empresas que más se ha volcado en la creación de tecnología asociada al e-DNI en España, se ha comprometido a que tengamos un libro sobre el "e-DNI" también en Septiembre. Será un libro dedicado a como utilizar el e-DNI en la empresa, el e-DNI en casa, el e-DNI con la administración pública, a como usar el e-DNI en el desarrollo de aplicaciones y el e-DNI en la implantación de sistemas informáticos. Un libro que promete.

David Carrasco, de Heroes Certificados - y nunca mejor dicho ya que David está certificado casi en todo - también ha quedado "fichado" para ayudarnos a escribir un libro sobre "Fortificación de Sistemas y Redes Windows" centrado en Windows Server 2008/R2 y Windows 7. David se ha comprometido que tendremos el libro en Julio, así que será el primero de estos tres en aparecer.

Esto de hacer de J. Jonah Jameson mola....

Saludos Malignos!

domingo, febrero 14, 2010

La Editorial Maligna

Aunque parezca que llevamos poco tiempo con esto de los libros, lo cierto es que antes de que se editaran los primeros libros de i64 ya habíamos empezado a hacer unos manuales técnicos bastante chulos. Los primeros de ellos fueron, aunque a muchos os soprenda, de Oracle. Allá, por principios del siglo XXI habíamos hecho tres manuales de Oracle, que llamamos Oracle 9i: Administración I, Oracle 9i: Administración II y Oracle 9i: Tunning. A estos, un compañero añadió uno de Linux y luego HTML, SQL, Java, etc... Aún se pueden ver en la web esos manuales, que eran y algunos aún son entregados en muchos cursos.

En septiembre de 2008, con la presumible llegada de la crisis a España, decidimos tener una reunión "en la cumbre", es decir, nos fuimos a tomar un café al bar con un boli BIC y unos folios usados para tomar notas por la parte de atras - nosotros reusamos las hojas de una cara para estos menesteres - y apuntamos cosas que podíamos hacer para ampliar la oferta de servicios, completar los ya existentes y aprovechar la eventual reducción de trabajo.

De ahí surgieron varias ideas, y entre ellas, la de evolucionar de los manuales técnicos a algo mejor acabado como los libros técnicos, con lo que en Septiembre de 2008 nacieron los Libros de Análisis Forense Digital en Entornos Windows de Juan Garrido "Silverhack" y el de "Aplicación de la LOPD en la empresa".

Al final los libros salieron a la venta en Julio de 2009, casi un año después y, debido a que habíamos conseguido un precio bastante asequible del libro, quedamos muy satisfechos con el resultado. Así que decidimos continuar con el proyecto.

Hemos de decir que durante los meses de Octubre y Noviembre de 2009 nos vimos muy saturados de trabajo y no pudimos pensar en continuar con el proyecto editorial, pero a finales de año, en otra de las reuniones en la cumbre, con un té con limón y sacarina, decidimos que para 2010 debíamos continuar con el proyecto.

Decidimos que para que los libros tengan éxito, deben ser escritos por alguien que realmente sepa especialmente de esa temática, con lo que comencé con la operación jaula que me ha llevado a "cazar" y conseguir el compromiso de los pájaros que más me gustan a mi de cada una de las materias.

Ya es público que Alejandro Ramos "dab" se ha comprometido, a escribir el libro de PenTesting, pero espero poderos avanzar una lista muy jugosa de escritores que ya he liado y han confirmado verbalmente su compromiso - con fecha de entrega y todo - que ampliarán la colección.

De momento, estoy supercontento, porque ya tenemos a la venta el tercer ejemplar dedicado a seguridad, aunque en este caso a un producto: El libro de MS Forefront TMG 2010 en Español. Aprovechando que la versión final en Español salió en Diciembre de 2009, tenemos el primer libro en castellano escrito en Febrero de 2010. Lo que es guay. Este libro ya está a la venta y los que se apunten a los Hands On Lab en Barcelona de Forefront TMG o a los Virtual HOLs de MS Forefront TMG tendrán un ejemplar.


Libro de MS Forefront TMG 2010 escrito por Juan Luís G. Rambla

Este libro, para ayudar a la gente a reducir en lo posible los gastos de envío, también estará disponible para su adquisición en el evento de MS Technet Security Day en Barcelona y Madrid así como en la Gira Up to Secure de Zaragoza.

Para completar esta afición a la editorial, no me gustaría terminar este proyecto, que tal vez dure un par de años más, sin haber dejado escrito uno yo así que intentaré tener uno sobre Técnicas de Inyección en Aplicaciones web para poder usarlo en mis clases.

Saludos Malignos!

miércoles, enero 13, 2010

Security Day en MAD y Barna: Abierto el registro

Desde el día de ayer tarde tenemos confirmada la agenda y el registro del próximo MS Technet Security en Madrid y Barcelona. Las fechas están confirmadas tiempo ha para el día 23 y 25 de Febrero. En este evento vamos a partircipar Raúl Moros [MVP de tecnologías Forefront], Juan Luís G. Rambla [MVP de Seguridad], Fernando Guillot [MS IT-Pro Evangelist], el "Golfo" Paolo [El IT-Pro Evangelist más sexy de la historia] y yo.

La charla va a estar centrada en soluciones de trabajo remoto seguro y para ello vamos a petarnos una máquina con algún exploit en PDF, dar por saco un rato con algún troyanaco metido en gestores documentales, fastidiar con el correo electróncio y petar alguna conexión PPTP en MITM con una demo chulísima que se ha currado el gran Silverhack. Después, claro está, dejaremos todo nuevo y fetén. La agenda del Security Day es la siguiente:

9:30 – 10:00 Presentación del evento

En esta edición repasaremos las principales amenazas y ataques que se pueden sufrir en un entorno de trabajo remoto así como las contramedidas a implementar para evitarlas.

10:00 – 11:30 Trabajando seguro desde casa: La conexión VPN

Una nevada, una gripe A, una reducción de costes o simplemente por la movilidad profesional y las prestaciones que ofrecen hoy en día las redes, trabajar desde casa es una opción altamente interesante. Pero… hay que hacerlo de forma segura, así que en esta sesión aprenderás primeramente los riesgos de hacerlo de una manera insegura.

- Tecnologías VPN
o PPP,PPTP, L2TP/IP, L2TP/IPSec
o Sistemas de autenticación
--> Demo: Ataque MITM a una conexión PPTP
o Conexiones SSTP

- Forefront Threat Management Gateway
o Arquitectura de servicios VPN
--> Demo: Montaje de una conexión SSTP con Forefront TMG
o Redes VPN de cuarentena
--> Demo: Montaje de una red de cuarentena

- Forefront Unified Application Gateway (30 minutos)
o VPN-SSL
o Publicación de aplicaciones
o End-point security
--> Demo: Montaje de una conexión VPN-SSL compliant

- Direct Access
o Seguridad y privacidad en IPv6
--> Demo: Montaje de Direct Access con Windows 7/ Windows Server 2008 R2

11:30 – 12:00 El avituallamiento: Desayuno sin diamantes

12:00 – 13:15 Enviando los correos sanos: Mensajería Segura

El correo electrónico, a día de hoy, es una de las herramientas claves en el funcionamiento de la empresa. Pocas empresas funcionan hoy en día sin los servicios de correo electrónico. Sin embargo, el correo electrónico puede ser un foco de problemas de seguridad. La identidad correcta de los emisores, el correo no deseado, el malware que utiliza este medio para transmitirse de equipos a equipos puede suponer un auténtico quebradero de cabeza. Ven a ver riesgos y las soluciones.

- Identidad en el correo electrónico
o S/Mime
o Identidad y Spam
o Soluciones “Short Temp”
--> Sender ID y SPF
--> Demo: Enviando correos falsos

- MS Forefront Threat Management Gateway
o Protección de los servicios de correo
o Anti-spam en el perímetro
--> Filtrado de conexiones
--> Filtros de reputación
--> Filtros Sender ID
o Anti-malware en el perímetro
--> Demo: Filtrado de correo con troyanos bancarios en MS Forefront TMG
- MS Forefront Protection for Exchange 2010
o Motores Anti-malware
o Filtrado de spam, malware & gusanos
o Política de comunicaciones
--> Demo: Filtrando el malware en el correo electrónico
o MS Forefront Protection Manager Console 2010
--> Demo: Configurando alertas de seguridad globales
- Correo seguro con MS Forefront para la nube
o Microsoft Forefront Online Protection for Exchange

13:15 – 14:30 Trabajo con documentos ofimáticos de forma segura

No sólo nos comunicamos en las empresas, también intercambiamos documentos y archivos. Estos pueden convertirse en un problema peor que la gripe A dejando inutilizables los equipos de la organización. Para ello, es necesario que ese intercambio documental se produzca de forma segura, controlada e higienizada. No importa que el medio sea el correo electrónico, puede que el correo no se pueda abrir hasta llegar a destino o que el intercambio se produzca a través de una página web o de un gestor documental.

- Malware en ficheros ofimáticos
o Evolución
--> Demo: Un troyano en un memorándum
o Protecciones en el sistema operativo

- MS Forefront Client Security
o Gestión corporativa
o Antimalware & Antispyware
--> Demo: Filtrado de troyanos
--> Demo: Gestión de alertas
--> Demo: Informes de seguridad

- MS Forefront Protection for SharePoint 2010
o Detección de malware en repositorios documentales
--> Demo: Scaneo multimotor de documentos ofimáticos

- Forzado de medidas de seguridad en el cliente
o MS Forefront Unified Access Gateway 2010
--> Demo: Políticas de acceso a la red

Es gratis, desayunas por la cara, estás calentito, no tienes que ir a currar ese día y a lo mejor hasta te lo pasas bien. Apúntate si no te quieres quedar sin tú plaza.

- Barcelona, 23 de Febrero: [Registro]
- Madrid, 25 de Febrero : [Registro]

Saludos Malignos!

lunes, diciembre 21, 2009

Gira UP to Secure 2010: Abierto el registro

Antes de que acabe el año dejaremos publicadas todas las acciones que tendrán lugar durante el primer trimestre del año que viene, es decir, hasta las vacaciones de Semana Santa. Una de las acciones que tendrá lugar durante ese periodo es la Gira Up To Secure 2010.

Los mismos jugadores, las mismas reglas, el mismo periodo, nuevos contendios. Esta es la agenda oficial de la Gira Up To Secure 2010.

Agenda: Up To Secure 2010

Dirigido a IT Pros, responsables de seguridad y técnicos auditores de la seguridad de los sistemas informáticos. La gira Up To Secure 2010 recoge temas de actualidad en la seguridad informática para poder ayudarte en la tarea continua de mantener la infraestructura de tu empresa al día, segura y mejorando constantemente. Ven a pasar una mañana de seguridad con nosotros. Seguro que disfrutas con nosotros.

09:00 - 09:15 Registro

09:15 - 10:00 D-Link: Circuitos de Vídeo vigilancia IP

La seguridad física es una parte más de la seguridad de tu red o de tu negocio. Con las nuevas soluciones D-Link es posible controlar tu negocio a través de la red de tu organización, recibir las alertas en tus dispositivos móviles y almacenar las grabaciones en ubicaciones seguras. ¿Estás seguro de que en tu negocio pasa lo que tiene que pasar cuando tu no estás?

10:00 - 10:45 SmartAccess: Portátiles corporativos a prueba de robos

Utilizando Windows 7 y el acceso biométrico o el DNI electrónico Rames Sawart, de SmartAcces explicará las novedades de las tecnologías de seguridad incluidas el nuevo sistema operativo Windows, como BitLocker, BitLocker To Go y Windows Biometric Framework para poder combinarlo y proteger la confidencialidad de la información contenida en los portátiles corporativos usando tu e-DNI o accesos biométricos.

10:45 - 11:15 Café

11:15 - 12:00 Quest Software: Estrategia ante desastres en AD y Exchange

Se ha caído el servidor de correo y el AD. Tranquilos, tenemos copia de seguridad de ellos, ¿no? Los entornos de Directorio Activo y Exchange son críticos en cualquier compañía. Entre los complejos procedimientos de seguridad que se han de establecer, un punto fundamental es el plan de contingencia que permita recuperar ambos sistemas en caso de desastre. Durante esta sesión Quest mostrará una solución integral de Backup y Recuperación para tecnologías Microsoft (AD, Exchange y SharePoint).

12:00 - 12:45 Microsoft Technet: Forefront Client Security

Forefront Client Security es la solución de protección antimalware mejor pensada para tu entorno coorporativo. ¿Vas a migrar o estás pensando en migrar tu plataforma a Windows 7? Hazlo de una vez con Forefront Client Security y deja tu protegido para los próximos años. Totalmente integrado en el AD y controlable desde una consola centralizo. ¿Quieres saber cómo se implanta? ¿Quieres verlo funcionar?

12:45 - 13:30 Informática 64: Guerras Navales

Navegar por Internet es a veces casi igual de peligroso que navegar por los mares en tiempos en los que la piratería era un negocio honrado. En esta sesión se analizarán las principales medidas de seguridad que ofertan los principales Internet Browsers para proteger a sus intrépidos usuarios, que pululan por ese, cada vez más encrespado, mar que es la Red. También, conocerás, de primera mano Apolo, el nuevo ActiveX de I64 para ayudarte en la detección de correos falsos en los sistemas de correo electrónico a través de web.

13:30 - 13:45 Preguntas

Por si alguien lo pregunta, la asistencia es totalmetne gratuita, no tienes que pagar nada. Las ciudades y las fechas y el link de registro:

- 14 de Enero: Pamplona [FINALIZADO]
- 19 de Enero: Madrid [FINALIZADO]
- 20 de Enero: Barcelona [FINALIZADO]
- 21 de Enero: Andorra [FINALIZADO]
- 26 de Enero: Sevilla [FINALIZADO]
- 28 de Enero: A Coruña [FINALIZADO]
- 25 de Febrero: Zaragoza [Registro]
- 02 de Marzo: Valencia [Registro]
- 03 de Marzo: Murcia [Registro]
- 16 de Marzo: Tenerife [Registro]

Ya podéis reservar vuestro hueco para el café. También alguno echará en falta alguna ciudad habitual en las giras, pero es que sólo podíamos ir a 10 y hemos elegido en función de los apoyos y el interés de los colaboradores. Valladolid, Vigo, Palma de Mallorca, Bilbao, Las Palmas de Gran Canaria o Málaga serán tomadas muy en consideración para la gira del verano, ya sabéis, la Gira Summer of Security.

PD: El día 22 de Enero ha caido un viernes tonto en Andorra que aprovecharemos para hacer un poco de Snowboard. Si eres un/a pirad@ de esto y te apetece venirte y pagarte tus cosas... ya sabes, yo iré con mi Excalibur rodando montaña abajo...

Saludos Malignos!

miércoles, diciembre 16, 2009

Dándole vueltas al tarro

Aún, cuando todavía no ha muerto el 2009, ya hace tiempo que estamos pensando en el 2010. De hecho el trabajo de planificación del primer trimestre de 2010 está casi cerrado y la semana que viene os pondré un avance de todo lo que hay hasta el mes de Abril, y que se empezará a ejecutar el próximo día 8 de Enero.

Algunas de las cosas son viejas formulas que nos gustan, como la campaña Hands On Lab, la Gira Up To Secure, los eventos Asegúr@IT, los cursos FTSAI o las formaciones de Azlan D-Link Academy. Sin embargo, con el objetivo de llegar un poco más allá, hemos estado dándole vueltas al tarro para ver cómo podíamos mejorar algunas cosas.

Para ello, en primer lugar, hemos montado los Virtual Hols y tendremos un proyecto piloto de dos sesiones a ver qué tal se porta la idea. Los Virtual Hols son un aula de ordenadores en la que el profesor está sólo con las máquinas de los alumnos. El profesor dará las explicaciones teóricas a través de Windows Live Meeting y los alumnos harán las prácticas conectándose a través de Terminal Services. Lo único que echarán de menos (o no) los asistentes es el contacto humano con el compañero, pero por lo demás esperamos que la experiencia funcione bien.

En principio el piloto se va a realizar en horario de España, para dar servicio a la gente de aquí que no puede desplazarse hasta las ubicaciones habituales de los Hands On Lab, pero si el funcionamiento es optimo y las líneas de comunicaciones lo permiten, intentaremos poner alguna sesión en horario de Sudamérica para que se pueda apuntar mucha gente que no tiene posibilidad de asistir.

Para no empezar con una estructura muy compleja hemos seleccionado estos dos HOLS, que han tenido muy buena acogida durante este año 2009, para "virtualizarlos".

VHOL-WK8R201 Implementación de MS Windows Server 2008 R2
Fecha: martes, 26 de enero de 2010
Horario de 09:00 a 14:00

En este Virtual HOL se suministrará a los profesionales IT los conocimientos y capacidades necesarios para llevar a efecto la implementación de la nueva release del sistema operativo Windows Server 2008 en diversidad de escenarios posibles. Para ello en el desarrollo del laboratorio se hará uso de los servicios y herramientas que el sistema operativo servidor aporta para optimizar la implementación del mismo. Dentro de los distintos aspectos abordados se observarán características propias del sistema que ya existían en versiones anteriores, prestando especial atención a las novedades que éste pueda presentar en su versión R2.


VHOL-WS701. Seguridad en Microsoft Windows 7
Fecha: miércoles, 27 de enero de 2010
Horario de 09:00 a 14:00

MS Windows 7 aporta diversidad de mejoras y avances respecto de anteriores sistemas operativos cliente. Uno de los apartados donde esto se aprecia de forma más acusada es en los aspectos relacionados con la seguridad de los sistemas. Observando esta condición, en el laboratorio que ahora se presenta se analizará el enfoque integral que el sistema operativo aplica al ámbito de la seguridad, haciendo especial hincapié en las mejoras, nuevas funcionalidades y herramientas que Windows 7 incorpora.


La información sobre la campaña y los dos Virtual Hols que se harán en Enero y en un futuro está y estará en la siguiente URL: Virtual HOLs.

No será esta la única novedad del 2010, alguna está aún por desvelar, pero los que nos seguís más de cerca ya sabéis alguna otra, como que hemos comenzado hace unos días a escribir un blog dedicado a las tecnologías Forefront de Spectra: Seguros con Forefront [RSS]. En Informática 64 realizamos muchos proyectos de seguridad con tecnologías Forefront, así que, como somos unos enfermos, nos hemos embarcado en esta película. Seguiremos de momento con el blog dedicado a Windows Técnico [RSS], mantendremos el de Forefront, y cada uno seguirá con su propio blog.

Además, con el décimo aniversario, decidimos cambiar un poco la imagen de la web y hemos creado dos RSS de Informática64, uno de ellos dedicado a los próximos eventos [RSS] y otro dedicado a noticias [RSS] que tienen que ver directamente con la empresa. Serán noticias cortas, nada de las parrafadas que me calzo yo en este blog. Así, seguro que nos tienes bien controlados.

Por último, si tienes alguna idea o iniciativa que creas que deberíamos hacer, propónnosla. Tal vez podamos llevarla a cabo o tal vez no, pero si no nos lo dices, nunca sabremos que es.

Saludos Malignos!

miércoles, noviembre 18, 2009

Mima a tu administrador/a de correo

Hace muy poco me he visto envuelto en una de esas típicas aventuras de consultoría de sistemas que todos los que trabajamos en esto “deseamos”. Son de esas en las que te meten y no sabes muy bien cómo vas a salir de ella. En mi vida tengo algunas curiosas que algún día, ya prescrita la consiguiente prudencia de tiempo, os contaré, que no tienen desperdicio.

Una de ellas, para la que estuve metido durante una semana, acabó con que tuve que tocar un clic en el equipo, y no toqué el servidor ninguna vez más. Sin embargo, como suele suceder en estas cosas me pasé una semana al más puro estilo House buscando síntomas, elucubrando hipótesis, diseñando pruebas para confirmar o rechazar la teoría, viendo los resultados realizados de las pruebas y volviendo a realizar nuevas hipótesis.

En aquel entonces la consultoría empezó porque el servidor de correo iba “lento”. Ese era todo el síntoma que tenía para empezar a trabajar y optimizarlo. Al final, tras el clic todo fue bien, pero os voy a dejar con el misterio hasta que decida contaros esa historia.

En esta ocasión el marrón no era mío, y el síntoma es otro de los más famosos cuando alguien gestiona sus propios servidores de correo electrónico: “A algunos buzones les entra mucho Spam”.

Hoy en día, para reducir el impacto del Spam, las reglas que se deben seguir en los servidores de correo Spectra Exchange, como era el caso, son bastante comunes. Lo primero, por costumbre, hacer los test de protección de Relay. Esto no es porque reduzca la entrada de Spam, pero no comprobarlo cuando estás con una consultoría que tiene de por medio servidores de correos es mandatory. Con Spectra Exchange es fácil, “permitir relay sólo para usuarios autenticados” y se acabó la broma.

Después nada, activar el IMF con unos rangos más o menos restrictivos, configurar Sender ID para validar los registros SPF [que deberías tener configurado], aplicar el filtro de reputación de servidores que genera un valor medio del servidor teniendo en cuenta el SCL y el PCL de los últimos correos recibidos, la activación de las RBLs, las menos hardcore si es posible, y añadir las excepciones con los filtros de remitente, de emisor o por bloqueos de IP.

Por encima de ello, lo mejor que se puede poner con Spectra Exchange es añadir el Spectra Forefront Security Server para Exchange que lleva n motores antimalware y los filtros heurísticos basados en el antiguo motor STAR [Spammer Tricks Analysis and Response] de la absorbida Sybari.

Y… poco más. En la versión de Spectra Forefront Threat Management Gateway 2010, es decir, la nueva versión de Spectra ISA Server, además, se puede poner toda esta carga de filtrado de conexiones SMTP en el firewall, lo cual es guay.

Pero si aun así te sigue llegando mucho correo… revisa tus logs. Si tu servidor está recibiendo 20.000 correos de Spam al día es que la has cagado en otra parte y no tiene nada que ver con tu servidor de correo.

Este era el caso de esta consultoría. La batalla era así, como suele suceder en estos casos. Si subes mucho las restricciones de los filtros, pierdes correos legítimos con falsos positivos, y si lo bajabas un poco, entra mucho Spam. No un poco, mucho Spam. Es la ley de los grandes números, si paras el 90 % del Spam, pero recibes 2.000 correos al día, te vas a comer unos 200 correos por día de Spam.

Y ¿qué hay que hacer para recibir tanto Spam? Pues muy sencillo, pónselo fácil a los que construyen las bases de datos para los spammers. Para ello responde las cadenetas, deja tu e-mail en cualquier foro, etc…

En este caso, la cagada había sido tan fácil como publicar los e-mails de todos los trabajadores de la empresa en la web usando el link mailto:. Estos links son los que buscan todos los crawlers de creación de bases de datos de e-mails. Sí, los hay más elaborados, otros buscan patrones cadena@cadena.com, con uno varios subdominios, o los que buscan dentro de formatos de ficheros, etc…


Email Crawler con la web de Renfe.es

Haciendo esto, el diseñador de la página web está diciendo algo como:

“Queridos spammers,

les autorizo que me manden toda la mierda que quieran a las siguientes direcciones de correo.

Firmado: El diseñador web”


Si esto no lo sabe el administrador/a de correo, es decir, que se están haciendo páginas web con direcciones de correo, le va a hacer mucha gracia empezar a recibir mucho Spam en todas esas direcciones de correo.

Diseñador web, pon algo tan fácil como un formulario, con un programita en el lado del servidor, sin SQL Injection, RFI, LFI ni demás cagadas, y ayudas a tu administrador de correo a ser mucho más feliz.

Saludos Malignos!

viernes, noviembre 06, 2009

Décimo Aniversario Informática64

El pasado 1 de Octubre celebramos el décimo aniversario de Informática64. El evento tuvo muchas más cosas a parte de la sesión plenaria, pero al menos os dejamos aquí las charlas de la misma.

Juan Luis G. Rambla: MS Forefront Threat Management Gateway



Alejandro Martín Bailón: MetaShield Protector



Joshua Sáenz: MS Exchange Server 2010, Message Stats & Apolo



Chema Alonso: Connection String Attacks



Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares