19/5/17

WannaCry: Chema Alonso lo explica en profundidad

En este artículo Chema Alonso explica profundamente como es WannaCry y qué hacer: 

Lo primero que nos dice es que si tienes una copia de seguridad, mejor que mejor, pero en caso de que no, nos explica como podemos recuperar algunos archivos antes de que el virus actúe.
La copia de seguridad es la forma más sencilla de evitar perder los datos.
Yo tengo un sistema, no será infalible pero es bastante bueno. El trabajo diario lo guardo en local, con copia en una partición del mismo disco y en la nube. Semanalmente hago una copia del trabajo de la semana en un PENDRIVE y por último cada 'X' tiempo (pocos meses), Paso una copia de lo que hay en el ordenador, a un Disco Duro externo. Todo lo que hay en el ordenador.
Y no tengo cosas muy, muy importantes, pero me curo en salud. A continuación un enlace al artículo de Chema, que es un referente en nuestro país. Ni por asomo se me ocurre cuestionar a este gran profesional de la seguridad informática como se ha hecho en algún que otro medio digital.
Sus explicaciones, herramientas y soluciones, son de lo mejor que da el mundo de la informática, como demuestra la siguiente entrada en su blog:

Un informático en el lado del mal: Cómo recuperar ficheros afectados por WannaCry. Te...: Si has sido afectado por el ransomware WannaCry y te ha cifrado documentos existen formas con las que puedes conseguir otra vez tus docume...

6/7/16

Seguridad de las redes y de la información en la Unión

La Unión Europea se pone las pilas en seguridad informática.
Voy a resumir un poco la idea. Europa apuesta por unificar criterios en materia de seguridad informática en servicios esenciales. A saber: Sanidad, banca, comercio on-line, así como electricidad, abastecimiento de aguas, en fin servicios vitales y esenciales;
Resulta que por falta de un criterio común, todo ello podría estar expuesto, y por tanto también los datos, la información.
Todo ello se aprobará y los estados de la unión tendrán fecha límite para implementar estos nuevos criterios unificados e identificar a las empresas responsables de cada sector, que en caso de detectar una amenaza deberán informar con transparencia, para así poder adoptar medidas y en comunidad combatir estos ataques. La unión hace la fuerza y también hace inteligencia.
Toda la información al detalle:
Parlamento Europeo
Comisión Europea
EFE:Empresas

22/5/16

Auditorías de seguridad

Kali Linux


Kali Linux es una distribución dedicada a la seguridad informática, no a la realización de actos ilegales. Todos los usos que se le den a Kali, deben de estar motivados por fines educativos y éticos.
  • En clase hemos hecho un mapeo con metaexploid. Lamentablemente no tengo capturas. Nos dice qué máquinas están corriendo en la red, cómo se llama la red, el dominio.
  • Exploid (Reverse TCP) nos da la información necesaria para tomar la IP de otra máquina, o tirar el servidor abajo
  • MeterPreter busca los password y Hash, Sacamos el Hash del administrador o de cualquiera, con el nos podemos loguear a un equipo como administrador

Cuando realizamos una auditoría los pasos a dar son:

  1. Escanear la red
    • Obtener un mapa de la red
    • Obtener las IP y las máquinas, sistemas operativos que hay en la red.
    • Programa Zenmap
  2. Obtener credenciales
    • En Microsoft los HASH son fácilmente craqueables y si lo presentas como credencial, te lo acepta como contraseña
    • En muchas organizaciones, cuando una máquina tiene de contraseña de administrador digamos 'abc123' es probable que la máquina mas cercana tenga la misma contraseña.
  3. LSASS, cachea a los usuarios y sus HASHes
    • MIMIKatz herramienta que permite leer esa caché
    • WCE de Windows, es otra herramienta para manejar credenciales windows
  4. Obtener las credenciales del administrador del dominio para controlar la red de la empresa lo cual es justo nuestro objetivo durante una auditoría.
  5. Hacer un informe de todos los pasos y los resultados obtenidos

x1red+segura

Este es el título de un libro que se anuncia en la página oficial de delitos telemáticos y que te puedes descargar gratis en varios formatos digitales entre ellos pdf.
Lo quiero recomendar porque toca todos los temas importantes de la navegación segura por los diferentes canales de Internet.
  • Un poco de historia. Los inicios de Internet
  • Nace el World Wide Web (WWW)
  • Internet en el siglo XXI La Web 2.0
  • El correo electrónico
  • Socialización en Internet
  • Internet y sus moradores
  • Seguridad básica en la Red  
  • La importancia de las contraseñas 
  • Cómo navegar de forma segura desde un ordenador que no es el nuestro
  • Precauciones al utilizar una wifi “gratuita”
  • ...etc;
Yo ya me lo he descargado. ¿Qué harás tu?

20/5/16

pfSense

pfSense 

  • Es una distribución FreeBSD adaptado para su uso como Firewall y Router. Es de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web. Fuente: aquí
Lo hemos visto en clase en modo puente, y en red interna con un windows7 en modo gráfico.

Dentro vimos como se habilitan o deshabilitan reglas para crear cortafuegos, de distinto nivel de seguridad y vimos como hacía o no PING a google.




Aunque nosotros nos hemos centrado en dos o tres, con esta herramienta conseguimos principalmente:

  1. Firewall
  2. State Table
  3. Balanceo de carga (WikiPedia)
  4. Network Address Translation (NAT)
  5. VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  6. Servidor PPPoE 
  7. Servidor DNS 
  8. Portal Cautivo 
  9. Servidor DHCP 

 El  Foro oficial con la documentación en español.


Entradas populares