22/5/16

Auditorías de seguridad

Kali Linux


Kali Linux es una distribución dedicada a la seguridad informática, no a la realización de actos ilegales. Todos los usos que se le den a Kali, deben de estar motivados por fines educativos y éticos.
  • En clase hemos hecho un mapeo con metaexploid. Lamentablemente no tengo capturas. Nos dice qué máquinas están corriendo en la red, cómo se llama la red, el dominio.
  • Exploid (Reverse TCP) nos da la información necesaria para tomar la IP de otra máquina, o tirar el servidor abajo
  • MeterPreter busca los password y Hash, Sacamos el Hash del administrador o de cualquiera, con el nos podemos loguear a un equipo como administrador

Cuando realizamos una auditoría los pasos a dar son:

  1. Escanear la red
    • Obtener un mapa de la red
    • Obtener las IP y las máquinas, sistemas operativos que hay en la red.
    • Programa Zenmap
  2. Obtener credenciales
    • En Microsoft los HASH son fácilmente craqueables y si lo presentas como credencial, te lo acepta como contraseña
    • En muchas organizaciones, cuando una máquina tiene de contraseña de administrador digamos 'abc123' es probable que la máquina mas cercana tenga la misma contraseña.
  3. LSASS, cachea a los usuarios y sus HASHes
    • MIMIKatz herramienta que permite leer esa caché
    • WCE de Windows, es otra herramienta para manejar credenciales windows
  4. Obtener las credenciales del administrador del dominio para controlar la red de la empresa lo cual es justo nuestro objetivo durante una auditoría.
  5. Hacer un informe de todos los pasos y los resultados obtenidos

x1red+segura

Este es el título de un libro que se anuncia en la página oficial de delitos telemáticos y que te puedes descargar gratis en varios formatos digitales entre ellos pdf.
Lo quiero recomendar porque toca todos los temas importantes de la navegación segura por los diferentes canales de Internet.
  • Un poco de historia. Los inicios de Internet
  • Nace el World Wide Web (WWW)
  • Internet en el siglo XXI La Web 2.0
  • El correo electrónico
  • Socialización en Internet
  • Internet y sus moradores
  • Seguridad básica en la Red  
  • La importancia de las contraseñas 
  • Cómo navegar de forma segura desde un ordenador que no es el nuestro
  • Precauciones al utilizar una wifi “gratuita”
  • ...etc;
Yo ya me lo he descargado. ¿Qué harás tu?

20/5/16

pfSense

pfSense 

  • Es una distribución FreeBSD adaptado para su uso como Firewall y Router. Es de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web. Fuente: aquí
Lo hemos visto en clase en modo puente, y en red interna con un windows7 en modo gráfico.

Dentro vimos como se habilitan o deshabilitan reglas para crear cortafuegos, de distinto nivel de seguridad y vimos como hacía o no PING a google.




Aunque nosotros nos hemos centrado en dos o tres, con esta herramienta conseguimos principalmente:

  1. Firewall
  2. State Table
  3. Balanceo de carga (WikiPedia)
  4. Network Address Translation (NAT)
  5. VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  6. Servidor PPPoE 
  7. Servidor DNS 
  8. Portal Cautivo 
  9. Servidor DHCP 

 El  Foro oficial con la documentación en español.


18/5/16

¿Whatsapp cifrado o descifrado?

Desde la empresa McAffe, aseguran haber encontrado una puerta trasera por la cual entrar en Android y leer los mensajes de whatsapp cifrados.
¿Está en entredicho el cifrado de whatsapp? Pues hay artículos que nos aconsejan que no nos precipitemos porque John McAffe tiene fama de decir que puede hackear cosas y luego no se toma la molestia de demostrarlo.
De echo, por lo visto era una broma, para advertir sobre la posibilidad de que un malware como keylogger registra las pulsaciones en los móviles, y ahí si es donde hay una vulnerabilidad.

¿Realmente es seguro Internet?

Yo siempre digo que no. Cada aplicación es una plataforma en la que un malware se puede instalar.

Recapitulemos ...

whatsapp anuncia cifrado de extremo a extremo para sus mensajes.

whatsapp debía hacer esto ya que otras aplicaciones como Telegram, ya ofrecían este nivel de seguridad.
Por otra parte un antivirus en el móvil no puede evitar las puertas traseras del sistema operativo, al contrario de lo que un usuario normal se piensa. Es como ponerse una vacuna del tétanos, y creer que no vamos a coger ya ni un catarro, hará falta robustecer las defensas con algo mas, como vitamina C.

7/5/16

Hacker ruso ataca correo electrónico


Hacker ruso se hizo con los datos de millones de usuarios de correo electrónico. Pretendía recibir un pago por el acceso a la información, pero se ha llegado a un acuerdo con él. En lugar del dinero, recibe buenas críticas en foros de Hackers.
  • 57 millones de cuentas de Mail.ru, 
  • 40 millones de cuentas de Yahoo! Mail, 
  • 33 millones de cuentas de Hotmail, y finalmente, 
  • 24 millones de cuentas de Gmail.
Se cree, pero no se sabe con certeza, que es un caso de infección por malware a gran escala, o phishing.

Antonio Paredes nos desglosa este caso en tecnología21.com

Ransomware

Durante el mes de abril los ransomware que mas se han dejado notar son:


MFT
  • Petya - cifraba el Master File Table del disco duro. Con lo cual el sistema operativo no arrancaba.
  • Jigsaw - mostraba una imagen, en la pantalla de bloqueo con instrucciones para pagar el rescate. Muy mala idea intentar reiniciar o parar el proceso, porque comenzaba a borrar ficheros.
Mucha mas literatura sobre este tema en haycanal.com
  • Personalmente probaría a lanzar un linux en modo live, de esta forma podría recuperar los ficheros con la información/datos que deseo recuperar y formatearía el equipo. Nuevamente con Linux. No es infalible, pero hay que reconocer que frente a windows, es un poco menos débil. 
  • Pero, y si no se trata de nuestro equipo? ¿Y si debemos recuperar un equipo para un cliente, una empresa, o todo un sistema en red? Se han desarrollado las herramientas necesarias para desencriptar los archivos y no necesitar pagar un rescate.
¡Que alivio!

Entradas populares