Monográfico RootedCON 2015

La pasada semana estuvimos mi compañero Amine y yo en el congreso de Seguridad RootedCON 2015 en Madrid. No hace falta que os hablemos de la importancia de estas conferencias a nivel nacional y, cada vez más, a nivel internacional (al menos en habla hispana).

Desde el pasado jueves 5 hasta el sábado 7, nos juntamos en el Centro de Congresos Príncipe Felipe unos cuantos compañeros de la profesión, estudiantes, cazatalentos de empresas de seguridad, miembros de las FCSE y todo tipo de “gente rarita” interesada por, sobretodo la Seguridad técnica, pero cada vez más presente, todo un abanico de diferentes tipos de seguridad.

Bueno, vamos al grano que hay mucha tela que cortar. Trataremos de haceros un breve resumen de cada una de las charlas a las que tuvimos la posibilidad de asistir, para que tengáis una idea de lo que se ha cocido este año por el congreso del candado.

[Read more…]

Kippo – Playlog

Al hilo del post donde se empezó a analizar la distribución HoneyDrive me ha parecido curioso mostraros una de las funcionalidades que nos ofrece el primer honeypot que estuvimos viendo: Kippo.... Leer Más

HoneyDrive (episode I)

Volvemos a la carga con uno de nuestros temas preferidos: los honeypots.... Leer Más

Veil – Evasión de Antivirus

Hace un tiempo, por necesidades en el trabajo buscaba algo que me permitiera encapsular un payload de Metasploit y que éste no fuese detectado por los antivirus. En otras ocasiones he usado los “requetecifrados” con las múltiples opciones que permiten las herramientas msfpayload y msfencode. Otras veces me ha valido con las diversas herramientas que facilita SET (Social Engineering Toolkit) de Metasploit. Sin embargo, tras realizar varias pruebas, un antivirus actualizado detectaba el troyanete que iba dentro y saltaba enseguida. Quizás no elegía correctamente las opciones…... Leer Más

HoneyProxy: Analizando tráfico Web

Dando una vuelta por el portal de The Honeynet Project me encontré con la noticia de una nueva versión de HoneyProxy, la 1.1. Vamos a tratar de hacer una pequeña introducción a esta herramienta y ver qué posibilidades nos ofrece.... Leer Más

Anecdotario

El anecdotario que puede extraerse de cada auditoria de seguridad que realizamos es siempre muy variado. Esto no es más que una pequeña solución a un problema encontrado en una de ellas.

Pongámonos en situación. El cliente utiliza una infraestructura formada por Thin Clients. Las medidas de seguridad implantadas en la red, principalmente a través de directivas de Active Directory, son altamente restrictivas.

Entre otras muchas limitaciones, nos encontramos con un escenario en el cual no se permite el acceso a varias zonas del sistema, se filtran la mayoría de conexiones a Internet a través de listas blancas en el proxy, no se puede montar unidades de almacenamiento externo y no se permite la ejecución de la mayoría de los ficheros ejecutables conocidos. Señalar además que todas las directivas aplicadas a través de AD dificultan mucho el análisis de seguridad, y por tanto una posible intrusión. Administradores de sistemas Windows: ¡ánimo! ¡Aplicad Directivas de Seguridad! ¡Funcionan! ;)

[Read more…]

Seguridad en la pista (II)

(Para este viernes tenemos una entrada con un enfoque ligeramente diferente a la temática habitual, aunque sin duda es un entorno en el que la seguridad y el correcto funcionamiento de los equipos juega un papel esencial)

Tras el primer post de calentamiento y una vez conocidas las herramientas de las que disponemos (todo el dispositivo explicado anteriormente), estamos dispuestos para afrontar los incidentes de seguridad que se vayan presentando a lo largo de la jornada.

Hoy tenemos por delante varias sesiones con automóviles en la pista, donde cada una de una de ellas presente una criticidad diferente:

  • Los incidentes durante las sesiones libres, donde se realizan las pruebas necesarias para que todo lo relacionado con el equipo (dirección, piloto, mecánicos y técnicos, automóvil, etc.) funcione a la perfección. Se puede comparar este tipo de preparación con la formación y las tareas cotidianas de un equipo de seguridad TI, donde el trabajo de cada uno de los miembros es fundamental para obtener los resultados esperados.

    [Read more…]

Seguridad en la pista

Tras la celebración del Gran Premio de Europa de F1 en Valencia el pasado fin de semana y dado que un servidor tuvo el placer de acudir a él por quinta vez como comisario de pista, se me ocurrió escribir un post sobre los aspectos relacionados con la seguridad en este deporte; más allá de los aspectos técnicos implicados en la seguridad del propio vehículo, quería centrarme en los que más conozco, los relativos a la seguridad en la pista.... Leer Más

Nuevas tendencias en protección SQL-i

Los ataques de SQL-i siguen con nosotros. Por ejemplo, hace unos días un hacker hizo uso de esta técnica para obtener los contratos entre la compañía CEIEC y el Ministerio de Defensa chino.

Debido a su criticidad y efectividad, el peligro que suponen los ataques de Inyección de Código SQL ha ido creciendo frente a otro tipo de amenazas hasta situarse como la principal amenaza para las aplicaciones Web (en lucha encarnizada con los ataques Cross-Site Scriptings XSS).

El rápido crecimiento de la oferta de servicios a través de Internet ha generado un amplio abanico de aplicaciones que, en su mayoría, utilizan bases de datos para almacenar y proporcionar la información.
El riesgo inherente en este tipo de aplicaciones es que durante la entrada de datos por parte del usuario,se manipule la consulta legítima a la base de datos y se genere otro código manipulado, permitiendo acceder a información de la base de datos o eludir la autenticación. Pero como la mayoría de ustedes ya saben que son los SQL-i, vamos a pasar a lo que interesa: nuevas técnicas para prevenirlos.

Basándome en un paper que leí el otro día, voy a exponer algunas de las técnicas que están siendo objeto de estudio por parte de diversos investigadores y desarrolladores para defenderse de los temidos ataques SQL-i:

[Read more…]

Honeynets IV: Tareas y Herramientas

En anteriores entradas sobre honeynets ya tratamos los diferentes tipos de honeypots y sobre las arquitecturas posibles en una red trampa. En este artículo vamos a identificar otros componentes esenciales para completar una honeynet: las herramientas de control, captura, monitorización y análisis de datos. ... Leer Más