lunes, 29 de octubre de 2007

Seguridad de iFrames

Una web con diferentes "pruebas de concepto" sobre ataques relacionados con los iframes de una web.

Las pruebas van desde la redireccion de la web hasta en escaneo de la red local a mediante una página web...

certificaciones gratuitas

Os reito un enlace a un blog donde aparece que mediante INEM podemos certificarnos gratuitamente de diversos estudios Microsot... la pena és que sea en Getafe...

Aqui lo teneis.

viernes, 26 de octubre de 2007

Seguridad en Linux

Hoy os pongo un interesante enlaçe sobre fortificacion/bastionado de Debian: Manual de seguridad en Debian

El manual en si está pensado sobre Debian, pero és fácilmente extrapolable a cualquier otro sistema Unix/Linux. Está en español, por tanto no hay excusa para no leerlo.

Tambien he encontrado una web en inglés para aprender todo lo referente a ipTables. Esta habrá que estudiarla con mas tiempo.

He encontrado estos recursos, pq estoy buscando informacion para instalar un servidor Ubuntu enfocado a monitorizar la seguridad de la red (IDS, HoneyNets, etc...). La idea, como ando falto de recursos, és montarlo sobre vmWare y así poderlo llevar conmigo a todos sitios.. a ver que hacen mis alumnos cuando no veo sus pantallas....

Como siempre todo dependerá del tiempo libre que le pueda dedicar... Si finalmente me lanzo a la aventura ya lo relataré al dedillo.

En todo caso, la web y sobretodo el manual son todo un allazgo y me los estoy estudiando enteritos.

Tienes una nVidia? Pues tienes un super-ordenador!

Tienes una targeta nVidia? Pues tienes un super-ordenador!! Sisi, és verdad!

Ha salido publicado un articulo de ELCOMSOFT donde explican que han conseguido, gracias a que nVidia ha liberó un kit de desarrollo en C para programar las GPUs de sus targetas, crackear passwords en tiempo récord.

Con CUDA (el kit de nVidia) se puede programar la GPU (Graphical Processor Unit) y por tanto trabajar en paralelo con la CPU, obteniendo dos unidades de processamiento que pueden hacer trabajos compartidos.

Grácias al doble cómputo, han conseguido roper passords complejos en menos de cinco dias y simples en unos pocos minutos.

Las referéncias:
Articulo
PDF con la técnica

martes, 23 de octubre de 2007

El terror 2: Emule portable

Pues si, hay un eMule portable que tan solo tenemos que tener en nuestro pendrive el ejecutable... doble clic y listo!!! Sin instalaciones ni nada de nada!!! El terror de las aulas!!

Empieza a hacer falta un buen pendrive con buena capacidad y por parte de los institutos unos firewalls bien configurados... mal vamos!!

jejeje

El enlaçe aquií:

http://pendriveapps.com/2007/03/08/emule-portable-p2p-filesharing/

lunes, 22 de octubre de 2007

El exodo de los gnomos

Una de mis aficiones es la lectura, aunque la practico muy de tanto en tanto. Supongo que me passa como a muchos, que hoy te enganchas a un libro y lo deboras en una o dos semanas, mientras te passas medio año sin coger otro libro mas.

Personalmente le doy al género fantástico, para descansar neuronalmente y desconectar de este mundo, o al ensayo puro y duro...

En especial, me gusta mucho El Mundo Disco de Terry Pratchett. Las novelillas de bolsillo que he leido hasta el momento han conseguido hacer escapar alguna carcajada descontrolada en los trayectos de tren, o en el sofá de casa. Pero triste decirlo, hasta hace muy poco no habia comprado ningún libro de este autor!

Al fin me decidí y me estrené con la trilogía del Exodo de los Gnomos. Esta trilogia consta de tres libros titulados Camioneros, Cavadores y La Nave. Por desgracia, no me ha acabado de hacer el peso.

De todos los libros de Pratchett que he leido, estos tres son en mi opinion de los mas flojos. Quizas se deba a que no estan ambientados en el Mundo Disco, y faltan los personajes tan entranñables como el baul, Cohen, etc. La verdad es que no me ha agradado tanto como los otros.

Trata sobre como un grupo de gnomos descubre que toda su raza procede del espacio y como intentan llamar a la nave nodriza que los esta esperado allí fuera...

Por suerte, siempre hay algun puntazo marca de la casa que acaba salvando la saga...

Con todo, una saga para pasar el rato si quieres desenchufar un poco, pero sin esperanzas de reir como nos tiene acostumbrados Terry...

Un enlaçe a unad escripción mas extensa de los libros:

http://www.ciencia-ficcion.com/opinion/op00043.htm

sábado, 20 de octubre de 2007

Vidoe/curso sobre gestió de los CIRT

os CIRT, /Computer Incident Response Team/, son los equipos responsables de actuar ante un incidente de seguridad informátia. Existe un CDROM con un video sobre un curso de gestión de equipos CIRT...
La temática es:

In /Forming a TEAM/, you’ll learn about the history of incident response;
typical network attacks; CIRT services and service levels, policies and
procedures; and staff recruitment. /Handling Computer Security Incidents/
covers types of attacks, security tools, the triage process, technical
requirements, the tracking system, information and response needs, and the
telephone hotline. In /Managing a Team/, the importance of securing a CIRT,
code of conduct, incident prioritization, and approaches to managing
workload are discussed. In /Reporting, IAVAs and INFOCONS/ will be reviewed
as well as CIRT reporting requirements.

After you complete the entire course, you can print a course completion
certificate.

Por el momento no lo he descargado, pero por si a alguien le puede interesar os he posteado la referencia...

viernes, 19 de octubre de 2007

Un gesto de las PYMES de informática...

Escribe Mercè Molist en El País: "Estas navidades, las 1.200 tiendas de la Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías (Apemit) informarán a sus clientes sobre el software libre, los ordenadores más compatibles con éste y cómo reclamar el dinero del Windows que viene preinstalado en la mayoría."

Bueno, me parece maravilloso que las pequeñas y medianas empresas de informática informen a sus clientes sobre el uso de software libre y de como recuperar el dinero del Windows pre-instal·lado. Pero seamos sinceros... hacerlo en la web de la APEMIT, que casi nadie conoce, es un poco política de gestos.

No seria mejor que las empresas informaran a sus clientes "en directo"?

De nuevo tocará a la comunidad passar este tipo de infomación! Sin duda mis alumnos serán los primeros en reclamar el dinero a Microsoft (con tal de tener mas dinera para cubatas son capaces de todo)!!

Por cierto, la web de APEMIT es:

http://www.apemit.org/

Articulos interesantes

No tengo costumbre ha hacer referéncia a los articulos de ninguna revista. Sin embargo hoy és una excepción.

En la Hakin9 del 10/2007 (la numero 29) hay TRES articulos sobre informática forense. El primero de ellos és sobre el uso y utilidad de los honeypots para definir el perfil del atacante, otro articulo se centra sobre la informática forense y legalidad. Finalmente hay un pequeño articulo sobre consideraciones forenses en la banca electrónica.

Pese a que los contenidos no son nada del otro mundo (al menos yo no he visto la luz) y realmente son muy específicos, si es cierto que los articulos sobre informática forense escasean mucho entre las publicaciones de seguridad de habla hispana.

Esperemos que no se quede aqui y vayan ampliando el tema.

El enlace a la revista, por si alguien quiere comprarla:
http://hakin9.org/es/haking/issues/10_2007.html

lunes, 15 de octubre de 2007

Alternate Data Stream (ADS)

No és una funcionalidad nueva, pero creo que vale la pena comentarla aunque sea por encima.

El Alternate Data Stream se introdujo dentro del sistema de ficheros NTFS para dotarle de compatibilidad con "Macintosh Hierarchical File System", el sistema de ficheros de Mac.

Su utilidad reside en dar metainformación a un fichero. Sin embargo, la familia Windows proporciona herramientas muy simples para crear los ADS's pero ninguna para detectarlos. Esto unido a que se puede incluir como metainformación cualquier tipo de información provoca que esta utilidad sea una manera de entrar al sistema de virus, rootkits, etc...

Para crear un ADS simple, podemos utilizar el comando:

C:ADS>echo este es un texto de prueba > fichero.txt:oculto

A partir de aquí, para recuperar el contenido del ADS:

more < fichero.txt:oculto

Exactamente igual, podremos crear ADS's, que en vez de contener texto, contengan código ejecutable:

C:ADS>type c:\windows\notepad.exe > fichero.txt:np.exe

Y para ejecutarlo basta con:

C:ADS>start fichero.txt:np.exe

Además, podemos apreciar que el tamaño de fichero.txt no varia, con lo que su metainformació pasa totalmente inadvertida.

Por suerte, existen varias herramientas para poder detectar ADS's. En particular el clásico streams.exe de Wininternals, pero es una herramienta engorrosa de manejar. Una herramienta más sencilla fué creada por Frank Keyne y es el programa LADS.EXE Imprescindible para un análisis forense!

Espero que os sea interesante!

Dificultando el análisis forense...

Si en la entrada anterior teníamos un relato sobre un caso real de análisis forense, aquí os indico un PDF sobre técnicas anti-forense. Como siempre, la mejor manera de vencer estas técnicas és precisamente conocerlas!

El artículo está en ingles (como no), pero dudo que sea problema!

http://ws.hackaholic.org/slides/AntiForensics-CodeBreakers2006-Translation-To-English.pdf

También os dejo este enlaçe, donde hay una presentacion titulada "The Affect of Trusted Platform Modules on Computer Forensics: A Primer". Básicamente explora el efecto de las prataformas "Trusted Plataform" en el análisis forense. Estas plataformas son un método de encriptación de datos muy severo y puede dificultar la recuperación de los datos del disco, etc... aun la tengo pendiente de leer...

http://infosectech.net/msia/MBuchert_extra_credit-Affect_of_TPMs_on_%20Forensics.zip

Espero os sean útiles!

miércoles, 10 de octubre de 2007

Un análisis forense

Realmente estoy muy agradecido al tipo que invento esto de los blocs... y no precisamente por poder crear el mio!!! En uno de esos blocs a los que estoy registrado he encontrado hoy un articulo bueníssimo sobre un análisis forense real a un SQL Server 2005.

El informe aparece en forma de relato, para que se pueda apreciar todo el proceso del análisis forense y como se va realizando la documentación. Aparece todo, desde las consideraciones, herramientas y comandos utilizados, la realización del informe, etc. La única pega que realmente le puedo encontrar és que este en ingles... nada que un buen informático no pueda superar!

La direccion és la siguiente:

http://www.sans.org/reading_room/whitepapers/application/1906.php

Recomendada tanto para administradores, forenses o atacantes ya que se puede apreciar exactamente como se recuperan los datos y donde una mejor administración podria haber dado mas luz al asunto.

viernes, 5 de octubre de 2007

Que buen invento esto del Moodle

Pues si, hay que reconocer que esto del Moodle me va de perlas!!

Ya llevamos un mes utilizando la plataforma en clase y la cosa va muy bien. Por un lado tengo organizados los ejercicios, la teoria y las entregas.... y por otro me esta ayudadno a que los chabales se busquen un poco la vida y descargarme de trabajo... me explico.

En la asignatura de ofimática le estoy dando principalmente Word. Como tb tenemos que ver OpenOffice (y no tengo ni idea) hago que ellos confeccionen una Wiki para montar entre todos un manual de OpenOffice Writer... con ello los tengo que los que:
  • Los que avanzan muy rápido pueden ir haciendo la Wiki y no estan parados.
  • Yo no tengo que estudiar mucho OpenOffice, pq son ellos los que van aprendiendo (aunque lo básico logicamente si lo tengo que saber).
  • No tengo que preparar material (apuntes) de OpenOffice (que son los que no tengo) ya que los confeccionan ellos mismos.
Por otra parte, tb tengo algo mas de feedback con ellos, puntuando los ejercicios pueden ver al instante como van... vamos que todo son ventajas! Y todavia no uso ni un 10% de sus posibilidades!! (foros, tests, etc...)