Acabo de terminar de ver la conferencia publicada de Luis Delgado hablando en la última Rooted Con 2012 sobre XMPP, explicando algunos fallos de un servicio pequeño pero que al final de día muy importante en un ecosistema integral.
31 de mayo de 2012
30 de mayo de 2012
Listas Negras de URL's
Navegando un poco por la web y buscando algunos recursos, complementos y herramientas interesantes, encontré un sitio llamado urlblacklist.com que nos brinda un jugoso catálogo de URL realmente interesante.
Esta base de datos de URL negras, está catalogada en categorias como por ejemplo, anuncios, adultos, agresivo, antispyware, bancos, juegos, noticias, phishing, pornografía, sectas, deportes, violencia entre las más populares. Un recurso que cuenta con más de 3.5 millores de URL listas para implementar en diferentes servicio que quizás tenemos en nuestra red.
Sería posible implementarla en servicios de control de Contenidos como es el caso de DansGuardian, en servicios de Proxy de salida a internet, incluso en servicios de Correo electrónicos para evitar el abuso y recepción de los mail provenientes de esas URL.
Realmente una gran base de datos para tener en cuenta e ir agregando más capas de seguridad a nuestros servicios implementados
Enlace | urlblacklist.com
Esta base de datos de URL negras, está catalogada en categorias como por ejemplo, anuncios, adultos, agresivo, antispyware, bancos, juegos, noticias, phishing, pornografía, sectas, deportes, violencia entre las más populares. Un recurso que cuenta con más de 3.5 millores de URL listas para implementar en diferentes servicio que quizás tenemos en nuestra red.
Sería posible implementarla en servicios de control de Contenidos como es el caso de DansGuardian, en servicios de Proxy de salida a internet, incluso en servicios de Correo electrónicos para evitar el abuso y recepción de los mail provenientes de esas URL.
Realmente una gran base de datos para tener en cuenta e ir agregando más capas de seguridad a nuestros servicios implementados
Enlace | urlblacklist.com
Etiquetas:
Administradores
,
Seguridad
,
URL
29 de mayo de 2012
GuadalajaraCON2012 - Hide and Find Rootkits in Linux
En esta conferencia se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.
Se mostrarán las técnicas para esconder nuestros LKM en el ambiente Linux, y para poder hacer unloads loads, abrir procesos sin ser detectados.
Las técnicas a abordar una vez cargado nuestro LKM serán:
Se mostrarán las técnicas para esconder nuestros LKM en el ambiente Linux, y para poder hacer unloads loads, abrir procesos sin ser detectados.
Las técnicas a abordar una vez cargado nuestro LKM serán:
- Hijacking del sys_call_table (inline Hooking)
- Patching del sys_call_table
- Abuso de símbolos de debug
Etiquetas:
GuadalajaraCON
,
Linux
,
Rootkits
,
Seguridad
,
Video
23 de mayo de 2012
SNMP Públicos
La idea de hoy es como siempre tratar de darle una vuelta de rosca a las cosas, SNMP el Protocolo Simple de Administración de Red o en inglés Simple Network Management Protocol, es un protocolo que permite a los administradores por medio de algunas consulta obtener información de un servidor, de esta manera mantener monitoreado constantemente los eventos, dispositivos de hardware, etc.
Es más sobre este protocolo es que se encuentran diseñado todos los servidores de monitoreo, realizando constantes consultas sobre algunas variables de SNMP.
Muchos dispositivos de conexiones a redes como routers, firewalls y switch incorporan por defecto una configuración, que en definitiva y muchas veces por desconocimiento se encuentra abierto a todo el público.
Por otro lado para comenzar a buscar "SNMP Públicos" es necesario entender que el servicio del lado del servidor se encuentra a la escucha del puerto 161 en TCP y UDP.
Es más sobre este protocolo es que se encuentran diseñado todos los servidores de monitoreo, realizando constantes consultas sobre algunas variables de SNMP.
Muchos dispositivos de conexiones a redes como routers, firewalls y switch incorporan por defecto una configuración, que en definitiva y muchas veces por desconocimiento se encuentra abierto a todo el público.
Por otro lado para comenzar a buscar "SNMP Públicos" es necesario entender que el servicio del lado del servidor se encuentra a la escucha del puerto 161 en TCP y UDP.
16 de mayo de 2012
7 parámetros para asegurar SSH
SSH es el protocolo más utilizado por los administradores para gestionar sus servidores de forma remota y segura.
Por defecto al momento de instalar ssh en el servidor, viene un algunos parámetros de configuración que podemos ir modificando para incrementar la seguridad sobre este servicio.
Para ello les propongo editar el archivo de configuración sshd_config que se encuentra en el directorio /etc/ssh para modificar los siguientes parámetros:
1 ListenAddress 192.168.0.1
Haga que ssh escuche solo la interfaz dada, sólo en un caso de que haya más de uno (y no necesite un ssh disponible sobre éste) o que en un futuro agregue una nueva tarjeta de red (y no necesite una conexión desde ssh en ésta).
Por defecto al momento de instalar ssh en el servidor, viene un algunos parámetros de configuración que podemos ir modificando para incrementar la seguridad sobre este servicio.
Para ello les propongo editar el archivo de configuración sshd_config que se encuentra en el directorio /etc/ssh para modificar los siguientes parámetros:
1 ListenAddress 192.168.0.1
Haga que ssh escuche solo la interfaz dada, sólo en un caso de que haya más de uno (y no necesite un ssh disponible sobre éste) o que en un futuro agregue una nueva tarjeta de red (y no necesite una conexión desde ssh en ésta).
Etiquetas:
Administradores
,
Configuraciones
,
Seguridad
,
Servidores
,
SSH
8 de mayo de 2012
Fingerprinting en Wordpress: Parte IV
Hoy les propongo retomar el ejercicio de copilar información que nos brinda los Sistemas WordPress, pero en esta ocasión vamos a buscar información sobre el servidor que atiende esta pagina web.
WordPress es un CMS de tipo multiplataforma como gran característica, programado en PHP, sabemos que todos o por lo menos la gran mayoría de los servidores Web que atienden paginas HTTP lo hacen por su puerto 80, la idea es utilizar una herramienta como telnet para que el mismo servidor nos brinde esa información.
WordPress es un CMS de tipo multiplataforma como gran característica, programado en PHP, sabemos que todos o por lo menos la gran mayoría de los servidores Web que atienden paginas HTTP lo hacen por su puerto 80, la idea es utilizar una herramienta como telnet para que el mismo servidor nos brinde esa información.
Etiquetas:
Apache2
,
CMS
,
Fingerprint
,
Servidores
,
Web
,
WordPress
7 de mayo de 2012
No se deje engañar! Esto es Phishing
A diario recibimos tantos mail desde diferentes puntos y con distintas intenciones, en este caso uno de los lectores del blog me envió un mail para difundir sobre Phishing y alertar a las personas que lo recibieron.
3 de mayo de 2012
Actualización de Seguridad, Drupal 7.14
Es que el mundo de la seguridad informática tiene eso que nos mantiene tan atrapado, y es la cantidad de actualizaciones que diferentes software que utilizamos a diarios aparecen día a día.
En este caso, en la lectura diaria que llevo, visitando daboweb, un sitio que acostumbro a informarme, nos acerca la actualización de seguridad de otro de los CMS más utilizados en Internet, Drupal 7.14
Al parecer según el anuncio oficial, Drupal después de una sucesión de actualizaciones en estos últimos días corrige una vulnerabilidad crítica del tipo DoS, obviamente que afecta a las anteriores versiones que la actual publicada.
En este caso, en la lectura diaria que llevo, visitando daboweb, un sitio que acostumbro a informarme, nos acerca la actualización de seguridad de otro de los CMS más utilizados en Internet, Drupal 7.14
Al parecer según el anuncio oficial, Drupal después de una sucesión de actualizaciones en estos últimos días corrige una vulnerabilidad crítica del tipo DoS, obviamente que afecta a las anteriores versiones que la actual publicada.
Etiquetas:
Actualización
,
CMS
,
DoS
,
Drupal
,
Vulnerabilidad
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...