28 de julio de 2013

Barnaby Jack


Este es mi pequeño homenaje a Barnaby Jack, un verdadero Hacker que fue encontrado muerto el último 25 de Julio en su apartamento de San Francisco.

Barnaby Jack estaba por presentar en BlackHat USA 2013 como atacar humanos mediante dispositivos médicos, podes ver el enlace aquí.

24 de julio de 2013

Rooted CON 2013 - Wi-Fi: Why iOS Fail inexplicably?

En esta oportunidad Raúl Siles nos sorprende con una extraordinaria presentación sobre seguridad en los dispositivos móviles y las redes Wi-Fi que les aseguro no tiene desperdicio alguno.

La seguridad de las redes Wi-Fi ha evolucionado durante la última década hasta alcanzar un nivel de madurez aceptable. En consecuencia, los ataques sobre las tecnologías Wi-Fi también han evolucionado desde las infraestructuras de red a los equipos cliente. Inexplicablemente, hoy en día los dispositivos móviles basados en iOS y Android (y otros), aún presentan vulnerabilidades relevantes independientemente de los mecanismos de seguridad Wi-Fi empleados: Open, WEP, WPA y WPA2-PSK, e incluso WPA y WPA2-Enterprise. "¿Acaso crees que lo que respiras ahora es aire?"...


Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted CON 2013] from rootedcon on Vimeo.

23 de julio de 2013

Mi almacenamiento en la nube privada con ownCloud


Desde hace ya un tiempo que estoy jugando con ownCloud, probando cada uno de sus componentes y el comportamiento que tiene ante sobrecargas en cuanto a usuarios, archivos y demás recursos.

La verdad que es una excelente herramienta para poner en producción y mantener tus archivos sincronizados, para aquellos usuarios que acostumbran a utilizar varios dispositivos a la vez y necesitan acceder a sus archivos desde cualquier terminal.

Entre las características básicas de ownCloud como servicio privado de almacenamiento, accesibilidad y sincronización de archivos, compartir información entre los usuarios, una interfaz web muy intuitiva para los usuarios, buscadores de elementos, clientes multi plataformas para Windows, Mac OSX y GNU/Linux, Calendario y Libreta de Contactos para sincronizar, la última versión 5.x cuenta con la posibilidad de extender a un almacenamiento externo y fusionar la nube privada con las publicas más populares como DropBox, GoogleDrive, S3, etc. Finalmente cuenta con servicios de Backups y migración, Task, API's públicas, Logging para auditorías y debugging en la instalación y algo que probé muy de cerca es la integración con los usuarios de LDAP/Active Directory que realmente funciona de maravilla.

Algo que me olvidaba de mencionar, es su Store de Aplicaciones para continuar extendiendo los servicios de ownCloud, allí es posible conseguir aplicaciones simples creada por la comunidad de desarrolladores.

Como les comentaba al principio del artículo, ownCloud realmente está demostrando en estos últimos años la excelencia en el desarrollo de nubes privadas, ya que con muy poco es posible montar un servicio indispensables para las compañías y escalarlo rápidamente dependiendo de las necesidades de cada uno.

Hace no mucho tiempo, publiqué y reporte un Google Dork sobre ownCloud que permitía tener acceso a archivos sin la necesidad de contar con un usuario en el sistema, esto se debía básicamente a una mala configuración en el servidor y quizás a algunos componentes que se podían incorporar a ownCloud, a día de hoy estas cosas se mejoraron en un 100% y los desarrolladores de ownCloud ya se encuentra capando mucho de estos componentes buscando mejorar la seguridad, por otro lado su sistema de actualización es constante.

5 de julio de 2013

MikroTik Firewall Framework versión de evaluación


Luego de un tiempo de trabajar con dispositivos MikroTik me surgió una necesidad muy puntual que en este momento la estoy transformando en una herramienta, el proyecto lo llamé MikroTik Firewall Framewok (MTFF) y tiene como objetivo crear un constructor de reglas de firewalls para los dispositivos MikroTik por medio de la configuración de un archivo.

La idea es utilizar un archivo de configuración de formato YAML, totalmente legible gracias a su tabulación, desde allí especificar varios parámetros que son necesario para lograr construir un firewall completo. Donde finalmente quedará importarlo al dispositivo y posteriormente ejecutarlo para que termine de crear todas las reglas.

MikroTik Firewall Framework está programada en Python, bajo la licencia GNU/GPLv3 y por ahora se encuentra para ejecutarlo en la consola de comandos, para poder descargar el código fuente podemos hacerlo directamente desde GitHub.

$ git clone https://github.com/elcodigok/mtff.git
Cloning into 'mtff'...
remote: Counting objects: 89, done.
remote: Compressing objects: 100% (76/76), done.
remote: Total 89 (delta 34), reused 62 (delta 10)
Unpacking objects: 100% (89/89), done.

Ahora podemos crear un archivo de configuración similar al que aparece en el README y llamarlo mtff.yaml por ejemplo y finalmente interpretarlo de la siguiente manera

$ ./mtff.py f /path/del/archivo/mtff.yaml

Toda la salida de este comando es el firewall que tenemos y que al mismo lo podemos redireccionar a un archivo de salida listo para ser importados en nuestro dispositivo MikroTik

$ ./mtff.py f /path/del/archivo/mtff.yaml > firewall.rsc

Aquellos que tuvieron la oportunidad de administrar servidores GNU/Linux, sabrán que este proyecto fue inspirado por FireHOL, un espectacular constructor de firewalls para estos sistemas, que basado en una configuración simple es posible obtener una estructura de firewall robusta.

MikroTik Firewall Framewok esta en un nivel funcional de evaluación, donde invito a todos a colaborar de este proyecto, aportando sus líneas de códigos, ideas, sugerencias y por supuesto difusión para que pueda llegar a todas partes.

Espero sus aportes y comentarios. Saludos!

Enlace | MikroTik Firewall Framework

Entradas populares