AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 7)

ARGUS Auditando la Actividad de Red y Forense en Red

ArgusOptimizationCycleArgus es un Monitor de flujo de red en tiempo real, que se compone de varias herramientas diseñadas para rastrear e informar sobre el estado y el rendimiento de todas las comunicaciones de una red, a través de una captura de tráfico de red. Argus ofrece un formato de datos común para la presentación de informes como ser métricas de flujo, conectividad, capacidad, demanda , pérdida, retardo y hasta el ruido existente en una transacción de datos.

El formato de registro que utiliza Argus es flexible y extensible , soportando identificadores genéricos de flujo y métricas, así como la información específica de aplicación/protocolo.

Argus puede almacenar, procesar, revisar y analizar grandes cantidades de datos de la red de manera eficiente. También proporciona métricas de accesibilidad, disponibilidad, conectividad, duración, frecuencia, carga, pérdida de paquetes, ruido, retransmisión y retardo para todos los flujos de red, y capta la mayoría de los atributos que están disponibles en el contenido del paquete, lo cual convierte a esta herramienta en una poderosa opción al momento de realizar análisis forense en redes como la detección de canales encubiertos, análisis de malware o el análisis de los acontecimientos 0-day.

argus_02

Entre algunas las herramientas que trae Argus, podemos ver las siguientes:

  • ra herramienta principal que lee los datos generados por argus. Se puede usar filtros tipo .pcap.
  • racount una especie de estadísticas totales para los datos generados por Argus.
  • rahosts lista de host involucrados. Admite filtros.
  • racluster para agrupar los datos de tráfico de red
  • rasort para ordenar la salida de los datos generados por Argus por una serie de criterios como tiempo, protocolo, etc.
  • raxml para convertir los datos generados en un archivo tipo XML.
  • alguna más…

Argus es un proyecto de código abierto , que actualmente se ejecuta en Mac OS X, Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows (bajo Cygwin) y OpenWrt , y ha sido portado a muchas plataformas de aceleración de hardware, como Bivio, Pluribus , Arista, y Tilera .

Sin duda una opción interesante para auditar la actividad de red de toda una empresa en Internet a un bajo costo y con recursos informáticos modestos.

Estaba pensando desarrollar algún tipo de manual sobre esta herramienta pero vi que la gente de Seguridad y Redes ya se dió el trabajo de hacerlo y se lucieron con una serie de tutoriales en espeañol, destinados a cubrir desde la parte básica hasta asuntos avanzados sobre el manejo de todas las herramientas que trae Argus, así que les dejo los enlaces.

Argus. Auditando el tráfico de red. Parte I

Argus. Auditando el tráfico de red. Parte II

Argus. Auditando el tráfico de red. Parte III

Argus. Auditando el tráfico de red. Parte IV

Argus. Auditando el tráfico de red. Parte V

Sitio de Descargas:

EEUU. Juez ordena a la NSA no destruir registros de espionaje

El juez de distrito Jeffrey White emitió la orden para prevenir que la NSA destruya los registros telefónicos que almacena desde hace más de cinco años.

Un juez federal de San Francisco emitió una orden con alcance nacional para evitar que la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) destruya registros de vigilancia telefónica.

El juez de distrito Jeffrey White emitió la orden el 10 de marzo para prevenir que la NSA destruya los registros telefónicos que almacena desde hace más de cinco años.

nsa02

El miércoles, White, quien se encarga de revisar una demanda por violación de la privacidad contra la agencia, prolongó esa orden porque los registros son necesarios para el veredicto que dará.

El periódico The San Francisco Chronicle (http://bit.ly/1j9mp67) informó que entre las 23 organizaciones demandantes hay iglesias, defensores del consumo de marihuana y propietarios de armas.

Cindy Cohn de la Fundación Frontera Electrónica dijo que los registros pueden ser destruidos si el gobierno confirma que se recopiló información de los demandantes pero James Gilligan, abogado del Departamento de Justicia dijo que esa información debe permanecer en secreto.

Fuente: El Universal

Continuar leyendo

Acaba de caerse el Facebook

Mientras intentaba postear una noticia sobre el Microsoft Cibercrime Center en nuestra FanPage de Facebook, noté que no me dejaba  publicar y me daba un error de que lo intente mas tarde.

facebook-down1

Trate de publicar la noticia en mi perfil de facebook y nada, luego intente publicar en otra página de facebook de un grupo al que pertenezco y me termine de convencer que algo andaba mal por ahí.

Decidí cerrar mi sesión para ingresar de nuevo y ya no pude ingresar mas, lo que me sale es el siguiente error.

facebook-down

 

Le pedí a algunos amigos que traten de postear algo y me confirmaron que les sale lo mismo por lo que puedo afirmar que facebook se ha caído.

No se si es algo interno o un DoS pero de que no funciona, no funciona. Ya lleva mas de 15 min así el servicio, veremos en cuanto tiempo más lo reponen y a ver que es lo que dice la gente de Facebook de esta caída.

Continuar leyendo

Microsoft Cybercrime Center – Un Centro Internacional contra el Cibercrimen

Por: Juan Carlos Sánchez para Ethical Hacking Consultores
Abogado Técnológico, Informático y Miembro FIADI
www.juanka.com

Nos vinimos para el Centro Contra el Cibercrimen de Microsoft, en sus oficinas de Centrales en Redmond, en el estado de Washington (EUA).

Este centro empezó a operar en noviembre de 2013, y tiene como misión actual tres grandes áreas.

La primera es el combate contra los Botnets. Básicamente, se trata de aquellos ciberataques que provienen de computadoras que previamente han sido tomadas sin que sus dueños se den cuenta, por lo cual se les llama comúnmente equipos zombies, ya que estos proceden a atacar en grupo y de manera masiva a otros equipos cuando se les da la orden para esto.

David Finn y JuankaEl segundo es la defensa de los derechos de propiedad intelectual: todo un tema en nuestros días cuando las obras y creaciones del trabajo de miles de personas circulan de manera ilegítima en la Red, haciendo ricos a los ciberdelincuentes y no sus creadores o representantes legítimos.

El tercero es la protección a poblaciones potencialmente vulnerables, como los menores de edad en la Internet. Acá, el tema de la prevención del delito es fundamental, ya que, para el Centro Contra el Cibercrimen de Microsoft, el evitar la violación a la integridad física o psicológica de esta población es la meta principal.

Microsoft-Cybercrime-Center02En estos tres apartados se pueden resumir los esfuerzos actuales de este centro, que también lucha contra los llamados delitos informáticos de próxima generación como el Cloud Crime o Delitos de la Computación en la Nube.

Así las cosas, Microsoft colabora con muchas policías de distintos países, y también ayuda a empresas privadas en su cruzada para no ser víctimas de actividades ilegales en la Internet.

Es aquí donde este centro contra el Cibercrimen tiene un gran reto, ya que, ante un ciberataque de alto calibre, para muchos sería más sencillo formatear los equipos. No obstante, muchas veces estos son servidores dan soporte a operaciones de alta demanda, como aeropuertos y hospitales. Entonces, otro de los retos de este gigante tecnológico es el permitir la operación continua de estos.

Microsoft-Cybercrime-Center04En el caso de la piratería, hay mucho terreno por arar, ya que pareciera que los piratas van ganando la batalla. Basta con caminar por cualquier calle de nuestros países para ver la cantidad de personas vendiendo discos de música y películas ilegales.

Generalmente, estos son la parte más visible de toda una red de grupos de crimen organizado que no conoce fronteras. Muchas veces, tienen otras operaciones detestables como el tráfico de drogas y de personas. Solamente para dar un dato, los ejecutivos de Microsoft dicen que la piratería de software de China genera mucho más ganancias que todas las empresas legítimas de Europa

No obstante lo anterior, el combate contra estos delitos cibernéticos no se limita a sólo grandes operaciones, sino que también a casos más específicos y personales, como el de una reina de belleza californiana cuya computadora fue controlada de manera remota y los delincuentes lograron tomarle fotos en momentos muy privados y sensibles de su intimidad.

Video sobre el trabajo que realiza el Microsoft Cybercrime Center:

Revelan gran fallo de seguridad en iOS 7

El investigador Tarjei Mandt de la compañía Azimuth Security reveló en la Conferencia CanSecWest la semana pasada que algunos atacantes pueden explotar fácilmente un fallo de seguridad en iOS 7. La falla se deriva de un parche previo que publicó Apple para solucionar otro hueco en iOS 6, relacionado con el cifrado del kernel del sistema.

ios-7-wallpaper“El kernel es el nivel más básico de funcionamiento del sistema operativo y se encarga de controlar funciones como la seguridad, gestión de archivos y recursos. En lo que a seguridad se refiere, iOS 7 es mucho peor que iOS 6.”

Para poder cifrar el kernel, Apple utiliza un generador de números aleatorios que ha sido actualizado en iOS 7 para brindar mejor seguridad. Sin embargo, Mandt asegura que a pesar de que Apple actualizó su generador, las personas con conocimientos sobre el tema e intenciones maliciosas pueden encontrar varias formas de adivinar esos números aleatorios, esto les daría acceso a todo el sistema.

A pesar de haberse escrito y publicado con mucho detalle su descubrimiento, Mandt no reveló de qué forma se puede aprovechar la posible falla de seguridad de iOS 7. De acuerdo al portal CNET, Mandt indica que los ingenieros de Apple se han acercado a él con un gesto de preocupación. De acuerdo al investigador, si no se soluciona, el fallo de seguridad podrían retroceder hasta 10 años las técnicas de seguridad en iOS.

Recientemente Apple ha actualizado iOS 7 y su sistema operativo de computadoras OS X para solucionar un fallo de seguridad distinto, dicho error permitía a terceros espiar tráfico supuestamente cifrado.

Fuente: Yahoo! News

Continuar leyendo

Las Fugas de Información más Grandes del Mundo

Si alguna ves se preguntaron cuales son las estadísticas a nivel mundial por fugas de información, si están haciendo un trabajo sobre protección de datos y fugas de información, o si están investigando sobre estos temas y necesitan documentar datos para respaldar su información, acá les traigo un sitio web que se encarga de hacer esto y nos lo muestra de forma gráfica.

El sitio web Information is Beautiful, nos trae un mapa gráfico sobre las fugas y perdidas de información a nivel mundial de las empresas, instituciones y organismos gubernamentales que fueron comprometidos y de los que muchos fueron noticia en los diarios de todo el mundo como el reciente caso de Target en EE.UU.

info-lost01

Este mapa de fugas de información trae un filtro a través del cual podemos sacar gráficas de las fugas por tipo de información filtrada y por método de fuga de información, con lo que podrán crear gráficas interesantes para sus investigaciones, estadísticas, investigaciones o presentaciones que tengan que armar.

Enlace:  Mapa de Fugas de Información.

Disfruten del mapa.

 

Continuar leyendo

Facebook Hacking Tool – Imprescindible en tu Arsenal de Pentesting

Facebook Hacking Tool es una herramienta desarrollada en Python por un muy buen amigo Chino Ogawa, la cual explota diversas “Features” o “Funcionalidades” de Facebook.com.

Lo de “Funcionalidades” es una palabra que los del grupo de atención en temas de seguridad de Facebook, han decidido usar en vez de vulnerabilidades, ya que cada que reportas una vulnerabilidad ellos te dicen que es una funcionalidad. 😛

Bueno, para empezar, FBHT permite al pentester llevar a cabo ataques de ingeniería social avanzados utilizando la plataforma de Facebook como punto de partida para lograr infectar a las víctimas.

¿Cómo podemos lograr esto?
Existen diferentes formas, entre estas se pueden generar objetos (Comentarios) que simulen dirigir hacia una página determinada con una redirección alterada, mediante la manipulación de parámetros a la hora de generar el mensaje.

fbht01

De esta misma forma la herramienta nos permite enviar mensajes privados a distintos usuarios solamente otorgando el UserId o el Username. También implementa un ataque en el cual podemos publicar en nombre de una aplicación y nos permite controlar el link de redirección del post, lo que nos facilita bastante las tareas de ataques de ingeniería social durante los pentestings:

fbht02

Una de las funcionalidades más interesantes, es el bypass de privacidad de amistades. Suponiendo que un contacto no muestra sus amistades al público en general por privacidad, FBHT te permite ver un gran porcentaje de esas amistades, obteniendo como resultado:

  1. Links de amistades en formato TXT
  2. Links de amistades con avatares en formato HTML
  3. Archivos .dot (Gephi) de grafos para análisis avanzado
  4. Archivos PNG, PDF con el modelo de grafo de la red social de la victima
  5. Archivos PNG, PDF, .DOT de los grafos de las comunidades de la victima

Toda esta información puede llevar a un atacante a realizar ataques de ingeniería social dirigida que aumentarían las chances de éxito sobre sus víctimas.

fbht03

Actualmente se encuentra disponible en las distribuciones “ArchAssault” y “BlackArch” de Linux, distribuciones dedicadas a pentetration testers, sobre las que publicaré mis comentarios una vez que termine de hacer pruebas y comparaciones con Kali.

De momento les puedo decir que uno de los grandes aportes de estas dos distribuciones es FBHT que ya viene incorporada.

Para los que deseen probarlas por su cuenta, los repositorios GIT los pueden encontrar en:
Windows = github.com/chinoogawa/fbht
Linux = github.com/chinoogawa/fbht-linux

¿Qué tan sencillo es utilizar la herramienta?
Solo se necesita saber ejecutar programas con Python e instalar dependencias ya que no posee un instalador al puro estilo Microsoft. Tanto el menú como los módulos, no son “user friendly” ya que trae una consola negra con letras verdes, pero al no recibir parámetros la herramienta se encarga de guiar al usuario sobre los datos requeridos para realizar el ataque.

fbht04

Date unos minutos para probar y evaluar esta excelente herramienta y déjanos tus comentarios en la web o en nuestra Fanpage de Facebook para colaborar con el autor

Happy Hacking…

fbht05