Categoría : Herramientas de Seguridad

Inicio/Archivo por Categoría Herramientas de Seguridad (Page 8)

Al fin Whatsapp implementa cifrado en sus mensajes

El día de ayer, whatsapp informó al público que implementaron un novedoso sistema de cifrado donde en teoría corrigen una de las vulnerabilidades mas fuertes de este sitema de mensajes por lo que perdió bastante mercado ante otras soluciones como Telegram, Hangouts o Line que inclusive puedes instalarlas en la computadora y no solo en el Celular.

Whatsapp se asoció con la organización Open Whisper Systems para incorporar el software Textsecure (de código abierto) en su red de mensajería móvil, que logra que sólo los participantes de una conversación tengan acceso a ella, es decir, logrando que sea (en teoría) prácticamente invulnerable a la mirada de terceros.

whatsapp-cifradoTextsecure usa una técnica de encriptación de punta a punta que transforma al mensajero en uno de los más seguros del mundo. El cifrado funciona con claves digitales intercambiadas por los usuarios y nadie más; esto hace que sea casi imposible que otros puedan acceder al contenido de la conversación, sea Whatsapp o la Policía.

Aunque la noticia me llamó bastante la atención y hasta me puso a pensar sobre la nueva valoración que puede tener este asunto para tema de evidencia digital en materia penal, luego leyendo un poco mas sobre el asunto, me entero que esta solución solo salió para sistemas Android y no para iOS, Blackberry o windows mobile que tanta falta hace.

Otro aspecto negativo a mi parecer es que no sirve para cifrar chats grupales de Whatsapp, ni fotos, videos o audios que se transmitan en una conversación, con lo que prefiero seguir con mi buen Telegram hasta que saquen una solución completa en Whatsapp.

De todas formas esa publicidad donde te dicen que es la mejor seguridad del mundo que es indecifrable e irompible o cosas así, ya me la conozco y es cuando mas uno tiene que cuidarse.

Esperemos ver algunas novedades en las próximas semanas sobre este tema.

La forma más sencilla de cifrar mensajes: esta extensión de Chrome

¿Eres de los que siente que la privacidad en Internet no existe? Entonces ShadowCrypt es para ti. Una extensión de Chrome desarrollada por investigadores en la universidades de Berkeley y Maryland, en Estados Unidos, que permite que los usuarios puedan enviar mensajes cifrados a través de sitios como Gmail, Facebook, Reddit y Twitter.

Al instalarla, es compatible con más de 14 páginas web diferentes. Se pueden generar diferentes claves de cifrado para cada uno. La persona que recibe el mensaje podrá verlo solo si tiene la extensión instalada y cuenta con la clave, de lo contrario, ni el operador del sitio podrá verlo. En el vídeo abajo podrás ver cómo funciona.

El proyecto está aún en etapa de investigación y desarrollo, pero ya puedes instalar la extensión desde la Chrome Web Store aquí. Es importante mencionar que aún tiene algunos puntos a mejorar. Al cifrar un tweet, por ejemplo, el espacio para el mensaje se reduce a 45 caracteres. El resto del espacio lo ocupa el código de encriptación.

Sin embargo, ShadowCrypt es una muestra de lo que todos los sitios de comunicación deberían estar haciendo para resguardar los datos de sus clientes. De lo contrario, seguiremos viendo casos de fallos de seguridad de aplicaciones y otros servicios que, supuestamente, protegen la información de sus usuarios. [vía Technology Review]

Imagen: Maksim Kabakou / Shutterstock

Visto en: Gizmodo

Hexorbase Excelente herramienta de auditoria y administración de múltiples bases de datos

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases de datos de forma simultánea desde una ubicación centralizada, es capaz de realizar consultas SQL y ataques de fuerza bruta contra servidores de bases de datos (MySQL, SQLite, Microsoft SQL Server, Oracle y PostgreSQL).

Esta poderosa herramienta permite enrutamiento de paquetes a través de proxies e incluso permite pivotear a través de Metasploit para comunicarse con servidores de forma remota que están ocultos dentro de las subredes locales. Sin duda alguna una muy buena opción a la hora de realizar un Pentesting.

HexorBase01

HexorBase ya viene instalada en Kali Linux pero si deseas hacer tu propia instalación en el sistema operativo de tu preferencia, trabaja muy bien en Linux como en Windows bajo los siguientes requisitos:

  • python
  • python-qt4
  • cx_Oracle
  • python-mysqldb
  • python-psycopg2
  • python-pymssql
  • python-qscintilla2

Para instalarla solo hay que descargarse el .deb desde:

https://code.google.com/p/hexorbase/downloads/list

Y ejecutar:

root@host:~# dpkg -i hexorbase_1.0_all.deb

HexorBase03

Cualquier consulta pueden dejar sus comentarios.

Ebook Gratuito – Microsoft Windows Registry Guide 2nd Ed

El libro que les traigo a continuación me ayudo bastante para lidiar con temas de configuración en windows server 2003 y sobre todo para entender y sustentar algunos trabajos de informática forense donde tuve que meterme de lleno al análisis del registro de Windows.

Obtén la información en profundidad que necesitas,para modificar y gestionar a la perfección el registro de Windows.

Escrito para los profesionales de TI y usuarios avanzados, este ebook revela técnicas poco conocidas del registro, trucos, consejos y secretos para hacer tu trabajo más fácil. Comprender el funcionamiento interno del sistema operativo Windows y utilizar el registro para obtener que Windows Server 2003 y Windows XP funcionen de la manera deseada, ya sea en un solo escritorio o en un ambiente de red.

ms.microsofot.windows.registry2

Acá aprenderás cómo identificar la configuración del Registro y cambios en el mismo, ocuparte de los permisos de registro, a utilizar Windows Installer, y mapear esos ajustes (Tweak UI) en la configuración del registro.

Además, encontrarás las mejores prácticas para cómo realizar una copia de seguridad, restaurar y mantener la configuración del Registro con confianza, entre muchas cosas más que descubrirás durante la lectura.

Los puntos fuertes a aprender son:

  • Aplicar las mejores prácticas para realizar copias de seguridad.
  • Restaurar, administrar y modificar las políticas de grupo.
  • Personalizar políticas de grupo y sistema para manejar múltiples PCs y usuarios remotamente.
  • Seguimiento de forma remota de la configuración del Registro y optimización de servicios, incluidas las conexiones de red y autenticaciones.
  • Configurar los servicios de seguridad, incluyendo el Firewall de Windows, las plantillas y las características del Service Pack.
  • Solucionar los problemas comunes del registro y problemas de corrupción.

Detalles del Libro:

Editorial: Microsoft Press
Por: Jerry Honeycutt
ISBN: 978-0-73562-218-0
Año: 2013
Paginas: 608
Idioma: Inglés
Tamaño: 10.9 MB
Formato: PDF y EPUB

Continuar leyendo

Andiproxy el sucesor de Paros Proxy ahora con esteroides

Como es usual cada que realizamos pruebas sobre nuevas herramientas, nos gusta postear las que creemos que son en algún sentido un buen aporte a la comunidad.

Hoy les hablaré de Andiparos que viene a ser la versión mejorada y con esteroides del conocido Paros proxy. Esta versión a parte de traer las funcionalidades ya conocidas de interceptación de Paros proxy, ahora viene con nuevas opciones de auditoría en aplicaciones web como el “Spider” que te permite hacer un crawling completo del sitio web en base a las peticiones GET o POST que vaya encontrando en el sitio web.

La opción  “Scan” son un conjunto de plugins que fueron agregados en esta versión que se encargan de buscar una gran cantidad de vulnerabilidades conocidas.

La opción “Alerts” nos muestra en la parte inferior de Andiproxy todas las vulnerabilidades encontradas en el scaneo de seguridad de una forma ordenada con las vulnerabilidades identificadas en el panel de la la derecha y el datalle de cada una en el panel izquierdo.

Andiparos

Otra opción interesante es el “Portscanner” o escaner de puertos el cual es bastante rápido y entrega información clara y fácil de interpretar.

Acá resumo algunas de las funcionalidades mas importantes:

  • Soporte para Smartcard
  • Soporte para BeanShell
  • Historial con filtro de URLs
  • Escaner pasivo de puertos
  • Escaner de vulnerabilidades basado en plugins
  • Pestaña con funcionalidad de búsqueda avanzada
  • Etiquetas múltiples para consultas/respuestas
  • Resaltado de consultas/respuestas
  • Mejor integración para Mac OS X
  • Descripción de vulnerabilidades encontradas (Alertas)
  • Otras mejoras

Wiki :: Click Aquí

Descargas::

Linux | Windows | Mac :: Andiparos v1.0.6 (.zip) | Andiparos v1.0.6 (.exe) | Andiparos v1.0.6 (.dmg)
Código Fuente:: https://code.google.com/p/andiparos/

SCCAID: Herramienta para la Automatización del cambio de Contraseñas

¿Cuántas identidades digitales podemos tener registradas en Internet? ¿entre 10 y 30 cuentas en servicios distintos…, quizá más?, y entre estas, ¿cuántas contraseñas distintas tenemos?, ¿qué complejidad tienen esas contraseñas para que seamos capaces de recordarlas todas?

Cada día que pasa son más y más servicios en los que un usuario está dado de alta y como tal se hace bastante complejo el mantenimiento de las contraseñas en todos estos servicios.
También se hacen cada vez más habituales las noticias informando sobre filtrados de bases de datos con contraseñas y publicaciones de cuentas de usuarios (AdobeLinkedInYahooSonySnapchat…), otorgando mucha más importancia a una buena gestión de cambio de contraseñas para los distintos servicios en los que el usuario este dado de alta.Si realizamos una valoración de la cantidad de servicios a los que estamos suscritos y lo multiplicamos por el coste en tiempo que nos lleva hacer un cambio de contraseña (tarea que deberíamos hacer de manera regular), y si además tenemos en cuenta el riesgo de que de una manera u otra se pueda comprometer una de nuestras cuentas, la conclusión a la que llegamos es clara, tenemos un problema.

Llegados a este punto, ¿qué solución o valor añadido se puede aportar a este tipo de situaciones?
Para dar respuesta a esta pregunta queremos presentaros la aplicación “SCCAID”, desarrollada por un grupo de alumnos del Máster de Seguridad de la UEM y dirigidos por Alejandro Ramos (@aramosf) como parte del Proyecto Fin de Máster.

¿Qué es SCCAID?

Es una aplicación cuya función principal reside en proporcionar al usuario una herramienta para poder gestionar cambios de contraseñas de manera rápida y eficaz tanto en un servicio en concreto de manera individual como en varios servicios a la vez y de forma paralela.

¿Cómo funciona?

Básicamente es un motor de peticiones Web que utiliza plantillas XML en las que se indican las peticiones que se deben realizar al servidor Web del servicio para ejecutar el cambio de contraseña.
Un ejemplo de cómo SCCAID realiza un cambio de contraseña:

¿Qué valor aporta SCCAID?

  • Reducir drásticamente el tiempo invertido en realizar un cambio de contraseña. Imaginad el tiempo que se ahorra en cambiar la contraseña de 5 servicios introduciendo los datos una única vez y sin tener que hacer clic y esperar a que cargue cada nuevo formulario Web.
  • Flexibilidad y sencillez a la hora realizar un cambio de contraseña cuando sea necesario o demandado por el usuario. Sólo es necesario introducir los datos de tu cuenta y la contraseña la primera vez, y en sucesivos cambios solo habrá que introducir la contraseña nueva a establecer.
  • Favorecer el uso de contraseñas complejas para todos los servicios en los que el usuario esté dado de alta en detrimento de la utilización de un número mayor de contraseñas débiles para cada uno de los servicios.

¿Qué funcionalidades implementa en su versión actual?

  • Política de Contraseñas, el usuario puede elegir complejidad y periodicidad aplicable a sus contraseñas:
  • Integración con LastPass y Keepass a través de ficheros CSV:

  • Integración con Latch (más información en el artículo de elladodelmal):

  • Posibilidad de realizar backups en sistemas de ficheros y vía FTP:
  • Gestión de perfiles, posibilidad de creación de perfiles y almacenes. Por ejemplo un usuario podrá crear un almacén con un perfil denominado Redes sociales que contenga servicios como Twitter y Facebook y otro perfil con los perfiles de tiendas PrestaShop y Ebay. De este modo podrá agrupar según sus necesidades y realizar cambios de clave en bloque o por separado.

¿Qué servicios soporta?

Hasta ahora los servicios que soporta SCCAID son los siguientes:
Para finalizar, os dejamos el enlace de descarga de una nueva revisión de la aplicación para todos los que quieran probarla y ver su funcionamiento.
Si lo descargasteis de elladodelmal os recomiendo desinstalar esa versión e instalar esta, ya que a cada nueva actualización que realicemos la aplicación os avisará y se actualizará automáticamente.Nos podéis seguir a través del Twitter @ProyectoSCCAID siendo esta cuenta de momento el punto de contacto con los usuarios que lo prueben para ir recogiendo feedback.

No queremos despedirnos sin dar las gracias a SecurityByDefault por el apoyo a nuestro proyecto permitiéndonos publicar el artículo, a Alejandro Ramos por su ayuda en el proyecto y su apoyo, a Chema Alonso por el apoyo en su blog y a todos los usuarios que lo probéis y nos ayudéis a mejorar.
¡Saludos!
Autores: Rubén Franco (@FrankNoIdea), Miguel Ángel García (@nodoraiz) y Moisés Llorente (@moisllorente)

ARGUS Auditando la Actividad de Red y Forense en Red

ArgusOptimizationCycleArgus es un Monitor de flujo de red en tiempo real, que se compone de varias herramientas diseñadas para rastrear e informar sobre el estado y el rendimiento de todas las comunicaciones de una red, a través de una captura de tráfico de red. Argus ofrece un formato de datos común para la presentación de informes como ser métricas de flujo, conectividad, capacidad, demanda , pérdida, retardo y hasta el ruido existente en una transacción de datos.

El formato de registro que utiliza Argus es flexible y extensible , soportando identificadores genéricos de flujo y métricas, así como la información específica de aplicación/protocolo.

Argus puede almacenar, procesar, revisar y analizar grandes cantidades de datos de la red de manera eficiente. También proporciona métricas de accesibilidad, disponibilidad, conectividad, duración, frecuencia, carga, pérdida de paquetes, ruido, retransmisión y retardo para todos los flujos de red, y capta la mayoría de los atributos que están disponibles en el contenido del paquete, lo cual convierte a esta herramienta en una poderosa opción al momento de realizar análisis forense en redes como la detección de canales encubiertos, análisis de malware o el análisis de los acontecimientos 0-day.

argus_02

Entre algunas las herramientas que trae Argus, podemos ver las siguientes:

  • ra herramienta principal que lee los datos generados por argus. Se puede usar filtros tipo .pcap.
  • racount una especie de estadísticas totales para los datos generados por Argus.
  • rahosts lista de host involucrados. Admite filtros.
  • racluster para agrupar los datos de tráfico de red
  • rasort para ordenar la salida de los datos generados por Argus por una serie de criterios como tiempo, protocolo, etc.
  • raxml para convertir los datos generados en un archivo tipo XML.
  • alguna más…

Argus es un proyecto de código abierto , que actualmente se ejecuta en Mac OS X, Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows (bajo Cygwin) y OpenWrt , y ha sido portado a muchas plataformas de aceleración de hardware, como Bivio, Pluribus , Arista, y Tilera .

Sin duda una opción interesante para auditar la actividad de red de toda una empresa en Internet a un bajo costo y con recursos informáticos modestos.

Estaba pensando desarrollar algún tipo de manual sobre esta herramienta pero vi que la gente de Seguridad y Redes ya se dió el trabajo de hacerlo y se lucieron con una serie de tutoriales en espeañol, destinados a cubrir desde la parte básica hasta asuntos avanzados sobre el manejo de todas las herramientas que trae Argus, así que les dejo los enlaces.

Argus. Auditando el tráfico de red. Parte I

Argus. Auditando el tráfico de red. Parte II

Argus. Auditando el tráfico de red. Parte III

Argus. Auditando el tráfico de red. Parte IV

Argus. Auditando el tráfico de red. Parte V

Sitio de Descargas: