Blogs.update(“Unlearning Security”)

Estándar

Hola a tod@s!

Llevaba este post (y unos cuantos más) medio escrito en los borradores que tengo. Y hoy he dicho… Cojones! De hoy no pasa!

Comenzar algo casi siempre es bonito. Muchas veces lo hacemos con miedo, otras con ilusión, otras porque no quedan más cojones, y otras… Pues porque sí.

A todo el que me conoce un poco, y me pregunta por el blog, siempre le comento lo mismo. Que utilicé el blog para no tener que acordarme de ciertas cosas que me parecían y parecen interesantes. La cosa llegó a más y hoy, años después, todavía estamos aquí. Me gusta almacenar cosas! Soy muy 1.0!!

Hoy día lanzo la vista atrás, y la de gente que he tenido el honor de conocer gracias a este blog ha sido inmensa. Si no hubiese tenido ese pensamiento 1.0, donde andaría!

Es por ello, que cuando alguien “se atreve” a exponer al mundo sus ideas y conocimientos, hay que aplaudirlo. Y más aún cuando lo que publicas es bueno. Y ese es el caso de mi compañero y amigo Daniel Romero.

Lo conocí en la guarida de I64, y desde aquel día, no he parado de aprender de él. Un tío que se atreve con todo en materia de seguridad, pero en especial por las auditorías Web. Gracias a él, he llevado con éxito alguna auditoría que otra, y siempre que le he pedido ayuda, tanto en lo profesional como en lo personal, ha estado ahí para echarme un cable.

Aunque a simple vista no os suene de mucho, él fue el desarrollador de la primera versión de Marmita, por ejemplo. Testigo que han cogido los Monstruos (y no de feos) Francisco Oca y Manu Fernández, creadores de la FOCA, entre otras herramientas públicas y privadas.

Pues bien, Dani abrió un blog no hace mucho, y como no podía ser de otra forma, no ha parado de crecer, gracias a su contenido, y su continente. Artículos perfectamente redactados (no como los míos jaja) y bajo un contexto de formación, dan salida a verdaderas “joyas en materia de seguridad”, como los artículos dedicados a la explotación de vulnerabilidades, o los artículos dedicados a la ingeniería inversa en arquitecturas basadas en X86. Estos artículos, han dado pie a que se publiquen en packetstormsecurity. Como diríamos en mi tierra…. FITE!!!

Así que nada, actualizar los RSS, y aplaudamos a otro “grande”.

Gracias por compartir tus conocimientos Dani!

Saludos a tod@s!!

Webcast. Forefront Client Security

Estándar

Hola a tod@s!

Siento decirlo con tan poco tiempo, lo sé… No tengo perdón…

Mañana sobre las 16:00 doy un Webcast sobre Forefront Client Security. En la sesión veremos los siguientes campos:

  • Vistazo general a la consola de administración
  • Despliegue de políticas
  • Configuración del cliente
  • Visionado de reportes
  • Respuesta AntiMalware

Os espero a todos los que podáis asistir!

La URL del evento la tenéis justo en la parte derecha del blog. El Link directo es este:

http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032402515&EventCategory=4&culture=es-ES&CountryCode=ES

Gracias y un saludo a tod@s!!

Otro más…

Estándar

Hola a tod@s!!

Ya llegan las cervecitas en la terracita, la playita, estara hasta tarde en la calle con el fresquito, y las niñas wapas!!

Pero también llegan otras cositas, otras cositas que dan mucho que pensar a locos como yo. Como sabréis, se ha puesto muy de moda esto de los decálogos de seguridad. Un “gurú” de la seguridad, desea implantar su “decálogo” de seguridad en equipos Windows. Porque claro, tienen que ser 10 por cojones. No 9  ni 90, sino 10. Porque yo lo valgo….

La “investigación” la tenéis aquí. Como podréis observar, se ha realizado de forma exhaustiva, con rigor absoluto, consultada por expertos en la materia, y cotejada bajo la atenta mirada de fieles usuarios a…. Spectra…

Hay cosas tan interesantes como esta…

Analizar con uno o dos antivirus actualizados TODO archivo que provenga del exterior

Y ahora digo yo… Si TODAS las casas de Antivirus desaconsejan el uso de más de un antivirus en el sistema operativo… No sé, quizás porque se reservan memoria para ejecutar de forma controlada algunos archivos, o porque instalan drivers que operan a nivel de Kernel, o porque incluso pueden encontrar en el “adversario” una acción como un ataque directo al sistema (por ejemplo la instalación del driver)…. No sé, es bueno para el sistema operativo? No mermaría la PRODUCTIVIDAD??

Creo que Virustotal no está haciendo una buena labor de Márketing… Sergio!! Díles a esta gente quiénes sois!!

También hay cositas tan interesantes como….

Navegadores: no usar Internet Explorer. Los demás navegadores no son la panacea de la seguridad, pero al menos no son vía de entrada de adware y spyware. En todo caso, es recomendable navegar con los scripts desactivados, salvo en aquellas webs en que sean imprescindibles. Hay herramientas que ayudan a facilitar esta tarea, como la extensión “No Script” de Firefox.

Yo sé que Pedrito aquí me va a matar pero lo tengo que decir….

Quién dice que IE es la puerta de entrada para Malware y Adware? Acaso no sabéis, queridos hamijos, que existe una cosita llamada servicio de ActiveX en Vista? Acaso no sabéis controlar las ZONAS SEGURAS de Internet Explorer? Las políticas de seguridad os suenan de algo? No sé, pero por si acaso, os pongo la guía de seguridad de IE7.

http://www.microsoft.com/downloads/details.aspx?FamilyID=6AA4C1DA-6021-468E-A8CF-AF4AFE4C84B2&displaylang=en

Y esta perla, me encanta….

Seguridad inalámbrica: si no se quiere compartir la conexión adrede, es imprescindible el cifrado WPA con una buena contraseña. El filtro MAC complementa esta medida.

Los chicos de SeguridadWireless seguro que se están descojonando…. Oye… Y digo yo… Y si sniffo la red y me cambio la MAC?

Pero le falta algo…. No sé, hay algo que falla en todo esto… me explico….

Si aplicamos TODOS estos puntitos con el mismo rigor que fue escrito… Yo (Y cualquier usuario) podría…

a) Instalarme el Emule y compartir todo mi disco raíz

b) Parar los N antivirus que tuviese

c) Descrifrar el disco duro

d) Quitar todas las políticas de IE

e) Cambiarme la MAC por esta que está más guapa DE:FE:CA:DE:FE:CA

f) Instalarme un Sniffer

g) Sacar la password del que ha escrito este “Decálogo de rigor”

e) Robar sus fotos

f) Conectarme de forma remota a su Ubuntu infranqueable

g) Instalarle un troyano

e) Instalarle un Rootkit para ocultar rastros

f) Ponerle como fondo de pantalla esta imagen, o en su defecto, esta otra

g) Descojonarme viendo el fondo de pantalla

h) El crusaito…

i) El Maikel Jacson

j) Borrar las copias de seguridad

k) Hacerme las mías propias

l) Montar una botnet

m) Redirigirl la máquina a un repositorio “especial”

Etc, etc…

Y cómo se puede hacer esto, queridos hamijos que con “tanto rigor” escribís? Pues por lo visto, se ha olvidado una pequeñísima norma en materia de seguridad. Vamos, nada del otro mundo. A cualquier “Gurú” seguro que se le pasaría. Un principio… No un principito, un PRINCIPIO. El Principio del mínimo privilegio.

Este “Decálogo” es mucho mejor que éste. Ya hablamos aquí de estos “consejos”….

Os dejo con el documento de aplicación del principio del mínimo privilegio!

http://www.microsoft.com/downloads/details.aspx?FamilyId=6A1291E7-9ECD-4D5D-9EEB-308C5D522E14&displaylang=en

Por cierto…. Creéis que podremos llegar hasta la Z? Se os ocurre algo?

Saludos!!

Vamos a contar mentiras

Estándar

Hola a tod@s. Me llamo Fulanito de tal y estoy aquí porque necesito ayuda y quiero desengancharme. Soy un asíduo a leer tonteridas españolas… Leo a Kriptópolis… :)

Ya sé que es una gilipollez, que no debería leerlos, etc, etc.. Pero es que me toca la fibra sensible cada vez que leo tonterías. Y la gente se lo cree!

Hoy voy a daros material sobre el registro de Windows, porque aquí, el chaval, dice que no hay documentación sobre el registro de Windows, y la que hay, está mal documentada.

Empecemos!

Os dejo una serie de links a un estupendo artículo publicado por Fernando Muñoz (MVP Shell/User) sobre el registro de Windows.

Entendiendo el Registro de Windows

Desmitificando las herramientas limpiadoras del registro

Estructura del registro

Otras claves importantes

HKEY_LOCAL_MACHINE

Cargando archivos Hive manualmente

Tipos de valores que se pueden agregar al registro

Copiar el registro

Haciendo copia de seguridad del registro

Si todavía hay gente pensando que la información es poca, os dejo con un manual de referencia de Microsoft, hablándonos del hardening de equipos bajo el registro. Más de 90 paginillas de nada de claves de registro, y con plantillas para ser importadas.

http://www.microsoft.com/downloads/details.aspx?FamilyID=15e83186-a2c8-4c8f-a9d0-a0201f639a56&DisplayLang=en

Todavía es poca información no? Como diría chiquito de la calzada…. No puedo, No puedo, No puedo….

También tenemos por aquí una guía de securización de Windows 2003, eso sí, muy poco documentada. Tan solo tiene poco más de 3oo páginas, junto con sus plantillas y scripts.

Windows 2003 Security Guide

Saludetes!!

Ausencia

Estándar

Por motivos de curro y estudios, llevo casi 3 semanitas sin postear aquí, así que lectores de entre las sombras… Perdonádme… :)

Estoy dando los últimos retoques a unos cuantos mini-howto con temas relacionados a seguridad. Cuando los termine se postearán aquí…

Mientras tanto os dejo con unos vídeos que me han parecido curiosos… :)

Asesórate en materia de seguridad

Estándar

Si queréis obtener recomendaciones e información sobre cómo mejorar la seguridad en una infraestructura, esta herramienta os puede servir de guía para reconocer qué áreas de vuestra infraestructura requieren más atención en materia de seguridad.

La herramienta en cuestión es MSAT (Microsoft Security Assessment Tool) y está diseñada para ayudar e identificar posibles brechas de seguridad que se puedan dar en una determinada infraestructura.

La herramienta consta de un formulario con unas 170 preguntas, y en función de cómo vayamos respondiendo estas preguntas, se formularán más o menos. Las preguntas se centran en los problemas más comunes que se puedan dar en una empresa.

La herramienta tiene soporte para empresas de no más de 1000 empleados y menos de 500 equipos, lo que abre un buen abanico de posibilidades a pequeña y mediana empresa.

El equipo de desarrollo de la herramienta está compuesto por Microsoft, Symantec y Ziff Davis.

Esta herramienta es gratuita y se puede descargar en muchos idiomas, incluido en el nuestro de Cervantes.

https://www.securityguidance.com/