Última actualització: 07/02/2004; 10:45:25
Quands.cat
Comentaris relacionats amb la seguretat informàtica.
        

Weblog d'en Xavi Caballé

diumenge, 30 / novembre / 2003


tcpick és un sniffer especialitzat en identificar i seguir els streams tcp (per exemple, les sessions telnet, HTTP, SMTP, etc...), enregistrant-los en un fitxer o visualitzant-los per pantalla.

23:41  (# Enllaç permanent)  (Comentaris  [])  

[Humor] How to catch script kiddies.
23:37  (# Enllaç permanent)  (Comentaris  [])  


Una aplicació que s'executa a Windows bàsicament el que fa és processar els missatges que va rebent. Qualsevol programa té la capacitat d'enviar missatges a d'altres programes i no hi ha cap sistema d'autenticació, el que obre la possibilitat a un nou món de vulnerabilitats de seguretat.

Quands.cat - Hispasec.com.

19:51  (# Enllaç permanent)  (Comentaris  [])  

[Wired News] Security Expert Turns Political
What would inspire a well-known computer security consultant to suddenly shift gears and focus on dissecting politics and popular culture instead of the latest viral plague?

Forno's new book, Weapons of Mass Delusion: America's Real National Emergency, scrutinizes the "dangerous delusions of modern American culture" instead of the latest silicon security threat

15:57  (# Enllaç permanent)  (Comentaris  [])  

[InformationWeek] The Mind of a Hacker Excel·lent article
Why do hackers hack? They say it's to learn about technology and how computers work. That's small comfort to security pros.

(...)

The distinction between hacker and legitimate security researcher can be difficult to make. In 2001, Maiffret's firm, eEye Digital Security, found a weakness in Microsoft's Internet Information Services server software. The security firm notified Microsoft about the flaw, and Microsoft issued a patch. But a month later, the notorious Code Red worm raced through the Internet and attacked hundreds of thousands of unpatched systems around the globe by taking advantage of the security weakness eEye discovered.

(...)

One teenage hacker complains that society and the media lump criminals, vandals, and virus writers in with young tech lovers who try to stay within the bounds of the law. "I try not to break the law," he says. "I don't break into networks, though if you look around there are plenty wide open." But today's computer security and copyright laws make it "hard to tell what you're allowed to do and not allowed to do even with the software you buy. Just trying to study the software and write about the security holes you find could land you in jail."

(...)

Most security and business-technology professionals have little patience with the argument that hackers help make computer systems and networks more secure. "These chumps have nothing to offer. They have no valuable security contribution at all," says TruSecure's Ranum, who has developed security software since the 1980s and is the author of The Myth Of Homeland Security (John Wiley & Sons, 2003).

But not all. "Bug hunters are absolutely essential [for] keeping systems clean, semi-free of code defects, but most importantly they keep software vendors honest," says a security analyst at a major manufacturer.

(...)

Richard Thieme, who writes and lectures about computer security and has spoken at numerous hacker and security conventions, agrees. "You can't be a good security person or good cop unless you know how a criminal thinks, and you can't know how a criminal thinks unless at least part of your heart is devoted to the black arts of larceny," he says. "It's all about how you choose to channel and harness that energy."

(...)

A nice story. But it's small comfort for business-technology managers worried about someone getting access to sensitive customer data or battling wave after wave of worms and viruses that threaten critical systems and networks and drain their budgets. Until this onslaught is brought under control, hacker will continue to be a dirty word to most business-technology and computer-security professionals.

15:38  (# Enllaç permanent)  (Comentaris  [])  

[SecurityFocus] Introduction to Nessus
11:29  (# Enllaç permanent)  (Comentaris  [])  

dissabte, 29 / novembre / 2003

Step-by-Step Guide to Securing Windows XP Professional in Small and Medium Businesses és una guia de Microsoft amb indicacions per aplicar les mesures de seguretat disponibles a Windows XP en un entorn empresarial petit o mitjà. S'entén per organització petita o mitjana aquella en la qual els sistemes estan en xarxa, però no formen part d'un domini.
23:54  (# Enllaç permanent)  (Comentaris  [])  

[Slashdot] Viruses find a new host: Cell phones comenta un article de The New York Times (Beware the Worm in Your Handset --accés directe, sense necessitat de registre) on s'expliquen els factors que fan dels telèfons mòbils un objectiu molt atractiu pels autors de virus i cucs.

El problema avui en dia és petit, amb molts pocs casos documentats, però a mesura que els sistemes operatius dels telèfons s'estan estandarditzant, el perill es fa prou evident. Per il·lustrar-ho, un incident que ha passat al Japó.

Lectura molt recomanada!

22:23  (# Enllaç permanent)  (Comentaris  [])  


Un estudi realitzat recentment per Hewlett-Packard (HP) demostra la manca de seguretat en les xarxes sense fils madrilenyes en particular i espanyoles en general. Aquesta nova tecnologia que en l'actualitat està implantant-se a marxes forçades, està encara lluny d'oferir una seguretat almenys acceptable. Els estàndards per a la protecció tenen llacunes importants que els fan pràcticament inútils davant d'atacs. Això s'agreuja bastant quan ni tan solament s'usen aquestes mesures.

Continuació...

21:09  (# Enllaç permanent)  (Comentaris  [])  

PIX Logging Architecture fa una correlació dels registre d'activitat de PIX dins d'una base de dades MySQL, oferint una interfície basada en web per a la consulta, cerca i gestió de les incidències enregistrades i del tràfic.
19:56  (# Enllaç permanent)  (Comentaris  [])  

[infosecwriters.com] Detecting Intrusions with your Firewall Log and OsHids explica com fer servir OsHids per a la monitorització del registre d'activitat del tallafocs
19:20  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada BuildingSecureWirelessNetworks.jpg
Aquest llibre, escrit per Khan Jahanzeb (enginyer de RSA Security especialitzat en la seguretat de les xarxes sense fils) i Anis Khwaja, està dividit en quatre parts, cada una de les quals està dedicada a un aspecte de les tecnologies sense fils; cada part està formada per diversos capítols. Tot això fa que, en conjunt, sigui una completa guia, pas a pas, per a entendre, desplegar i protegir les xarxes sense fils.

La primera part és una introducció al món de les xarxes en general i les xarxes sense fils en particular. Inclou una decent porció dedicada a temes genèrics de tecnologies de xarxes: topologies, estàndards, protocols i hardware. Això és important, ja que els coneixements generals de xarxes tradicionals són bàsics per tal de poder comprendre les xarxes sense fils.

Una porció també important d'aquesta primera part està dedicada les tecnologies sense fils: xarxes, termes, estàndards, modes d'operació, etc.. Al final d'aquesta primera part es formula una pregunta prou òbvia però a la vegada, força rara de fer: "necessites una xarxa sense fils?"

La segona part del llibre està centrada en la protecció de les xarxes sense fils. Està formada per dos capítols: el primer dedicada a la seguretat de les xarxes 'cablejades' i el segon dedicat a la seguretat de la xarxa sense fils. Al primer capítol trobem informació sobre els diversos tipus d'atacs i els mètodes habituals per tal de protegir i defendre les xarxes. 

La tercera part dóna informació sobre el disseny i desplegament de les xarxes sense fils. Comença amb un resum de com planificar una xarxa sense i com fer la llista de la compra, d'acord amb l'escenari escollit. Inclou discussions sobre el procés de configuració de les xarxes. Pels lectors avançats, el capítol final d'aquesta part està dedicada als mecanismes d'autenticació 802.1x i les xarxes privades virtuals (VPN).

La quarta i última part tracta sobre els mètodes per solucionar els problemes que sorgeixen durant el l'operació d'una xarxa sense fils, així com el manteniment que cal fer-hi.

El llibre a amazon.com i a amazon.co.uk.

17:57  (# Enllaç permanent)  (Comentaris  [])  

[The Globe and Mail Technology] Hackers haunting Europe now explica les conclusions d'un informe fet per mi2g (hi ha disponible un resum d'aquest informe; l'informe complet està a la venda). La més interessant és que Europa sembla que s'està convertint en el continent que rep més atacs de seguretat, superant per primera vegada a Amèrica del Nord.
17:30  (# Enllaç permanent)  (Comentaris  [])  

[Slashdot] New IE Holes Discovered explica que un investigador xinès ha descobert 7 nou problemes de seguretat a l'Internet Explorer. El missatge anunciant aquestes set vulnerabilitats va ser publicat a NTBugTraq.
17:23  (# Enllaç permanent)  (Comentaris  [])  

The PacketMaster Linux Security Server 1.0.1 és una distribució de Linux (Live CD) pensada per a ser utilitzada durant les proves de penetració i anàlisi forense. Inclou eines com Ethereal, Nessus, The Coroner's Toolkit, chntpw i minicom. Inclou els mòduls necessaris per accedir a qualsevol mena de disc dur SCSI
17:11  (# Enllaç permanent)  (Comentaris  [])  

divendres, 28 / novembre / 2003

[Computerworld] Five frequently asked questions about managed security services:
  1. Haig d'escollir el mateix proveïdor per a la gestió dels serveis de xarxa i de seguretat?
  2. Quins processos cal seguir per tal d'implementar un servei de gestió de la seguretat?
  3. Com afecten els serveis de gestió de seguretat al nivell de risc de la corporació?
  4. Quin són els principals problemes dels serveis de gestió de la seguretat?
  5. Quin són els problemes millor resolts pels serveis de gestió de la seguretat?

10:55  (# Enllaç permanent)  (Comentaris  [])  

[ONLamp.com] Introducing mod_security. L'autor de mod_security explica com instal·lar-lo i configurar-lo. mod_security és un mòdul per Apache que realitza diverses proves per tal de minimitzar possibles atacs contra les aplicacions web:
  • Esborrar múltiples barres (//).
  • Esborrar directoris auto-referenciats (./).
  • Tracta \ i / de forma igual (únicament a la versió per Windows).
  • Decodifcar les URL.
  • Substitució dels caràcters nul·ls (%OO) per espais.
  • Validació de la codificació de la URL.
  • Validació de la codificació Unicode.
  • Validació de rangs de byte per tal de garantir que únicament es poden fer servir els caràcters permesos.

01:15  (# Enllaç permanent)  (Comentaris  [])  

[ONLamp.com] Client-Side Mail Filtering with SaveMyModem. El correu brossa, format tant per l'SPAM com pels cucs, l'únic que aconsegueixen es malbaratar l'ample de banda. En el cas de disposar d'un servidor, aplicar mesures de filtrat a nivell de servidor pot servir per recuperar aquest ample de banda... però en el casos d'usuaris finals, la situació no és tan fàcil. Aquest article presenta SaveMyModem, un projecte de codi obert (disponible per a Windows i Linux) que permet aplicar un filtrat dels missatges brossa a nivell de client.
01:06  (# Enllaç permanent)  (Comentaris  [])  

Java vs. .NET Security, Part I: Comparativa dels models de seguretat que ofereixen Java (Java 1.4.2/J2EE v1.4) i .NET (v1.1). Tant Java com .NET es troben davant una problemàtica de seguretat semblant. Però, qui ofereix una millor implementació de seguretat? Aquesta sèrie d'articles, tot just iniciada, compara les dues plataformes pel que fa a la configuració, verificació del codi i aïllament de memòria.
01:02  (# Enllaç permanent)  (Comentaris  [])  

dijous, 27 / novembre / 2003

[Sun] Securing Linux Systems With Host-Based Firewalls: Implemented With Linux iptables. Aquest Blueprint de Sun documenta una plantilla especialment pensada per actuar com un tallafocs a nivell de host (allò que al món Windows es coneix com un tallafocs personal). És per a Linux 2.4.* amb iptables.
01:19  (# Enllaç permanent)  (Comentaris  [])  


L'ISC (Internet Software Consortium) ha publicat dues versions noves (8.4.38.3.7) de BIND, el servidor de noms més utilitzat a Internet. Es tracta d'actualitzacions de les sèries 8.4 i 8.3 que solucionen un problema de seguretat relacionat amb l'emmetzinament de la memòria cau. Aquesta actualització és per aquells usuaris de BIND que encara no hagin actualitzat a BIND v9.2.3.

01:01  (# Enllaç permanent)  (Comentaris  [])  

dimecres, 26 / novembre / 2003


Via [Geek Style], com bloquejar el tràfic dels diversos sistemes P2P:
# Variables

IPTABLES=/sbin/iptables
EDONKEY="4661,4662,4663,4664,4665,4666,4667,\
     4668,4469,4670,4671,4672"
BITTORRENT="6881,6882,6883,6884,6885,6886,\
     6887,6688,6689"

# Bloquejar kazaa, fasttrack i clònics

$IPTABLES -A INPUT -p tcp --sport 1214 \
    -j REJECT
$IPTABLES -A OUTPUT -p tcp --dport 1214 \
    -j REJECT
$IPTABLES -A INPUT -p udp --sport 1214 \
    -j REJECT
$IPTABLES -A OUTPUT -p udp --dport 1214 \
    -j REJECT

# eDonkey i clònics

$IPTABLES -A INPUT -p tcp -m multiport \
    --sports $EDONKEY -j REJECT
$IPTABLES -A OUTPUT -p tcp -m multiport \
    --dports $EDONKEY -j REJECT
$IPTABLES -A INPUT -p udp -m multiport \
   --sports $EDONKEY -j REJECT
$IPTABLES -A OUTPUT -p udp -m multiport \
   --dports $EDONKEY -j REJECT

# winmx i napster

$IPTABLES -A INPUT -p tcp --sport 6257 \
    -j REJECT
$IPTABLES -A OUTPUT -p tcp --dport 6257 \
    -j REJECT
$IPTABLES -A INPUT -p udp --sport 6257 \
    -j REJECT
$IPTABLES -A OUTPUT -p udp --dport 6257 \
    -j REJECT

$IPTABLES -A INPUT -p tcp --sport 6699 \
    -j REJECT
$IPTABLES -A OUTPUT -p tcp --dport 6699 \
    -j REJECT
$IPTABLES -A INPUT -p udp --sport 6699 \
    -j REJECT
$IPTABLES -A OUTPUT -p udp --dport 6699 \
    -j REJECT

# bittorrent

$IPTABLES -A INPUT -p tcp -m multiport \
   --sports $BITTORRENT -j REJECT
$IPTABLES -A OUTPUT -p tcp -m multiport \
   --dports $BITTORRENT -j REJECT
$IPTABLES -A INPUT -p udp -m multiport \
   --sports $BITTORRENT -j REJECT
$IPTABLES -A OUTPUT -p udp -m multiport \
   --dports $BITTORRENT -j REJECT

# gnutella

$IPTABLES -A INPUT -p tcp --sport 6346 \
    -j REJECT
$IPTABLES -A OUTPUT -p tcp --dport 6346 \
    -j REJECT
$IPTABLES -A INPUT -p udp --sport 6346 \
    -j REJECT
$IPTABLES -A OUTPUT -p udp --dport 6346 \
    -j REJECT

21:20  (# Enllaç permanent)  (Comentaris  [])  

[Via joatBLOG], una molt interessant presentació (PPT, 1,71 MB): Network Security Monitoring sobre els reptes de la monitorització dels events de seguretat generats pels diversos sistemes de seguretat d'una xarxa.
20:55  (# Enllaç permanent)  (Comentaris  [])  

WMIDump és una utilitat per a Windows (cal disposar del framework .NET) que permet recollir totes les instàncies de una classe WMIClass concreta. Això és útil per a recollir informació sobre el sistema com pot ser sistema operatiu instal·lat, comptes d'usuari definits, hotfixes instal·lats, serveis, hardware instal·lat, interfícies de xarxa...
20:46  (# Enllaç permanent)  (Comentaris  [])  

Hacking Zone, http://www.hackingzone.org/: reptes (jocs de guerra via web o via shell), formació, eines de segurtetat, etc...

Dins d'aquesta web podeu trobar un joc d'injecció SQL força interessant

20:38  (# Enllaç permanent)  (Comentaris  [])  

[ISS] Internet Risk Impact Summary (PDF, 890 KB). Resum dels problemes de seguretat amb més impacte en el període de temps que va de l'1 de juliol al 30 de setembre d'enguany.
20:34  (# Enllaç permanent)  (Comentaris  [])  

Honeyd és un petit daemon que crea un host virtual a la xarxa (no hi ha limitació en el nombre de hosts virtuals que es poden crear; ha estat verificat fins a 65.536 hosts virtuals en un únic ordinador), el qual es pot configurar per tal d'executar qualsevol mena de servei, adaptant la seva personalitat per tal de simular ser un determinat sistema operatiu. Això el converteix en una eina molt interessant per a millorar la seguretat de les xarxes, ja que ofereix mecanismes per a la detecció i valoració de les amenaces.
20:29  (# Enllaç permanent)  (Comentaris  [])  

Nota tècnica de Cisco: Setting Up PIX Syslog, o com centralitzar els missatges generats per PIX en un servidor syslog.
20:24  (# Enllaç permanent)  (Comentaris  [])  


[CXOtoday.com] SSL: Not Secure For Network Security
The omnipresent SSL (Secure Socket Layer) which is supposed to offer a secure channel to transmit sensitive data across the Internet, may actually be opening up a gaping hole in your network security.

According to Segall, SSL does two things -– one it authenticates the identity of the server, and optionally the client as well. And second, it creates a secure tunnel between the client and the server.
Aquesta article aporta un punt de vista, amb el que personalment no hi estic d'acord, on s'afirma que com el tràfic SSL no pot ser analitzat pels sistemes de seguretat (IDS, sistemes de detecció d'intrusions i IPS, sistemes de prevenció d'intrusions), ofereix als atacants una oportunitat per introduir codi malèvol a la xarxa.

El que considero erroni d'aquesta visió es que considera la seguretat com un aspecte que només cal tenir en compte per a protegir les connexions perifèriques. Udi Segall afirma que com el tràfic no pot ser analitzat això és una finestra d'entrada pels atacants.

Personalment considero que la seguretat cal tenir-la present a tots els punts d'una connexió i això passa per que un servidor que rep connexions no ha de considerar en cap cas que aquestes són 'bones' pel fet que hi ha hagut un sistema d'autenticació previ o bé per que el canal és segur. Tot això és interessant que hi sigui, però no és raó per que cap punt no faci les comprovacions necessàries per tal d'identificar qualsevol activitat malèvola.

20:22  (# Enllaç permanent)  (Comentaris  [])  

Presentació: Quines consideracions cal tenir a la política de seguretat en allò que fa referència als usuaris mòbils?
20:11  (# Enllaç permanent)  (Comentaris  [])  

Cyberlaw Encyclopedia, un directori de recursos sobre legislació. Des de censura i llibertat de premsa a patents, passant per privadesa, correu brossa, evidències electròniques, impostos, marques registrades i un llarg etcètera.
13:50  (# Enllaç permanent)  (Comentaris  [])  

dimarts, 25 / novembre / 2003

Impacte dels talls de subministrament elèctric generals a la costa est dels Estats Units i el Canadà durant l'agost de 2003 a les comunicacions d'Internet. Informe complet en format PDF (236 KB)
22:01  (# Enllaç permanent)  (Comentaris  [])  


SQLAT és una col·lecció d'eines d'utilitat durant els anàlisis de seguretat i proves de penetració als servidors Microsoft SQL Server: atacs de diccionari, intent d'enviament de fitxers, lectura de registres i bolcat de la SAM.

21:58  (# Enllaç permanent)  (Comentaris  [])  

The earliest real testing of these issues (that I am aware of) was by Dave Taylor who published the results in this article at SANS. A more thorough background on this subject was written by Rik Farrow in a somewhat recent Network World article.

A recent GIAC publication, by Steve Rouiller, is the most comprehensive analysis I have seen of VLAN security issues, highlighting practical attacks (including source code), as well as providing guidelines for remediation and copious references. This work was apparently inspired by a presentation from last year's BlackHat Briefings.
Aquest article dóna una molt interessant visió i una col·lecció d'enllaços relacionats amb un tema que últimament està començant a ser tractat: si es vol una bona seguretat entre diverses àrees d'una xarxa, les VLAN no són una resposta. Si bé les VLAN són útils per evitar els problemes 'no intel·ligents', com els cucs, no són pas un obstacle per un atacant motivat i amb coneixements.

21:32  (# Enllaç permanent)  (Comentaris  [])  

Conferència via web: Field Guide to Spam: Spammer's Trick Exposed (dia 2 de desembre, a 19:00 hores) sobre els mètodes utilitzats pels spammers per aconseguir que el receptor dels missatges els obri.
21:23  (# Enllaç permanent)  (Comentaris  [])  

Full de càlcul (XLS) amb els diversos ports TCP i UDP utilizats pels diversos serveis disponibles a Windows Server (2000 i 2003).
12:36  (# Enllaç permanent)  (Comentaris  [])  


Firewall Builder és una eina multiplataforma per a la configuració i gestió de tallafocs. Disposa d'una interfície gràfica i un conjunt de compiladors que agafen la política definida a l'entorn gràfic i generen la configuració necessària per aplicar aquesta política amb l'eina utilitzada. Firewall Builder dóna suport a iptables i ipfilter (tallafocs nadius de Linux), el PF d'OpenBSD i el PIX de Cisco.

11:28  (# Enllaç permanent)  (Comentaris  [])  


L'organització ISECOM, l'Institut per a la Seguretat i les Metodologies Obertes, acaba de publicar la versió en castellà de la metodologia oberta per a la verificació de la seguretat, l'OSSTMM. D'altra banda, també s'ha publicat una secció especial d'aquesta metodologia especialitzada per a l'anàlisi de xarxes sense fils.

Quands.cat - Hispasec.com

11:14  (# Enllaç permanent)  (Comentaris  [])  

  • FIRE, distribució especialitzada per a l'anàlisi forense, resposta a incidents, recuperació de dades, identificació de virus i valoració de vulnerabilitats.
  • Penguin Sleuth Kit, també especialitzada en l'anàlisi forense.
  • Pocket Security Toolkit, distribució d'at-stake per a lànlisi forense.

00:13  (# Enllaç permanent)  (Comentaris  [])  


WARLINUX és una distribució de Linux especialment dissenyada pels administradors de xarxes que volen auditar i avaluar la seguretat de les xarxes sense fils. Pot funcionar com un LiveCD (distribució de Linux que funciona directament des d'un CD d'inici).

00:02  (# Enllaç permanent)  (Comentaris  [])  

dilluns, 24 / novembre / 2003

Una imatge anomenada OSSTMM.jpg
L'ISECOM (Institute for Security and Open Methodologies) acaba de publicar la versió en castellà (PDF, 720 KB) de la metodologia OSSTMM (Open Source Security Testing Methodology Manuai).

Aquesta versió, que s'anomena "Manual de la Metodología Abierta de Testeo (sic) de Seguridad" és un document de 133 pàgines, traduïda al castellà pels mateixos usuaris de la metodologia. L'OSSTMM és una de les metodologies més utilitzades arreu del món durant les proves de verificació de la seguretat. Es tracta d'una recopilació, estandaritzada i coherent, dels diversos passos que ha de seguir un professional de la seguretat informàtica durant una auditoria de seguretat.

23:24  (# Enllaç permanent)  (Comentaris  [])  

[CERT] Activitat durant el quart timestre de 2003
  • Variants del cuc Mimail
  • Desbordament de memòria al servei Workstation de Windows
  • Diverses vulnerabilitats a Windows i Exchange
  • Diverses vulnerabilitats a implementacions de SSL/TLS
  • Aprofitament de vulnerabilitats de l'Internet Explorer
  • Cuc W32/Swen.A
  • Desbordament de memòria intermèdia a sendmail
  • Desbordament de memòria intermèdia a OpenSSH
  • Vulnerabilitats RPC a Windows

23:08  (# Enllaç permanent)  (Comentaris  [])  


SOAPbox és una eina gràfica per a la visualització de documents XM segurs, permetent la inserció de tokens de seguretat i publicar-los dins d'un servei web. SOAPbox dóna suport a WS-Security, SSL, SAML i XML Signature.

22:06  (# Enllaç permanent)  (Comentaris  [])  

Business Driven Identity Management
I recently had the opportunity to sit with a group of CIOs and others involved in managing information technology and discuss digital identity. What struck me was how much of the conversation was about security and liability rather than identity and opportunity.
No deixa de ser una sorpresa la poca informació que hi ha sobre la importància de la gestió de la identitat, tant per part dels responsables d'informàtica com per part dels directius.
When integration is driven by business, rather than IT needs, security policies need to talk about documents, data, actions, people and corporations instead of machines and networks. This security model is infinitely more complex than the old "secure perimeter" model. But even if you define your policy, how do you ensure that it is properly implemented across dozens or even hundreds of systems and at the same time control access to fields of a database or paragraphs of a document?

21:16  (# Enllaç permanent)  (Comentaris  [])  


Microsoft ha publicat un document (disponible online i en format .DOC) que explica quines són les mesures de seguretat informàtica que fa servir per a protegir la seva xarxa corporativa, actualment composada per uns 300.000 ordinadors repartits arreu del món (400 oficines) i uns 4.200 servidors.

Quands.cat - Hispasec.com

11:03  (# Enllaç permanent)  (Comentaris  [])  


L'Electronic Frontier Foundation i la majoria d'universitats dels Estats Units s'han unit per a denunciar les pràctiques fraudulentes d'una important empresa de votació electrònica, Diebold Elections Systems. Un intrús va entrar al sistema de la companyia i va copiar 15.000 documents confidencials, que va posar a la disposició del públic. En ells es demostra que el "software" de Diebold, utilitzat a les eleccions que van donar la victòria a Bush i Schwazeneger, tenia forats que permetien canviar els vots.

Continuació...

00:07  (# Enllaç permanent)  (Comentaris  [])  

diumenge, 23 / novembre / 2003

Via Slashdot, Managing Data Center Functions with Open Source Tools, explica com fer servir diverses eines de codi obert per a la gestió de xarxes: seguretat, detecció d'intrusions, monitorització i administració, auditoria i identificació de l'spam i virus.
22:18  (# Enllaç permanent)  (Comentaris  [])  

[NWFusion] Dumb defaults o de la importància i responsabilitat dels fabricants de dispositius en la seguretat:
Network World calls on Cisco and other security vendors to fix default settings that leave users vulnerable to attack.

(...)

How secure is a system that accepts passwords sent in the clear? Just as worrisome, how many network managers will remember to disable these defaults?
Tota la raó del món. En l'actualitat no hi ha cap raó de pes que justifiqui l'existència de protocols que transmeten la informació sense xifrar, com poden ser Telnet o HTTP amb autenticació bàsica. Això és cert en tota mena de dispositius, però molt especialment en els especialitzats en seguretat.

Alternatives n'hi ha: SSHv2 com substitut de Telnet; SNMP v3.0 amb capacitat per xifrar la comunicació per a la gestió remota i HTTPS per a les interfícies web.

16:40  (# Enllaç permanent)  (Comentaris  [])  

[Newsforge] Setting up server tools for spam- and virus- free mail: com configurar un servidor Linux amb sendmail, SpamAssassin i MIMEDefang.
16:33  (# Enllaç permanent)  (Comentaris  [])  


Microsoft ha publicat un document (disponible online i en format .DOC) que explica quines són les mesures de seguretat informàtica que fa servir per a protegir la seva xarxa corporativa, actualment composada per uns 300.000 ordinadors repartits arreu del món (400 oficines) i uns 4.200 servidors.

El document, de 29 pàgines i amb el títol Security at Microsoft, explica els mètodes i tecnologies que es fan servir per a la protecció de la xarxa corporativa per part de l'OTG, l'Operations and Technology Group que és la divisió de Microsoft responsable de la seguretat de la xarxa corporativa. Algunes dades d'interès són que Microsoft afirma rebre uns 100.000 intents d'intrusió cada mes i que, també mensualment, es detecten uns 125.000 missatges infectats amb virus informàtics. També s'explica com Microsoft entén la gestió del risc, que es un aspecte fonamental alhora de definir i desplegar les mesures de protecció de seguretat.

A partir d'aquesta anàlisi de riscos, es detallen els mecanismes utilitzats corporativament per Microsoft, com són les targetes amb certificats digitals (SmartCard) que actualment fan servir uns 65.000 empleats com a sistema d'autenticació per a l'accés al correu electrònic i als sistemes informàtics de forma remota (a través de VPN o punts directes d'accés).

Microsoft també explica les mesures de seguretat aplicades per a la protecció de l'accés en els prop de 4.000 punts d'accés sense fils i que són utilitzats per uns 30.000 empleats.

Pel que fa al correu electrònic i agenda, com es d'esperar, Microsoft es basa en la utilització de l'OWA (Outlook Web Access) i l'OMA (Outlook Mobile Access) en sistemes que són accessibles tant des de la xarxa corporativa com des d'Internet. Aquests serveis disposen d'una sèrie de mesures de protecció perifèriques, basades en la utilització de l'ISA (Internet Security and Acceleration Server) versió 2000, Feature Pack 1.

La detecció de virus al correu es fa fent servir programes antivírics en tots els punts de la xarxa: ordinadors personals, servidors, passarel·les de correu, passarel·les per a l'accés a Internet, ordinadors de butxaca (PDA). L'antivíric utilitzat és l'eTrust de CA als ordinadors personals i servidors. Pel que fa als servidors de correu i passarel·les d'accés a Internet s'utilitza TrendMicro i Birghtmail. El volum de correu analitzat a diari és d'uns cinc milions, eliminant una mitjana de 800 virus diaris i uns 2,4 milions de missatges d'SPAM filtrats a diari.

Per últim, s'explica també els mecanismes de protecció davant les xarxes d'empreses associades, així com les mesures de seguretat internes (política de contrasenyes, compartició de volums, accés interactiu als servidors; segmentació de la xarxa aplicant el xifrat del tràfic amb IPSec). També s'indiquen les mesures existents per a la monitorització de la xarxa, la gestió de vulnerabilitats i d'aplicació de pegats.

El document, en definitiva, és una visió a alt nivell de com Microsoft aplica a casa seva les mesures de seguretat i pot ser útil per tal de conèixer com aplicar les polítiques de protecció a les grans i complexes xarxes informàtiques distribuïdes per múltiples localitzacions. Per tant, la seva lectura és recomanable i interessant.

12:51  (# Enllaç permanent)  (Comentaris  [])  

dissabte, 22 / novembre / 2003

[ZD Net] Security firms round on IE
Microsoft's Internet browser makes Web surfing unsafe, according to several security experts

(...)

The comments come after a glut of critical vulnerabilities were discovered in Internet Explorer, and after a delay of nearly four weeks between the very public disclosure of a critical vulnerability in the browser and the roll-out of a software patch.

23:21  (# Enllaç permanent)  (Comentaris  [])  


El passat 14 d'agost hi va haver el blackout, una fallada general de subministrament elèctric a la costa est dels Estats Units i el Canadà. Ara la comissió conjunta ha publicat el primer esborrany de l'informe (PDF - 3,4 MB)sobre que va succeir.

Els aspectes de seguretat són tractats a partir de la pàgina 29:
The first computer failure was to logging and alarm systems.

14:14 EDT: The control room operators lost the logging and alarm function.
14:20 EDT: Several remote location console failed
14:41 EDT: The primary control system server hosting the alarm function failed/ Its applications and functions were passed over to a backup server that was standing by.
14:54 EDT: The back-up computer failed, and all functions that were running on it stopped.
La velocitat de refresc dels sistemes que visualitzen informació crítica va anar degradant-se fins arribar a l'extrem de 59 segons per pantalla... això en un entorn on hi poden haver centenars de canvis per segon fa que la informació d'aquests sistemes de control sigui més aviat inútil.

L'informe, com era d'esperar, no arriba a cap conclusió d'interès, però si indica que la seguretat dels diversos sistemes informàtics encarregats de monitoritzar el funcionament del sistema era 'dubtosa'.

20:49  (# Enllaç permanent)  (Comentaris  [])  

Alguns servidors del projecte Debian han estat compromesos, durant un període de vint-i-quatre hores (entre el 20 i el 21 de novembre).
19:10  (# Enllaç permanent)  (Comentaris  [])  

divendres, 21 / novembre / 2003

Estudi: vulnerabilitats de seguretat a SOAP (Simple Object Access Protocol), un protocol estàndard de W3C que permet la intercomunicació d'aplicacions i serveis web.
22:54  (# Enllaç permanent)  (Comentaris  [])  

Exploit pel desbordament de memòria a les extensions de FrontPage (MS03-051).
22:44  (# Enllaç permanent)  (Comentaris  [])  

Exploit pel problema de desbordament de memòria intermèdia al servei Messenger (MS03-043).
22:42  (# Enllaç permanent)  (Comentaris  [])  

Serious flaws in Bluetooh security lead to disclosure of personal data explica diversos problemes de seguretat identificats a l'autenticació i la transferència de dades en diversos perifèrics amb suport de Bluetooh.
21:57  (# Enllaç permanent)  (Comentaris  [])  


ike-scan és una eina per a l'anàlisi (descobriment i identificació) de les xarxes privades virtuals. En la realització de valoracions de seguretat és fàcil de constatar que les VPN sovint són una porta d'entrada que dóna un complet accés a la xarxa interna. Per tant, els accessos a les VPN són un objectiu potencial alhora d'intentar accedir a una xarxa.

Aquest whitepaper explica com fer servir ike-scan per:
  • Descobrir l'existència del servidor IPSec per a les VPN.
  • Determinar quina implementació de servidor VPN s'utilitza, aplicant tècniques de fingerprinting de la negociació IKE (intercanvi de claus).
ike-scan es distribueix amb el codi font i amb binaris per Linux i Windows.

21:54  (# Enllaç permanent)  (Comentaris  [])  


Splint és una eina per a realitzar una verificació del codi font C per tal de descobrir possibles errors de programació que poden originar vulnerabilitats de seguretat. Disponible el codi font i amb binaris per Linux, FreeBSD, Solaris i Win32. Splint és un perfecte substitut de lint

21:49  (# Enllaç permanent)  (Comentaris  [])  


[The Internet Journal Protocol] Trends in Viruses and Worms
Why does the Internet remain vulnerable to large-scale worm outbreaks? Since at least 1983, the Internet community has understood the risks and mechanics of viruses. The 1988 Morris worm taught the community to be watchful for potentially dangerous worms. Over the years, a variety of antivirus software, firewalls, intrusion detection systems, and other security equipment have been installed.

(...)

Despite our knowledge and infrastructure defenses, many viruses and worms have broken out regularly in the Internet over the years. By some reports, 5 to 15 new viruses and worms are released every day, although a fraction of that number are not released in the wild and most do not spread well. Still, fast-spreading viruses and worms continue to appear with regularity. Outbreaks have become so commonplace that most organizations have come to view them as a routine cost of operation.

(...)

However, the problem is actually larger, involving the entire computer industry. Viruses and worms are successful because computers have security vulnerabilities that can be exploited. Clearly, the Internet itself is simply serving its purpose of interconnecting computer systems. The security vulnerabilities exist in the host end systems. Security vulnerabilities continue to exist for many reasons. First, software is often written in an unsecure manner, for example, vulnerable to buffer overflow attacks that are commonly used by worms. Buffer overflow attacks have been widely known since 1995, but this type of vulnerability continues to be found very often (on every operating system.) Second, when vulnerabilities are announced with corresponding software patches, many people are slow to apply patches to their computer for various practical reasons. Weakly protected computers can be compromised, putting the entire community at risk, including secured computers that can still be impacted by the traffic effects of a worm outbreak.

(...)

Aside from technological considerations, an important issue is accountability. The most obvious parties to hold liable are the virus creators, but it has been observed many times that few virus writers have been prosecuted, and sentences have tended to be light.

(...)

It is notoriously difficult to trace a virus or worm to its creator from analysis of the code, unless inadvertent clues are left in the code.

(...)

Some have argued wishfully that software vendors should be held financially liable for damages resulting from the security vulnerabilities in their products. The assumption is that accountability would increase motivation to write and sell more secure software, a solution that would result in a less inviting environment for viruses and worms. So far, software vendors have managed to acknowledge their role but avoid accountability.
La negreta és meva.

13:34  (# Enllaç permanent)  (Comentaris  [])  


Chaosreader és una utilitat que genera, a partir del logs generats per sniffers (snoop o tcpdump), un resum de les sessions (telnet, fitxers ftp, transferència de fitxers, missatges de correu...). Aquest resum es presentat en forma de document HTML, per a una ràpida interpretació de que està circulant per la xarxa. Podeu veure'n un exemple d'informe generat.  Chaosreader funciona a Solaris, Linux i Windows.

00:35  (# Enllaç permanent)  (Comentaris  [])  

Security for Handhelds and Cell phones. Attacks and theories és una presentació sobre els problemes de seguretat dels ordinadors de butxaca (handhelds) i els telèfons mòbils.  Tracta sobre atacs de denegació de servei (DoS): inundació de missatges de correu i SMS, desbordaments de memòria intermèdia, problemes de seguretat a Bluetooh i 802.11, problemes específics dels Pocket PC, seguretat de les aplicacions, etc... Inclou un bon nombre d'enllaços a eines específiques de seguretat.
00:26  (# Enllaç permanent)  (Comentaris  [])  

dijous, 20 / novembre / 2003


Jason Coombs ha publicat un llibre electrònic gratuït sobre la seguretat de l'Internet Information Server, el servidor web de Microsoft. El llibre està adreçat als administradors de sistemes i programadors d'aplicacions que volen aplicar les mesures de seguretat més completes.

El llibre està escrit en 15 capítols que tracten sobre la seguretat del servidor web, els serveis de l'IIS, les granges de servidors, la plataforma de Windows, l'arquitectura .NET, la programació segura d'scripts, les vulnerabilitats de TCP/IP, la seguretat dels processos transaccionals, les mesures de seguretat que s'han d'aplicar durant el desenvolupament, l'enfortiment d'extensions ISAPI, l'autenticació, els troians i rootkits, els certificats digitals i l'encriptació i l'establiment d'una configuració de base amb la seguretat com a criteri bàsic.

Podeu baixar el llibre des de l'adreça http://forensics.org/IIS_Security_and_Programming_Countermeasures_e-book.zip (3,98 MB) o en format PDF (4,30 MB).

22:48  (# Enllaç permanent)  (Comentaris  [])  

[Kriptópolis] Barcelona GnuPG Keysigning Party parla sobre l'organització d'una trobada d'usuaris de GnuPG i PGP per tal de fer la signatura de les claus públiques. Més detalls a http://members.fortunecity.com/keyparty/.
13:07  (# Enllaç permanent)  (Comentaris  [])  

Microsoft ofereix la versió beta de la nova certificació 70-299, "Implementing and Administering Security in a Windows Server 2003 Network". A la web de Microsoft hi ha una guia per a la preparació d'aquesta certificació.
08:06  (# Enllaç permanent)  (Comentaris  [])  


Una imatge anomenada WindowsAmbFirewall.jpg

08:04  (# Enllaç permanent)  (Comentaris  [])  


Avui "El Periódico" publica una columna que he escrit sobre les recompenses que ofereix Microsoft per qui doni pistes per a la captura dels autors de Blaster i Sobig.

Versió en catalàVersió en castellà

A la columna d'"El Periódico" disposava de molt poc espai (1.200 caràcters), així que vaig haver de retallar molt l'article. Aquí en teniu la versió completa.

07:46  (# Enllaç permanent)  (Comentaris  [])  

dimecres, 19 / novembre / 2003

ICSA Labs: IPSec VPN Advanced Troubleshooting Guide, guia per a ajudar en la resolució de problemes en la interoperatibilitat de diversos productes IPSec. Explica com identificar l'origen del problema i els passos a seguir per a la seva solució.
15:17  (# Enllaç permanent)  (Comentaris  [])  

Exploit per a la vulnerabilitat del servei Workstation de Windows (MS03-049).
15:13  (# Enllaç permanent)  (Comentaris  [])  

[The Inquirer] Microsoft Security document contains insecure comments explica com Microsoft ha distribuït un document, Secure and Dependable Computing, amb nombrosos comentaris al seu interior... alguns dels quals són poc afortunats des del punt de vista comercial.

És un nou cas de divulgació d'informació en els fitxers de Microsoft Word, com ja va succeir en el cas del document sobre la capacitat militar de l'Iraq distribuït pel govern anglès (veure "Microsoft Word posa en ridícul al govern britànic").

15:12  (# Enllaç permanent)  (Comentaris  [])  


Quantum Cryptography Offers Uncrackable Keys
Using the laws of physics, not mathematical difficulty, to secure data, MagiQ Technologies' Navajo Security Gateway offers "future-proof, unbreakable" security devices.

How is quantum cryptography different from mathematically based encryption?

Instead of relying on mathematical difficulty, we’re actually using the laws of physics to guarantee authenticity. We can work with any encryption algorithm that someone wants to work with, the problem is that even if you have a really good encryption algorithm, if someone gets their hands on the key, all bets are off. So we’re improving the key distribution [scheme]. We ship with AES [Advanced Encryption Standard] or Triple-DES [Data Encryption Standard], or if someone like the NSA wants to put in their own algorithms, [it can].

How does it improve key distribution?

It’s impossible to read the key, it’s impossible to break the key. Once the key has been exchanged between point A and point B, the only thing someone can do is attack the box. But if someone tries to take a screwdriver and open one of the boxes, the keys are going to zero out, because the box is tamper-proofed. Even if it was possible for someone to get a copy of the key, the keys are changing at the rate of about once per second. So it wouldn’t do them any good.

10:45  (# Enllaç permanent)  (Comentaris  [])  

[Jon Udell] sobre els missatges d'SPAM que inclouen cites de llibres clàssics i els seus dubtes per incloure'ls al seu sistema anti-spam:
In the TiVo era, the only TV commercials that survive may be the ones that people actually choose to watch. For spammers, too, survival may depend on delivering entertainment value.
(TiVo és un dispositiu que combina un vídeo amb un disc dur, per tal de poder enregistrar les emissions de televisió, de forma que l'usuari pot fer-se una programació realment a mida).

07:52  (# Enllaç permanent)  (Comentaris  [])  

dimarts, 18 / novembre / 2003

SPAM, The Current State reuneix una gran quantitat de dades i informació relativa al correu brossa. Per exemple, sobre la viabilitat econòmica de l'SPAM (només calen cinquanta resposta per cada milió de missatges enviats), les dificultats, el cost anual (8.900 milions de dòlars per a les empreses nord-americanes, 2.500 milions a les empreses europees i 500 milions pels ISP), les dificultats tecnològiques i legislatives en la lluita contra el correu brossa, les tàctiques habitualment utilitzades pels spammers...

En definitiva, un document de molt interès per a tothom interessat en conèixer la problemàtica de l'SPAM o bé que necessitin dades sobre el correu brossa.

23:40  (# Enllaç permanent)  (Comentaris  [])  


Dins de la campanya "Protect Your PC", Microsoft i CA ofereixen gratuïtament un antivíric amb tallafocs personal: eTrust EZ Armor, amb actualitzacions durant un any.

23:27  (# Enllaç permanent)  (Comentaris  [])  

Webcast de SANS Institute: Internet Storm Center: Threat Update tractarà sobre les amenaces a la infraestructura de la xarxa recentment detectades.
22:43  (# Enllaç permanent)  (Comentaris  [])  

Un estudi afirma que l'Exchange 5.5 i 2000, el servidor de treball de grup i missatgeria de Microsoft, pot ser utilitzat pels spammers com a base per a realitzar els enviaments massius de missatges. Això és possible fins i tot en aquells servidors que tenen totes les mesures de protecció per a evitar l'enviament de missatges no autoritzats.

El problema està documentat a la base de coneixement de Microsoft (Guest Account Allows Relaying Regardless of Routing Restrictions). Les solucions que ofereix Microsoft passen per desactivar el compte de l'usuari convidat.

És important indicar que això no és pròpiament un problema de la configuració de l'Exchange, sinó un problema de la configuració del servidor, que mai hauria de tenir el compte d'usuari convidat habilitat.

El tema també s'ha tractat a Slashdot.

16:38  (# Enllaç permanent)  (Comentaris  [])  


Durant les eleccions de diumenge es va fer una prova pilot de votació electrònica. En tot moment es va posar l'èmfasi en el benefici de retallar el temps necessari pel recompte dels vots.

A "The Dangers of Electronic Democracy" s'analitza fins a quin punt això és important, agafant com exemple el recent cas a Indiana on es va fer una prova pilot i sobre un cens de 19.000 electors es van rebre 144.000 vots. A unes eleccions l'únic a tenir en compte és el recompte o bé un procés que garanteixi la transparència i el funcionament de tot el procés?

A "The Register" també hi ha una columna d'opinió, més completa, sobre el mateix tema.

16:17  (# Enllaç permanent)  (Comentaris  [])  


Kismet és un sniffer especialment pensat per a les xarxes sense fils, ja que permet identificar i separar el tràfic de les diverses xarxes 802.11 que estan a l'abast del dispositiu on està instal·lat l'sniffer.

15:58  (# Enllaç permanent)  (Comentaris  [])  


El Computer Security Resource Center del NIST (National Institute for Standards and Technology) disposa d'una guia de seguretat per a les xarxes sense fils (Wireless Network Security. 802.11, Bluetooth and Handheld Devices). Si bé es tracta d'una publicació relativament antiga (novembre del 2002), la veritat és que el document es força bo i recull molt bé les diverses mesures de protecció que cal aplicar per tal de garantir la seguretat d'aquesta mena de xarxes.

La guia és un resum de la tecnologia existent, tant pel que fa a xarxes 802.11 com als dispositius mòbils (PDA i similars) que fan servir 802.11 o Bluetooth per a l'accés a la xarxa, explicant no només els problemes de seguretat que comporta la seva utilització, sinó les mesures de seguretat que cal tenir en compte.

Com es tracta d'un document oficial, amb les recomanacions que han de seguir les institucions del govern nord-americà, la conclusió de l'estudi també es força interessant:
Agencies should be aware that maintaining a secure wireless network is an ongoing process that requires greater effort than that required for other networks and systems. Moreover, it is important that agencies assess risks more frequently and test and evaluate system security controls when wireless technologies are deployed.

Maintaining a secure wireless network and associated devices requires significant effort, resources, and vigilance and involves the following steps:
  • Maintaining a full understanding of the topology of the wireless network.
  • Labeling and keeping inventories of the fielded wireless and handheld devices.
  • Creating backups of data frequently.
  • Performing periodic security testing and assessment of the wireless network.
  • Performing ongoing, randomly timed security audits to monitor and track wireless and handheld devices.
  • Applying patches and security enhancements.
  • Monitoring the wireless industry for changes to standards that enhance security features and for the release of new products.
  • Vigilantly monitoring wireless technology for new threats and vulnerabilities.
Agencies should not undertake wireless deployment for essential operations until they have examined and can acceptably manage and mitigate the risks to their information, system operations, and continuity of essential operations. Agencies should perform a risk assessment and develop a security policy before purchasing wireless technologies, because their unique security requirements will determine which products should be considered for purchase.

(...)

Agencies should be aware of the technical and security implications of wireless and handheld device technologies.

Although these technologies offer significant benefits, they also provide unique security challenges over their wired counterparts. The coupling of relative immaturity of the technology with poor security standards, flawed implementations, limited user awareness, and lax security and administrative practices forms an especially challenging combination. In a wireless environment, data is broadcast through the air and organizations do not have physical controls over the boundaries of transmissions or the ability to use the controls typically available with wired connections. As a result, data may be captured when it is broadcast. Because of differences in building construction, wireless frequencies and attenuation, and the capabilities of high-gain antennas, the distances necessary for positive control for wireless technologies to prevent eavesdropping can vary considerably. The safe distance can vary up to kilometers, even when the nominal or claimed operating range of the wireless device is less than a hundred meters.
Si bé d'entrada pot semblar que s'està dibuixant un entorn molt negatiu per a l'adopció de les tecnologies de comunicacions sense fils, en realitat no estan dient res que no es pugui aplicar a qualsevol altra tecnologia.

El que està dient el NIST (i que personalment hi estic d'acord) es que no s'ha d'aplicar una nova tecnologia a la babalà. La tecnologia sense fils, com qualsevol altra, abans de ser utilitzada ha de ser entesa i analitzar quines implicacions té.

No obstant, com usuari d'una xarxa sense fils des de fa unes setmanes, haig de dir que paga la pena per la comoditat que dóna a l'usuari. Això sí, sempre que l'administrador de la xarxa conegui i apliqui les mesures de seguretat necessàries.

13:45  (# Enllaç permanent)  (Comentaris  [])  



Una imatge anomenada 80211Security.jpg O'Reilly & Associates ens té acostumats a ser una editorial molt dinàmica, que sempre publica llibres de referència sobre temes d'actualitat. Ens trobem davant d'un d'aquests llibres.

De fet, molts al veure el títol del llibre el trobaran "pretensiós" o fins i tot fals. Hi ha molta gent per qui associar xarxes sense fils (802.11) amb seguretat és totalment impossible.

Aquest llibre és un compendi de la teoria i pràctica de la seguretat de les xarxes sense fils, deixant de banda (i en molts casos, dissipant) els mites que hi ha sobre aquest tema. Aquest plantejament permet oferir els coneixements tècnics necessaris per tal d'aprofitar plenament la informació facilitada pel llibre i adaptar-la a la situació concreta de cada xarxa. Per tant, el llibre va bàsicament adreçat als administradores de xarxes o professionals de la seguretat informàtica amb interès en el desplegament o configuració de xarxes sense fils.

De fet, el plantejament del llibre és el de ser una guia de referència que cobreix tot els aspectes de la protecció de les xarxes sense fils basades en l'estàndard 802.11, més concretament en l'especificació 802.11b. Els autors tracten dels diversos aspectes de seguretat específics de les xarxes sense fils. Aquest tractament es fa d'una forma pràctica; així disposarem d'exemples pràctics de com controlar l'accés a la xarxa, aplicar l'encriptació amb WEP, etc. Els exemples són per a les plataformes més habituals: Linux, FreeBSD, OpenBSD, Mac OS X i Windows.

Contingut

Part I - Introducció a la seguretat 802.11

  1. Un món sense fils
    Què són les xarxes sense fils, transmissió per ràdio, entorn insegur, 802.11, estructura d'una MAC 802.11, WEP, els problemes de WEP....
     
  2. Atacs i riscs
    Xarxa d'exemple, atacs de denegació de servei i “man-in-the-middle”, ús il·legal...
     

Part II - Seguretat de l'estació

  1. Seguretat de l'estació
    Objectius de la seguretat de l'estació; registre d'activitat; actualitzacions de seguretat.
     
  2. Seguretat d'una estació FreeBSD
     
  3. Seguretat d'una estació Linux
    Configuració de Linux, configuració del nucli, protecció del sistema operatiu, comunicacions segures
     
  4. Seguretat d'una estació OpenBSD
     
  5. Seguretat d'una estació Mac OS X
     
  6. Seguretat d'una estació Windows
     

Part III - Seguretat del punt d'accés

  1. Instal·lació d'un punt d'accés
    Aspectes generals de la seguretat. Configuració d'un punt d'accés amb Linux, FreeBSD i OpenBSD
     

Part IV - Seguretat de les passarel·les

  1. Seguretat de la passarel·la
    Arquitectura d'una passarel·la, instal·lació segura, creació de normes al tallafocs, registre d'activitat
     
  2. Configuració d'una passarel·la amb Linux
    Disseny de la passarel·la, configuració de les interfícies de xarxa, normes del tallafocs, filtrat d'adreces MAC, DHCP, DNS...
     
  3. Configuració d'una passarel·la amb FreeBSD
     
  4. Configuració d'una passarel·la amb OpenBSD
     
  5. Autenticació i encriptació
     
  6. Totes les peces juntes
El llibre a Amazon.com i a Amazon.co.uk.
00:47  (# Enllaç permanent)  (Comentaris  [])  

SpammerHuntes.com, per a saber qui són els spammers que ens omplen la bústia amb brossa.
00:26  (# Enllaç permanent)  (Comentaris  [])  

dilluns, 17 / novembre / 2003

CAPIMONCryptoAPI Monitor, és una eina per la monitorització de les funcions de l'API criptogràfica de Windows (CryptoAPI) i veure'n els resultats.
23:32  (# Enllaç permanent)  (Comentaris  [])  


De la base de coneixement de Microsoft (nota KB 831464:
On Microsoft Windows Server 2003 running Microsoft Internet Information Services (IIS) 6.0, static files that are compressed using gzip may become corrupted and may include content from other files on the Web server. If this behavior occurs, the page that is returned to the client is not rendered correctly. An access violation may also occur.

Traduït: si s'activa la compressió Gzip en el servidor OWA 2003, el servidor IIS pot tornar-se boig i enviar qualsevol cosa que trobi al disc dur. El pegat subministrat per Microsoft elimina el problema.

22:59  (# Enllaç permanent)  (Comentaris  [])  


Rediris organitza un repte d'anàlisi forense consistent en determinar, a partir d'una col·lecció de fitxers (167 MB en total) amb la captura del tràfic d'un atac. El repte consisteix en esbrinar qui ha fet l'atac, com s'ha realitzat i quines accions ha fet l'atacant.

14:17  (# Enllaç permanent)  (Comentaris  [])  


Durant les últimes setmanes, Microsoft ha desvetllat algunes de les característiques del proper Service Pack per a Windows XP, que estarà disponible durant la primera meitat de 2004.

Continuació... - També a Hispasec

12:45  (# Enllaç permanent)  (Comentaris  [])  



La gent de Tertúlia 21, famosos per la seva xerrada sobre el Linux vs Windows on es deia, entre d'altres coses, "¿Es cierto que parte del código de Linux está copiado de Windows?", ataca de nou i ara organitza un curs de seguretat informàtica i protecció d'ordinadors personals. Els professors són gent de reconegut prestigi (ho dic amb ironia, per si algú no ho agafa) com el Carlos Mesa, ex-president de l'A.I.H. i conegut arreu per les seves accions...  com per exemple fer que l'AIH doni un segell de 'qualitat' per les seves mesures de seguretat a un portal de venda de productes... que curiosament l'ha muntat el propi Carlos Mesa i que les seves mesures de seguretat eren, senzillament, inexistents (veure, L'AIH, una presa de pèl).

De totes formes, no puc deixar de dir que em plau que en aquest temps, el Carlos Mesa s'hagi adonat de que ficar un tallafocs davant d'una màquina Windows connectada a Internet és una mesura bastant recomanable, especialment qual el servei NetBIOS està actiu... com ho estava a la seva empresa mereixedora d'un 'segell de qualitat que certifica estar protegit amb les últimes mesures de seguretat informàtica'.

Jo personalment no aconsello a ningú inscriure's en aquest curs. Crec que serà una presa de pel.

10:30  (# Enllaç permanent)  (Comentaris  [])  

diumenge, 16 / novembre / 2003

[Mark Pilgrim], via [JR]... la batalla contra l'SPAM està ja perduda. Totes les eines i sistemes per detectar i filtrar els missatges d'SPAM són solucions parcials i puntuals davant d'un problema global.

Tal com fa en [JR], destaco aquesta sentència:
Weblogs may turn out to be The Next Thing for spammers, the next vector to exploit. And if that’s true, then things are going to get really ugly really quickly. If you’re up for that fight, then take them on, Godspeed. But prepare yourself for the worst, and then imagine something worse than that, and then accept that your imagination is too limited, because it will be so much worse than that.
Aquesta tendència, que els weblogs som els futurs objectius dels spammers recentment ha estat recollida per diversos mitjans: Spammers now clogging blogs, cell phones, instant messages (també a d'altres llocs, 1, 2 i 3).

A l'altra bàndol, les empreses de publicitat per Internet s'han constituït recentment com a lobby per tal d'influir sobre la legislació nord-americana contra el correu brossa.

23:36  (# Enllaç permanent)  (Comentaris  [])  

SSHDOS, un port a MS-DOS de Secure Shell (SSH, SCP, SFTP i Telnet).
21:24  (# Enllaç permanent)  (Comentaris  [])  

[Newsforge] Desktop Security: A contrarian view o com un usuari de Windows aconsegueix, sense tenir cap antivíric a la seva màquina ni cap tallafocs personal, no patir cap incidència de seguretat. I tot això amb la màquina connectada de forma permanent a Internet. Potser això d'esborrar l'Internet Explorer, l'Outlook Express i el MSN Messenger hi té alguna relació?
18:56  (# Enllaç permanent)  (Comentaris  [])  

nmap-sql és una extensió de l'NMAP que afegeix la possibilitat d'enregistrar els resultats directament a una base de dades MySQL.
18:53  (# Enllaç permanent)  (Comentaris  [])  


Un truc publicat per O'Reilly: no instal·leu Windows a les unitats C: o D: ni al directori amb el nom per defecte (\WINDOWS o \WINNT, depenent de la versió). El motiu: la majoria de cucs i virus miren únicament en aquestes dues unitats de disc i el nom del directori de Windows per defecte. Si bé això és pot qualificar com una mesura de seguretat per ofuscació, no deixa de ser una bona capa addicional de seguretat.

15:49  (# Enllaç permanent)  (Comentaris  [])  

dissabte, 15 / novembre / 2003

Una imatge anomenada MSDNMag0311.jpg
El número de novembre de 2003 de la revista MSDN Mag, està dedicada a la seguretat.

23:47  (# Enllaç permanent)  (Comentaris  [])  

A Comprehensive Review of 802.11 Wireless LAN Security and the Cisco Wireless Security Suite és un white paper de Cisco que analitza les opcions de seguretat existents a les xarxes sense fils (802.11b, 802.11a i 802.11g), així com les extensions que ha publicat Cisco per ampliar la seguretat.

Lectura molt recomanada... és una de les millors explicacions de la seguretat de les xarxes sense fils que he trobat.

22:33  (# Enllaç permanent)  (Comentaris  [])  

[Wired News] Shfit-Key Case Rouses DMCA Foes o com l'empresa que va inventar la 'tecnologia anticòpia' de CD que podia ignorar-se senzillament amb la tecla Shift, en lloc de reconèixer la limitació i inutilitat dels seus productes, ataca amenaçant al descobridor dient-li que, DMCA (Digital Millenium Copyright Act) en mà, és il·legal saltar-se qualsevol tecnologia anticòpia. Possiblement el fet que les accions d'aquesta empresa baixessin un 25% hi té molt a veure.
19:39  (# Enllaç permanent)  (Comentaris  [])  

Nous sistemes de seguretat per a les comunicacions sense fils: Robust Security Network: The future of wireless  security (PPT, sobre RSN) i WiFi's Protected Access Wireless: the background (sobre WPA).
15:56  (# Enllaç permanent)  (Comentaris  [])  

divendres, 14 / novembre / 2003


ATI, en col·laboració amb la Universitat Internacional de Catalunya organitzen un curs, gratuït, de seguretat informàtica.

Temari
  1. Estratègia de seguretat
  2. Model de maduresa i seguretat en les organitzacions
  3. Normativa legal i tècnica sobre seguretat: cumpliment obligatori o acreditació voluntària
  4. Nivell 1: Reglament de Seguretat (RD 994/99): Criteris, Documents i Auditories de Seguretat
  5. Nivell 2: Auditoria i Certificació de processos de seguretat segons la norma ISO 17799
  6. Nivell 3: Anàlisi i gestió de riscos per a consultors i auditors
  7. Nivell 4: Introducció, Auditoria i Certificació de productes de seguretat segons la norma ISO 15408 ('Criteris Comuns')
  8. Introducció a les tècniques de salvaguarda enfront a l'accés
  9. Introducció a les tènicques d'assegurament de la disponibilitat i la continuació
El curs el donarà Julián Marcelo Cocho, actualment professor de Riscos i Seguretat Informàtica i de Projectes Informàtics a la Universitat Politècnica de Catalunya.

El curs està adreçat a informàtics que volen tenir un coneixement organitzat de les possibilitats i alternatives actuals en el panorama de la seguretat informàtica.

Dates

Divendres, 28 de novembre, de 17:00 a 21:00
Dissabte, 29 de novembre, de 09:00 a 14:00

Lloc

Escola Universitària de Tecnologies d'Informació i Comunicació
Immaculada 22
08017 Barcelona

Inscripció

Truqeu al 93.412.52.35. L'assistència a aquest curs és gratuïta pels socis de l'ATI i els membres de la UIC.

15:30  (# Enllaç permanent)  (Comentaris  [])  

dijous, 13 / novembre / 2003

El sistema de protecció per evitar les còpies dels jocs del N-Gage de Nokia, una combinació de telèfon mòbil i consola de jocs, ha estat trencat. Més sobre el tema: 1, 2, 3 i a Google News.
22:43  (# Enllaç permanent)  (Comentaris  [])  

[Jeremy Zawodny] L'SPAM fa que el correu no es comprimeixi amb el mateix factor que abans.
22:25  (# Enllaç permanent)  (Comentaris  [])  


~ $ ./rpc-exec.exe 192.168.1.102 0
Exploiting 192.168.1.102...
Entering shell
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.


Arghhh!!! rpc remote return-into-libc (Només funciona amb màquines Windows 2000 i Windows XP sense cap Service Pack).

22:08  (# Enllaç permanent)  (Comentaris  [])  

Programació segura: validació de dades. Durant el desevonlupament de les aplicacions hi ha una oportunitat immillorable per prevenir l'existència d'atacs de desbordament de memòria intermèdia: validar totes les dades facilitades per l'usuari. Aquest article d'IBM mostra com validar les dades, que és la primera línia de defensa de la seguretat de les aplicacions.
07:47  (# Enllaç permanent)  (Comentaris  [])  

Microsoft acaba d'actualitzar un pegat per a Windows 2000 (concretament el MS02-050: error a la validació de certificats que permet la falsificació de la identitat. Aquest pegat forma part del Service Pack 4 de Windows 2000, però quan s'instal·la el Service Pack 1 de l'Internet Explorer 6.0 hi ha una regressió i el pegat MS02-05 es desinstal·lava. Aquesta versió actualitzada, per tant, ha de ser instal·lada amb posterioritat a la instal·lació del Service Pack 1 de l'Internet Explorer als equips Windows 2000 Service Pack 4.
07:38  (# Enllaç permanent)  (Comentaris  [])  

dimecres, 12 / novembre / 2003


Windows, Internet Explorer, Word, Excel i FrontPage, són els productes afectats per noves vulnerabilitats, la majoria considerades crítiques perquè permeten l'execució de codi arbitrari i el compromís del sistema per part de tercers.

Continuació...

23:26  (# Enllaç permanent)  (Comentaris  [])  

SecurityFocus ha publicat un article en dues parts sobre la resposta a incidents: Incidents Response Tools for Unix: Part 1: Eines del sistema i Part 2: Eines pel sistema de fitxers. Lectura recomanada. En els dos articles hi ha una gran quantitat d'enllaços i referències a eines.
21:56  (# Enllaç permanent)  (Comentaris  [])  

[diaridebarcelona.com] Els virus fan 20 anys.
21:49  (# Enllaç permanent)  (Comentaris  [])  

[ComputerWorld] Els 10 punts a tenir en compte per desenvolupar una política de seguretat amb garanties d'èxit.
21:46  (# Enllaç permanent)  (Comentaris  [])  

Uns quants cursos online força interessants: Linux Home Networking, Advanced Linux i Configuració d'encaminadors Linux.
21:36  (# Enllaç permanent)  (Comentaris  [])  

dimarts, 11 / novembre / 2003

Com bloquejar la propaganda, banners, galetes i altres 'bitxos' d'una forma ben simple: amb el fitxer HOSTS.
11:01  (# Enllaç permanent)  (Comentaris  [])  

[CNET] Internet Explorer to stomp pop-ups, com a part del SP2 de Windows XP, Microsoft té previst incloure funcions per evitar les finestres pop-up que s'obren automàticament en visitar una pàgina... Ja era hora! Aquesta és una característica que fa anys que està disponible a l'Opera i a Mozilla.

Si sou usuaris de l'Internet Explorer, us aconsello que per evitar els pop-up un instal·leu la barra de Google... la seva funció per evitar els pop-up funciona molt bé, permetent la utilització dels mateixos a determinades pàgines.

00:34  (# Enllaç permanent)  (Comentaris  [])  


WPA (WiFi Protected Access) és un estàndard proposat per al xifrat de les comunicacions sense fil 802.11i. Una recent anàlisi d'aquest estàndard qüestiona el nivell de seguretat, indicant que en determinades circumstàncies pot oferir menys seguretat que els sistemes actuals, com WEP, que per la seva banda s'han demostrat com poc segurs.

Continuació... 

També publicat a Hispasec, iblnews

00:03  (# Enllaç permanent)  (Comentaris  [])  

dilluns, 10 / novembre / 2003

Segons la BBC, avui fa vint anys del primer virus informàtic. Va ser un experiment de seguretat fet per un estudiant nord-americà i va ser presentat en un seminari especialitzat.
23:47  (# Enllaç permanent)  (Comentaris  [])  

Una prova de que bloquejar adreces IP pel seu origen no és una tàctica vàlida per solucionar els problemes de seguretat: la major part dels missatges brossa o amb virus que semblen estar originats a la Xina, en realitat surten dels Estats Units: Asian Flu. Viruses that look like they're comming from China actually start out in the U.S. of A.
21:24  (# Enllaç permanent)  (Comentaris  [])  

[Sierto] Benvolgut Spam.... Un que recull, classifica i contesta tot l'spam que rep: The Spam Letters. Com diu en Carles Bellver, "fa falta paciència!"
17:55  (# Enllaç permanent)  (Comentaris  [])  

8 passos per a millorar la seguretat dels encaminadors Cisco:
  1. Fer servir llistes de control d'accés
  2. Restringir l'accés per Telnet
  3. Bloquejar paquets malèvols o amb adreces errònies
  4. Restringir l'accés per SNMP
  5. Xifrar totes les contrasenyes
  6. Desactivar els serveis no utilitzats
  7. Registrar l'activitat
  8. Activar algunes mesures de seguretat

00:18  (# Enllaç permanent)  (Comentaris  [])  

diumenge, 9 / novembre / 2003

[Diari de Barcelona] La Caixa tapa forats, sobre les vulnerabilitats descobertes per Mentes Inquietas al servei de banca electrònica de 'la Caixa'.
22:22  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada WebminSpamAssassin.gif
Avui s'ha publicat la versió 1.121 del Webmin, una interfície web per a l'administració de sistemes Linux (també dóna suport a altres sistemes Unix, com FreeBSD, Solaris, MacOS X, Cygwin, AIX, etc... la relació completa està disponible a la web). La filosofia de Webmin és oferir una interfície comuna per a l'administració dels diferents mòduls d'un servidor Unix, tant pel que fa a la gestió d'usuaris com als serveis que ofereix la màquina. A més, la configuració es fa directament sobre els fitxers estàndard de configuració, el que garanteix la més absoluta compatibilitat.

Una de les característiques més destacades d'aquesta versió és l'existència d'un mòdul per a la gestió de l'SpamAssassin:

Una imatge anomenada SpamAssassin1.jpg

El primer apartat de configuració són les adreces incloses a les llistes blanques i negres, és a dir les adreces que mai no seran considerats com SPAM i aquelles que sempre es consideren com a correu brossa.

El segon bloc de funcions defineix el punt a partir del qual un missatge es considerà SPAM. SpamAssassin realitza una sèrie de proves, aplicant un valor al resultat de cada una. Si un missatge arriba a la valoració configurada, serà marcat com a correu brossa. Aquí també podem definir els idiomes considerats com a vàlids.

En el tercer bloc es configura com es modifica el missatge identificat com a SPAM: afegint-hi una capçalera, modificat el tema, canviat el tipus MIME, etc...

A les opcions de capçalera i cos del missatge l'administrador pot definir una sèrie de proves addicionals a nivell de capçalera del missatge o contingut del cos, o bé en l'aplicació de expressions booleanes

Per últim tenim dos apartats d'opcions vàries, on es defineixen els paràmetres generals de l'SpamAssassin.

19:28  (# Enllaç permanent)  (Comentaris  [])  

Una eina per fer un atac de força bruta contra un servidor IMAP. Pot provar fins a 500 contrasenyes per segon.
18:11  (# Enllaç permanent)  (Comentaris  [])  

A mitjans d'aquesta setmana, a la llista de correu dels desenvolupadors de Linux va sortir un tema preocupant:
Somebody has modified the CVS tree on kernel.bkbits.net directly. Dave looked at the machine and it looked like someone may have been trying to break in and do it.
A Kerneltrap.org es fa un seguiment complet d'aquest tema.

14:44  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada WindowsXPUnwired.jpg
Windows XP és un sistema operatiu que inclou de forma nativa el suport per a les xarxes sense fils i aconsegueix que el seu ús estigui a l'abast de gairebé qualsevol persona. En inserir una targeta 802.11x, Windows automàticament cerca una xarxa sense fils i, si la troba, fa tots els passos de connexió.

Però Windows XP ofereix molt més... i aquest llibre mostra totes les possibilitats existents per treure el màxim profit de les xarxes sense fils.

Per començar realitza una molt breu i ràpida introducció al món del protocol TCP/IP, a l'explicació de com funcionen les ones de ràdio i els diversos tipus que es fan servir i la teoria bàsica de les xarxes sense fils.

A continuació, d'una forma molt pràctica comença a tractar el món de les xarxes sense fils, explicant els diversos estàndards existents (802.11a, 802.11b, 802.11g), els diversos acrònims que es fan servir, etc.

Un cop feta tota la introducció ja entrem pròpiament amb matèria. I per començar, res millor que la seguretat a les comunicacions Wifi sota Windows. Quines opcions hi han i com podem garantir la confidencialitat i seguretat de les comunicacions. Mostra també com crear xarxes d'ordinadors amb Wifi, il·lustrant-ho amb una selecció de l'oferta del mercat disponible a l'actualitat.

La tercera part del llibre tracta sobre altres tecnologies sense fils, com són Bluetooth, IrDA (infrarojos), telefonia mòbil (GPRS), GPS i un capítol final dedicat a les tecnologies de Microsoft per a la utilització d'equips sense fils: Smart Display i Remote Desktop.

Títol: Windows XP Unwired. A Guide for Home, Office, and the Road
Autor: Wei-Meng Lee
Editorial O'Reilly
267 pàgines
1a edició (agost 2003)
ISBN: 0-596-00536-9

El llibre a Amazon.com i a Amazon.co.uk

00:30  (# Enllaç permanent)  (Comentaris  [])  

dissabte, 8 / novembre / 2003


Possiblement durant aquest dia heu rebut un missatge per correu electrònic com aquest (PDF): una persona diu que a informació telefònica només li han facilitat el vostre número de fax i us demana que li envieu per fax les vostres dades de contacte. Fins aquí, estrany, però pot ser creïble. El problema és que el número de fax del destí és un telèfon 803, és a dir... un número de telèfon amb tarificació especial. Així el receptor de la trucada rebrà 0,6 euros per minut de cada trucada rebuda.

23:23  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada cripto.jpg
La història de la criptografia és una d'aquelles on més clarament es pot apreciar l'esperit dels primers anys d'Internet. L'objectiu d'acostar la criptografia per tal que fos una eina a l'abast de tothom no tenia una mentalitat comercial, sinó de garantir els drets de les persones per damunt les intencions de control i les excuses de "seguretat nacional".

Cripto és un llibre d'Stephen Levy, un reconegut autor de llibres sobre la cultura i la gent que ha construït la xarxa. El subtítol del llibre ja dóna una molt bona idea del que tracta: "Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital". El llibre és doncs l'explicació de la història del naixement de la criptografia pensada per a ser utilitzada de forma general per tothom i no com una eina de guerra per part dels exèrcits i els governs (especialment el govern dels Estats Units, ja que els protagonistes d'aquesta història desenvolupen la seva activitat bàsicament en aquell país).

A Cripto coneixerem com va néixer la criptografia de clau pública, les desventures de les primeres empreses que van comercialitzar productes de criptografia, l'aparició del primer sistema criptogràfic d'ús general (PGP), la resposta de l'administració nord-americana per a impedir que les persones puguin 'amagar informació (el xip Clipper, un sistema criptogràfic universal però sota el control del govern, que és el dipositari de les claus de forma que el pot intervenir quan vulgui), les restriccions per a l'exportació...

I també al llibre veiem un dels efectes més clars del perjudicial que és l'existència dels exercits amb els seus secretismes i accions fora del coneixement general. La criptografia de clau pública fou descoberta molts anys abans del que tothom s'imaginava per membres de l'exèrcit britànic. Però com això era matèria reservada, no va poder ser coneguda fins molts anys després. Així una investigació pagafa amb diners públics va restar oculta i va ser necessari que passessin molts anys per tal que fos redescoberta.

Cripto és un llibre de fàcil i ràpida lectura. No calen coneixements matemàtics per a llegir aquest llibre, ja que no tracta sobre els mètodes de xifrat sinó sobre com unes persones amb uns ideals de llibertat i protecció de la privadesa van esforçar-se per acostar les eines necessàries per a poder fer realitat aquesta llibertat i de privadesa.

Títol: "Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital" ("Crypto. How the Code Rebels Beat the Government")
Autor: Steven Levy
Traducció: Dimitri Fernández Bobrovski
Alianza Editorial
366 pàgines
Edició 2002
ISBN: 84-206-9108-9

15:16  (# Enllaç permanent)  (Comentaris  [])  


Les vulnerabilitats XSS (Cross Site Scripting) acostumen a ser els problemes de seguretat més freqüents a les aplicacions web i sovint poden tenir uns efectes catastròfics. A diferència de la resta de problemes de seguretat, no ataquen directament al servidor sinó que el converteixen en una plataforma per atacar els clients. Així, l'innocu servidor web es converteix en un servidor d'atacs. L'estudi The Anatomy of Cross Site Scripting (PDF) no es una presentació dels problemes potencials de l'XSS, sinó que mostra totes les possibilitats que ofereix una vulnerabilitat XSS amb l'esperança que el coneixement dels problemes potencials ajudarà en la conscienciació dels programadors d'aplicacions web alhora de prevenir l'existència d'aquesta mena de vulnerabilitats.

13:27  (# Enllaç permanent)  (Comentaris  [])  


Aplicació .NET per al registre d'activitat de la xarxa en un fitxer XML o una base de dades (MDSE/SQL). Permet la realització de cerques (bàsiques i avançades) de les dades recollides. Disponible a sourceforge.

13:19  (# Enllaç permanent)  (Comentaris  [])  

divendres, 7 / novembre / 2003

Windows XP Service Pack 2: A Developer's View, article de Microsoft explicant els canvis de seguretat que aplicarà al Service Pack 2 de Windows XP. Ja en vaig parlar fa uns dies dels canvis, però aquesta nota de Microsoft dóna molts detalls més concrets.
23:11  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada SimpLite.gif
Si sou usuaris d'un sistema de missatgeria instantània (Microsoft Messenger, Yahoo!, ICQ o AOL) us aconsello que doneu un cop d'ull al Simp Lite, un sistema per xifrar les converses de forma que el contingut de les mateixes no pugui ser identificat per qualsevol persona que estigui monitoritzant la línia de comunicació.

Una cosa que m'ha sorprès agradablement és el sistema de gestió de les claus per a xifrar els missatges. És una de les millors interfícies que conec, fent que sigui un sistema totalment transparent per a l'usuari del sistema.

20:52  (# Enllaç permanent)  (Comentaris  [])  

dimecres, 5 / novembre / 2003


Cada vegada són més populars els dispositius que disposen d'una connexió Bluetooth. Alguns d'ells són simples dispositius receptors de les ordres, com els ratolins, els teclats o els micròfons. Però Bluetooth també està disponible a molts telèfons mòbils i PDA. Bluetooth, en teoria, només permet la connexió entre els perifèrics que comparteixin un secret (un PIN).

Doncs bé, fa hi ha una web anomenada BluejackQ with a Q que explica com generar una sèrie de missatges que sortiran per la pantalla de qualsevol dispositiu amb Bluetooth que estigui a l'abast de l'emissor, en el que es pot considerar un nou sistema per a enviar SPAM. Ara bé... com Bluetooth té un abast de pocs metres, es molt probable que més que enviar SPAM, el que rebrem seran bromes de qualsevol mena.

El tema va sortir ahir a Slashdot, Spammed by Bluetooth, recollint una notícia publicada per la BBC (Bluetooth to send unsolicited messages). Entre els comentaris publicats a Slashdot, n'hi ha un amb una explicació de com funciona aquests sistema, des d'un punt de vista tècnic.

19:35  (# Enllaç permanent)  (Comentaris  [])  

Disponible l'SNORT v2.0.3. Es tracta d'una versió de manteniment que elimina alguns problemes i afegeix algunes millores en determinades funcions.
19:19  (# Enllaç permanent)  (Comentaris  [])  

[SecurityFocus] Wireless Intrusion Detection Systems parla de la necessitat de fer servir sistemes de detecció d'intrusions, explica l'arquitectura dels mateixos i identifica quins són els beneficis potencials així com les mancances.
18:50  (# Enllaç permanent)  (Comentaris  [])  

dimarts, 4 / novembre / 2003


Avui m'han dit que dijous passat, 'El Periódico' va publicar una referència a aquest weblog:
Bitàcola sobre seguretat a la xarxa
http://www.Quands.cat/blog/

Xavier Caballé, consultor de seguretat i editor de Quands.cat, la principal pàgina sobre seguretat informàtica en català, estrena una bitàcola que aspira a recollir opinions, notícies i comentaris dels usuaris i administradors de sistemes catalans. El nivell tècnic és alt, però si es consulta un internauta mitjà pot aprendre moltes coses.

PDF de la versió en català i la versió en castellà.
Gràcies per la referència! :-)

20:20  (# Enllaç permanent)  (Comentaris  [])  

dilluns, 3 / novembre / 2003

El proper dimecres, 5, a les 19:00 hores, SANS Institute organitza  un webcast gratuït, "Improving Router Security with RAT: The Top 10 List", una conferència via web que explica com fer servir els benchmark del CIS per Cisco i l'eina associada, RAT (Router Audit Tool) per a millorar la seguretat perifèrica.

Per a més detalls sobre el benchmark, podeu mirar el post recent on anunciava la disponibilitat de les noves versions del benchmark per a Cisco.

11:12  (# Enllaç permanent)  (Comentaris  [])  

diumenge, 2 / novembre / 2003


Step-by-Step Guide to Securing Windows XP Professional in Small and Medium Businesses és una guia de Microsoft que indica els passos a seguir per tal d'aplicar les mesures de seguretat disponibles a Windows XP Professional, especialment als entorns de xarxes d'una mida reduïda. Aquesta guia està pensada per a configuracions de Windows XP que són membres d'un grup de treball i no pas d'un domini.

23:40  (# Enllaç permanent)  (Comentaris  [])  


A Kriptópolis s'ha publicat recentment una sèrie d'articles de Carlos Sánchez Almeida on s'analitza el present i futur de les llibertats a la Internet de l'estat espanyol:
  1. Problema metodològic: els ciberdrets no existeixen, però cal defensar-los
  2. Tres claus fonamentals: llibertat d'expressió, dret a la intimitat i propietat intel·lectual
  3. Llibertat d'expresió: un Winston Smtih a cada periòdic
  4. Dret a la intimitat: del Gran Hermano a Mayor Oreja. L'empresa com nou estat
  5. Propietat intel·lectual: el salt qualitatiu de la ciber-revolució

També és interessant la sèrie de comentaris sobre els articles de Carlos Sánchez Almeida que s'estan fent al weblog Atalaya: desde la tela de araña:

  1. Derechos y deberes, weblogs y periodistas. Y Almeida
  2. Ciberderechos, ciberrevolución (II)
  3. Ciberderechos, ciberrevolución (III)

Un parell de weblogs més on es parla d'aquesta sèrie d'articles és el d'Arturo Buendía, "Somiatruites (sic), Ciberderechos en la red" a La creatividad colectiva es la respuesta i a "Libro de notas".


14:46  (# Enllaç permanent)  (Comentaris  [])  


Un parell d'articles (Part 1 i Part 2) que explica com configurar un servidor LDAP a l'entorn Linux per a la centralització de l'administració d'usuaris i els paràmetres de seguretat i control d'accés.

12:22  (# Enllaç permanent)  (Comentaris  [])  

dissabte, 1 / novembre / 2003


btscanner és una utilitat per extreure informació de les connexions sense fils que fan servir el protocol Bluetooth, habitualment utilitzat per a la connexió de perifèrics (com teclats i ratolins) i l'accés a mòdems de telèfons mòbils. btscanner funciona a Linux (requereix nucli versió 2.4.22 o posterior).

20:39  (# Enllaç permanent)  (Comentaris  [])  


APG (Automatic Password Generator) és una eina per a la generació automàtica de contrasenyes. Inclou dues versions, una que funciona directament i una altra que actua com a servidor del protocol RFC972: quan rep una connexió 129/tcp respon amb una sèrie de contrasenyes generades de forma aleatòria. Per a comprovar el seu funcionament, hi ha una versió online (per cert, ara dóna un error de PHP).

ONLamp.com publica un article que explica com fer servir APG per a millorar la política de contrasenyes: "Improving User Passwords with apg".

20:25  (# Enllaç permanent)  (Comentaris  [])  

Una imatge anomenada OpenBSD.gif
Avui ha sortit la nova versió 3.4 de l'OpenBSD, una dels sistemes operatius que més seriosament es pren la seguretat. La prova: en més de 7 anys només una vulnerabilitat de seguretat explotable de forma remota a la configuració per defecte de les diferents versions del sistema operatiu.

18:57  (# Enllaç permanent)  (Comentaris  [])  


Durant les últimes hores Hispasec ha detectat una propagació significativa de la nova variant C de "Mimail". Es tracta d'un cuc que arriba a través d'un missatge de correu electrònic amb l'assumpte "Re%[2]: our private photos" i el fitxer adjunt "photo.zip". Addicionalment el cuc realitza un atac DoS (denegació de serveis) contra llocs webs i roba informació sensible dels sistemes infectats.

Continuació...

01:34  (# Enllaç permanent)  (Comentaris  [])  



© Copyright 2003-2004 Xavier Caballe. Click here to send an email to the editor of this weblog.
Last update: 07/02/2004; 10:45:29.