oriolrius.cat

Des del 2000 compartiendo sobre…

Category: System administration, Databases, Messaging and Security

TCP/IP Skills Required for Security Analysts

Reading time: < 1 minute

Què s’ha de saber sobre TCP/IP per ser un bon analista de seguretat.
Aquells coneixemnets que es considerent bàsics però ningú
s’atreveix a definir què és el bàsic pels professionls del
sector. Aquesta és la temàtica d’aquestes dues histories de
SecurityFocus. Si
algú vol enterar-se de cosetes interessants i no donar voltes sense
trobar el nord llegiu això i pareu de buscar:

Part 1

Part 2

Internet tremola (vulnerabilitat al protocol TCP)

Reading time: 2 – 4 minutes

Ja fa uns dies q no paro de llegir notícies i notícies sobre
una vulnerabilitat de disseny descoberta al protocol TCP que pot ser utilitzada
per realitzar atacs de Denegació de Servei (DoS) contra les connexions
persistents. Tp em posaré ara a discutir sobre lo xungo o senzill que q
és el problema, perquè ho ha fet mig món així doncs
que millor que fer un copy & paste, perquè tothom ho pugui llegir
aquí:


Per ara únicament s’ha verificat amb el protocol BGP però hi ha
d’altres protocols, com DNS i els protocols que fan servir xifrat SSL que
són també potencialment vulnerables ja que també mantenen
connexions permanents.

Quan s’estableix una sessió TCP, les dues parts negocien la mida de la
finestra TCP. Aquesta finestra redueix el nombre de paquets que un atacant ha
d’enviar per tal d’aconseguir que un paquet TCP falsificat sigui acceptat per
la víctima, ja que no cal enviar totes les possibles combinacions
vàlides de nombre de seqüència. Únicament
haurà de calcular un nombre que correspongui al nombre de
seqüència esperat més/menys la meitat de la mida de la
finestra.

Segons l’estudi publicat, això permet la ràpida
identificació dels nombres de seqüència a utilitzar en els
paquets falsificats: una connexió amb una ample de banda de 80 Kbps
(línia DSL típica) pot inserir un paquet falsificat en qualsevol
connexió permanent en aproximadament cinc minuts. Amb més ample
de banda (línia T-1, de 1,5 Mbps) es pot arribar a inserir el paquet en
només 15 segons.

En general qualsevol protocol que es basi en la utilització de
connexions TCP persistents (llarga durada), que facin servir un port TCP
d’origen fàcilment identificable i amb adreces IP de l’origen i la
destinació fàcilment identificables poden arribar a ser
vulnerables.

Com a mesura de protecció és suggereix la utilització
d’IPSEC, l’autenticació MD5 a les capçaleres TCP o establir algun
sistema d’autenticació entre les dues parts de la comunicació
TCP.

Molts fabricants estan afectats per aquesta vulnerabilitat. Al document on es
descriu la vulnerabilitat és manté un apartat on s’informa de les
mesures i recomanacions de cada fabricant concret.

El prestem d’aquesta informació l’he tret de quands.info un portal de seguretat en
català.

Si voleu informació més detallada del tema:

Avís del
CERT

Documentació
oficial de la vulnerabilitat

Referencia obligada a
Securityfocus

SQL Injection & Cross Site Scripting

Reading time: 2 – 3 minutes

Feia molt de temps que no escribia cap article al portal referent a la
seguretat. Però fa temps q volia mirar-me un parell de tècniques
q encara no controlava. Així doncs, m’he posat ‘manos a la obra’ i
aprofitant els infinits recursos del ‘google’ i de securityfocus per comensar
he trobat aquestes dues definicions prou interessants:

SQL Injection

SQL Injection refers to the technique of inserting SQL meta-characters and
commands into Web-based input fields in order to manipulate the execution of
the back-end SQL queries.

Cross Site Scripting

Cross Site Scripting attacks work by embedding script tags in URLs and enticing
unsuspecting users to click on them, ensuring that the malicious Javascript
gets executed on the victim’s machine.

Per si algú vol aprofondir més sobre el tema igual que jo he
tingut ganes de fer, doncs aquí va un petit recull de direccions prou
interessants com per perdre-hi unes horetes llegint:

Detection of
SQL Injection and Cross-site Scripting Attacks
[Security Focus]

SQL
Injection : Are your web applications vulnerable
[SPI Labs]

Advanced SQL Injection In SQL Server Applications [NGSSoftware
Insight Security Research (NISR)]

Finalment un document q ús pot ajudar a fer les coses millor:

Secure Programming for Linux and Unix HOWTO [David A.
Wheeler]

Les transparencies de la presentació de: Secure
Programming for Linux and Unix HOWTO
[David A. Wheeler]

Un petit consell si us sobren 10min perdeu-los a la web del autor dels
documents, val la pena:

David A. Wheeler

Stonegate FW

Reading time: < 1 minute Ya hace mucho tiempo que os tendria que haber invitado a probar Stonegate (FW), pero bueno, nunca es demasiado tarde. Algunos de vosotros igual ya lo conoceis, pero os recomiendo que testeis el fw stonegate,ahora que estareis de vacaciones, os lo podeis bajar de www.stonesoft.com, es de pago.. y mucha pasta, pero bueno, podeis bajar un licencia de evaluacion y jugar con el.. esta muy guay, hace balanceo de isp, balanceo de servidores, balanceo por servico, enrutamiento por origen, ... un monton de cosas.. probarlo, y si teneis alguna dua... preguntar q para eso tamos 🙂 Yo trabajo con checkpoint, stonegate, netscreen, y personalmente stonegate es el q mas me gusta.. ademas el motor del FW corre sobre linux 🙂 Bueno ya direis...

Conferència: com afecten les noves tecnologies a la nostre intimitat

Reading time: < 1 minute Doncs tot aquest peazo de titol és el que té la conferència que dono aquest diumenge al centre Teresa Florenza. Tampoc serà res de l'altre món perquè total ja em coneixeu i ja sabeu què explicaré... Echelon, Carnivore, and family... però bé si igualment algú no vol dormir tan aquest diumenge i si vol passar aquí teniu un link amb la info: http://www.teresaflorenza.com/formacion/conferencias.php

Vinga fins diumenge…

Lectura de archivos a través de páginas ASP

Reading time: 2 – 3 minutes

Bucle a Servidors.

Las páginas ASP programadas para la versión 5.0 del servidor
web de Microsoft (IIS) que hacen uso del método “Execute” pueden
permitir una escalada de directorios y dar acceso a la mayor parte de los
archivos del servidor.

El lenguaje ASP surge como una extensión al código HTML para
permitir un mayor dinamismo en la presentación de contenidos y obtener
una mayor potencia del servidor web. Pero si la programación de estas
páginas no se realiza de forma correcta puede producir graves problemas
que pueden permitir a un atacante la posibilidad de acceder a datos, robar
información e incluso llegar a tomar el control de la maquina.

Desde la aparición de la versión 5.0 de IIS muchos programadores
hacen uso del método “Execute” para desarrollar los sitios web sin
necesidad de usar “frames” o usar la directiva “#include”. De este modo es
más sencillo implementar plantillas HTML para facilitar el trabajo de
los desarrolladores.

EL problema se produce cuando se indica la página que debe de ser
cargada desde la propia URL, por ejemplo:

http://servidor/inicio.asp?file=/asp/home.asp

Mediante la modificación de la URL puede ser posible escalar directorios
mediante el uso de URL’s modificadas:

http://servidor/inicio.asp?file=../../WINNT/win.ini

Esto permitirá a un atacante acceder con permisos de lectura a muchos de
los archivos del servidor, o todos si no está usando el formato de
archivos NTFS.

Un segundo problema es una posible denegación de servicio si se solicita
el mismo archivo que hace la llamada al Server.Execute:

http://servidor/inicio.asp?file=inicio.asp

Esto provocaría que el script ASP entrara en un bucle infinito que le
llevaría a usar el 100% de la CPU y grandes cantidades de memoria
mientras el script no hiciera “time out”, generalmente a los 90 segundos de
haberse iniciado la petición.

Las posibles soluciones pasan por verificar que el archivo que se pasa al
método Execute no contienen cadenas como “../” o desactivar las “rutas
padre” en la configuración del propio servidor IIS.

Presentació IDS

Reading time: < 1 minute Pel treball final de carrera estic preparant la presentació que usaré, de moment ja estic elavorant la segona versió i porto 36 diapositives... si algú esta interessat en donar-li un cop d'ull i criticar que sempre va bé, aquí ús adjunto la URL on es pot veure: http://oriol.joor.net/IDS/presentacio

també ús recordo que el diari del q vaig fent del projecte final de carrera continua penjat a:

http://oriol.joor.net/IDS/diari.txt

Com sempre desitjo que ús sigui útil. Per cert, per molt que pesi només es veu bé amb Explorer la presntació, coses del powerpoint…

Vulnerabilitat al PGP

Reading time: 2 – 3 minutes

Ja fa un parell o tres de dies q no paren de correr missatges a la BUGTRAQ
parlant de la vulnerabilitat q han trobat uns “checs” al PGP, però trobo
q pel calibre d la notícia no acaba de saltar la bomba o la gent no s’ho
acaba de creure.

Pel q sembla però amb els missatges m’han anat arribant les
últimes hores cada cop hi ha més gent confirmant la
notícia i malgrat encara no tinc coneixement q entitats com
securityfocus ho hagin publicat confirmant-ho. Hi ha múltiples documents
tècnics dels “analistes” q ho han aconseguit.Documents q de moments tots
els experts donen com a correctes.

Alguns d’aquests interessants documents estan a les següents URLs:

http://www.i.cz/en/pdf/openPGP_attack_ENGvktr.pdf

“The attack to private signature keys in OpenPGP format, PGPTM program and
other OpenPGP based applications” here.
http://www.i.cz/pdf/pgp/OpenPGP_Attack_ENGfinal.ppt

Jo sincerament em perdo amb les definicions tècniques dels documents
anteriors pq no domino lo suficient el RSA i el DSA, q és on s’han
trobat els errors. Però a la llista del openPGP hi ha un missatge q
és el q millor entenc sobre l’error:
http://www.imc.org/ietf-openpgp/mail-archive/msg04767.html

En aquest missatge es deixa clar q l’impacte real de l’error és petit pq
s’ha de tenir accés a la clau privada per poder modificar-la i
això a l’hora de la veritat és poc factible, però a nivell
teoric si q és una gran troballa. Per tant, potser no s’ha trencat
l’algorisme, però si q s’ha fet un gran abans en entendre les seves
potencials vulnerabilitats.

Parlnat de PGP i ja per tancar l’article només afegir q ja fa una
setmana o dues l’inventor del PGP Phil Zimmermann va deixar la NAI pq estava en
desacort en la seva política respecta al codi de les noves versions del
PGP, així doncs va decidir separar-se d’aquesta prestigiosa empresa d
seguretat.

El primer nombre ilegal

Reading time: < 1 minute

Aquesta si que es bona, ja s’ha trobat una espècie de clau
obre-tot.

Ara resulta que existeixen els nombres prohibits, com en el cas de:

485650789657397829309841894694286137707442087351357924019652073668698513401047237446968797439926117510973777701027447528049058831384037549709987909653955227011712157025974666993240226834596619606034851742497735846851885567457025712547499964821941846557100841190862597169479707991520048667099759235960613207259737979936188606316914473588300245336972781813914797955513399949394882899846917836100182597890103160196183503434489568705384520853804584241565482488933380474758711283395989685223254460840897111977127694120795862440547161321005006459820176961771809478113622002723448272249323259547234688002927776497906148129840428345720146348968547169082354737835661972186224969431622716663939055430241564732924855248991225739466548627140482117138124388217717602984125524464744505583462814488335631902725319590439283873764073916891257924055015620889787163375999107887084908159097548019285768451988596305323823490558092032999603234471140776019847163531161713078576084862236370283570104961259568184678596533310077017991614674472549272833486916000647585917462781212690073518309241530106302893295665843662000800476778967984382090797619859493646309380586336721469695975027968771205724996666980561453382074120315933770309949152746918356593762102220068126798273445760938020304479122774980917955938387121000588766689258448700470772552497060444652127130404321182610103591186476662963858495087448497373476861420880529443

es tracta de un nombre primer de 1401 dígits molt peculiar: si es passa
a notació hexadecimal resulta que és el codi font del DeCSS
(descompresor de DVD proscrit en EEUU) en C, comprimit amb gzip. Aixñi
que desde el punto de vista legal està prohibit distribuír aquest
nombre dins del territori dels EEUU.

Si voleu més informació sobre aixo:
http://www.utm.edu/research/primes//curios/48565…29443.html

Algorisme DES

Reading time: < 1 minute

A l’assignatura de Criptologia i Seguretat de Xarxes, estem tractant el tema
dels algorismes simètrics i assimètrics, sobre tot estem donant
una visió filosofia del funcionament dels algorismes…

Ahir a la nit l’Ernest em va passar una URL en castellà on s’explica
de forma senzilla i entenedora el funcionament d’un algorisme simètric
molt usat, millor dit el més usat: el DES. A la URL
http://paginas.deagrapa.com/computadoras_e_internet/aorellana/des.htm hi ha la
informació necessaria per implementar-lo i tb fan una pinzellada sobre
el Triple DES.