Category: System administration, Databases, Messaging and Security

Understanding and Attacking DNS

Reading time: 2 – 2 minutes

dns.gif

The Domain Name System (DNS) is a distributed resource used by most every network application. DNS data is generally trusted implicitly; false data therefore can jeopardize the integrity of network traffic and allow attackers to play manin- the-middle with all traffic. DNS security depends on the client, server, and their respective trust relationship. Securing the trust relationship and building a reliable server can create a reliable and secure DNS structure for the system administrator behind your corporate and private communication requirements. Security of a DNS server varies according to its active role and name resolution requirements. Server responsibilities can be classified as one of three types. Depending on the need of the server, one specific role should be chosen; in particular situations, multiple roles can be supported simultaneously on one physical server. In this shared configuration, authoritative and resolver servers are generally together. Running an individual server for each DNS role is ideal, specifically in a large production environment. After understanding the individual roles and mechanics between each server and experiencing problems individually, an administrator can securely and reliably maintain multiple DNS roles on a single system. DNS security is custom for each type of server, each type of communication, and each common software distribution, all of which will be explained in this article via an in-depth walkthrough.

Hacking via Satèl·lit

Reading time: 2 – 3 minutes

Inspirat per la conferència que portava el mateix títol que l’article a la Undercon 0x08 l’altre dia vaig tenir 4 idees boges mentre anava en tren, com que no tinc temps ni ganes de donar detalls sobre el tema només em limito a llistar idees si algú les vol comentar de molt bon grat anirè resolent els dubtes:

  • Suposem una connexió a inet via SAT només de baixada i un accés per qualsevol altre sistema d’accés a inet tradicional.
  • Spoof de la IP origen per una que pertanyi a un rang d’IPs del proveedor d’inet via SAT.
  • Escolten la baixada del SAT i agafem les trames de retorn enviades per la IP que hem spoofejat.
  • Hi ha programes d’escaners de ports que funcionen amb estructures client servidor, d’aquesta forma es podria escanejar els ports a un site sense que aquest pogues saber mai qui ho ha fet realment.
  • És quasi impossible saber qui està treballant amb la connexió perquè és spoofejada.
  • Es podria programar un mòdul pel kernel del sistema que agafes totes les trames de baixada del SAT que tinguessin la mateixa IP destí que la IP que esta spoofejant l’altre interficie de xarxa a través de la qual enviem els paquets a la xarxa.
  • Aquesta interficie que envia paquets amb una IP spoofejada, pot ser de qualsevol tipus (en principi):
    • ADSL
    • RDSI
    • RTB
    • etc
  • Així doncs usant aquest interficie de SAT i l’altre interficie, diguem-li eth0, podriem crear una interficie virtual, per exemple vsat0, que ens permetria treballar amb internet igual que si tinguessim una connexió via satèl·lit normal, però sense haver-la de contractar i d’una forma molt difícil de perseguir.

Totes les tonteries que posa l’article simplement són notes teòriques (que segur que funcionen, ja us ho dic ara) que prenc al tren quan m’aburreixo i em fa mandra treure el portàtil. Si algú mai s’anima a jugar amb el tema que m’avisi i li dono un cop de mà. Però jo de moment deixaré el tema aparcat fins que em toqui la ‘loteria’ i em sobrin les hores 😉

Ara resulta que no era malware?

Reading time: 1 – 2 minutes

Suposo que recordareu l’article: Malware: Quin patir!!!. Doncs avui el MSN del mateix ordinador em diu que si vull instal·lar el MSN Plus (plug-in amb funcions avançades per l’MSN). Així que es descarrega l’actualització i es posa a instal·lar la nova versió fins aquí tot normal. Fins que en el procés d’instal·lació em surt això:

msnplus.jpg

O sigui, que resulta que l’emprenyadora barra que m’apareixia al IE i que comentava en l’article anteriorment referenciat, no era d’alguna web mail intencionada, sinó del coi de MSN Plus! MALWARE CORPORATIU!!!

Pels que us pugui passar el mateix que ami, ara ja sabeu com desfer-vos d’això d’una forma més elegant que la que vaig escriure fa uns dies, simplement recordeu a dir que no voleu ajudar al MSN Plus, menjant-vos infinitat de publicitat i que s’ús instal·lin per tot arreu accessos directes de publicitat d’aquest colla de PESATS!.

Undercon 8

Reading time: 1 – 2 minutes

Després de 6 anys sense assistir a la Undercon aquest any he tornat. He vist alguns vells amics i també que continua havent-hi gent amb inquietuts, encara que molts ja no sé qui són. Aquí teniu la foto de rigor dels assistens com s’ha fet durant les 8 edicions:

undercon8.jpg

Ja he penjat les fotos de la trobada, però estan protegides amb usuari i paraula de pas, si algú les vol veure m’haurà d’enviar un email i jo l’hi enviaré els codis. He penjat les fotos de la Undercon2 i les de la Undercon8, o sigui, l’última.

Llibre d’Snort gratuït

Reading time: < 1 minute

Hi ha un tema que tinc molt oblidat últimament, el tema dels IDSs
(Intrussion Detection System). No sé si recordareu que vaig fer el projecte final de carrera sobre aquest tema.
Però pràcticament des de llavors no he tocat res i d’això
ja en fa una colla de temps. Com llavors un dels millors IDS amb codi obert
és Snort del qual teniu disponible un
llibre en format .pdf gratuitament:

Advanced IDS
Techniques Using Snort, Apache, MySQL, PHP, and ACID
( local )

Patch Management de Microsoft i W2k3 Security Guide v1.3

Reading time: 1 – 2 minutes

Simplement un parell de referències la primera és sobre com es
fa el desplegament de ‘patches’ de seguretat dins la xarxa de M$:

· Transcripció
de l’entrevista sobre el ‘Patch Management’ a Paul Thomsen (tècnic
d’SMS) i Brian Keogh (GM, Server Patch Management)
(.doc)

· Entrevista amb
audio
(.wma)

A continuació ús poso un link a un fitxer autodescomprimible
(.exe) amb una serie de .pdf, .inf i altres informacions prou útils per
securitzar el desplegament dels sistemes W2k3. Si no ús entereu massa
d’Active Directori (AD) també va bé per agafar conceptes:

· Guies de
Seguretat de W2k3 v1.3

Lo millor de la DefCon 12: The Metasploit Project

Reading time: 2 – 2 minutes

El més destacat de la DefCon 12: Metasploit

The Metasploit Framework is an advanced open-source platform for
developing, testing, and using exploit code. This project initially started off
as a portable network game and has evolved into a powerful tool for penetration
testing, exploit development, and vulnerability research.

The Framework was written in the Perl scripting language and includes
various components written in C, assembler, and Python. The widespread support
for the Perl language allows the Framework to run on almost any Unix-like
system under its default configuration. A customized Cygwin environment is
provided for users of Windows-based operating systems. The project core is
dual-licensed under the GPLv2 and Perl Artistic Licenses, allowing it to be
used in both open-source and commercial projects.

This project can be roughly compared to commercial offerings such as
Immunity’s CANVAS and Core Security Technology’s Impact. The major difference
between the Framework and these commercial products is the focus; while the
commercial products need to always provide the latest exploits and an intuitive
GUI, the Framework was designed to facilitate research and experimentation with
new technologies.

Si el que voleu és donar un cop d’ull a totes les conferències
que es van fer, aquí teniu un repositori amb tot el material usat:
repositori
conferències de la DefCon 12

Les PIMES del nostre país es consideren insegures

Reading time: 1 – 2 minutes

Això és el que diu El
mundo
en aquest article: Las
pymes españolas tienen ‘preocupantes’ problemas de seguridad en
Internet
. Aquest article fa referència a les enquestes de ASIMELEC (Asociación Multisectorial de
Empresas Españolas de Electrónica y Comunicaciones).

Algunes dades curioses són:

· Un 12% no disposen d’antivirus

· Menys de la meitat tenen servidors ‘on-line’

· Només 2 de cada 3 tenen servidor de correu
electrònic

Si voleu més suquillo a l’article, només amb això ja en
tinc prou per reflexar el que ja sabiem, no? Europa s’acabarà durant
forces anys més als Pirineus :'(

Inside Security Rescue Toolkit: CDROM salvavides ;)

Reading time: 1 – 2 minutes

Aquesta article és directament l’article d’en Xavier Caballé sobre el tema completament
parafrasejat:

Insert Security Resource Toolkit
és una distribució de Linux que funciona directament des del
CD-ROM, que inclou diverses eines d’interès per a la detecció de
virus informàtics i la recuperació de màquines Windows
davant de desastres:

* Complet suport de lectura/escriptura de particions NTFS

* Suport dels principals sistemes de fitxers (EXT2, EXT3, MINIX, REISERFS,
JFS, XFS, NTFS, FAT, MSDOS, NFS, SMBFS, NCPFS, UDF, UFS, HFS, HFS+…)

* Suport de RAID i LVM de Linux per software

* Eines per a l’anàlisi de xarxes (nmap, tcpdump)

* Eines de recuperació davant desastres (gpart, partimage,
testdisk)

* Antivirus, amb baixada d’actualitzacions de signatures (ClamAV)

* Eines per a l’anàlisi forense

* Eines bàsiques per a l’accés a Internet

Scroll to Top