Category: System administration, Databases, Messaging and Security

Electronic Authentication Guideline

Reading time: < 1 minute

De què va aquest document:

This recommendation provides technical guidance to Federal agencies
implementing electronic authentication. The recommendation covers remote
authentication of users over open networks. It defines technical requirements
for each of four levels of assurance in the areas of identity proofing,
registration, tokens, authentication protocols and related assertions.

Aquest document esta fet pel NIST (National Institute of Standards and
Technology) dels USA i és una bona guia per saber com començar a
implementar un sistema d’autenticacions global a una empresa.


Electronic Authentication Guideline (.pdf)

OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation

Reading time: < 1 minute

Un dels últims PDFs que m’he llegit al tren, molt útil per si
mai heu de fer un analisi de prevenció i actuació de riscos, el
document en qüestió no és el guió per fer l’analisi
només un petit resum (14pag) de les guies disponibles.

Un descripció millor que la meva del document:

An effective information security risk evaluation considers both
organizational and technological issues, examining how people use their
organization’s computing infrastructure on a daily basis. The evaluation is
vitally important to any security-improvement initiative, because it generates
an organization-wide view of information security risks, providing a baseline
for improvement.

El document: Introduction to the
OCTAVE Approach

Konserve: backup app per KDE

Reading time: < 1 minute

Konserve is a small backup application for the KDE 3.x environment. It
lives in the system tray and is able to create backups of several directories
or files periodically.

Konserve uses standard KDE network transparency to upload your backups to
wherever you want (for example a ftp server). It is also possible to restore an
incidently deleted file or directory from a backup file with just one mouse
click.

It supports drag and drop and provides a wizard that helps you with the
first steps in using Konserve.

Konserve Home Page

Entrevista amb
Florian Simnacher
desenvolupador de Konserve.

Vulnerabilitats al codi – Buffer Overflow

Reading time: < 1 minute

Segur que moltes vegades heu vist errors de seguretat en moltíssimes
aplicacions que fan referència a aquesta pràctica, però
potser no sabeu en quins casos es donen i si el vostre codi es susceptible a
errors d’aquest tipus doncs bé, ús adjunto un PDF amb 10 exemples
de com explotar vulnerabilitats d’aquest tipus a tavés de programes fets
en codi C. Realment molt útil, pels que no sabrieu ni per on
començar a mirar el tema:

Vulnerabilitat
al codi – Buffer Overflow (.pdf)

Vulnerabilitat al proxy de telefonica

Reading time: < 1 minute

Tal comenta el pof al seu portal (pof.eslack.org) i també Banda Ancha. S’ha descobert una vulnerabilitat als
proxies de les ADSL de telefonica que permeten que fem escaners de ports a
altres usuaris usant la IP del nostre proxy!!! 🙂 VISCA LA SEGURETAT!!!

Qui em va dir un dia que els proxys eren més segurs que el
Nat?????

Firewall en un disquet

Reading time: 1 – 2 minutes

Una cosa que mai sabre si és bona o dolenta en linux, és la
multitud de distribucions que hi arriben ha haber. Doncs bé en Xavier
Caballé al seu blog m’ha portat a descobrir-ne una altre: LEAF (Linux Embedded
Appliance Firewall). Una micro-distribució que cap en un disquet i que
suporta un munt de funcionalitats:


Advanced routing capabilities, IPV6 compatibility, security, simplicity, and
flexibility. The basic LBU system includes DHCP, DNS caching, and SSH services,
among other things.

The core of LBU, besides the Linux kernel itself, is the Shorewall firewall
system, from Tom Eastep. Shorewall is a highly evolved application that reads
easily edited (and well commented) configuration files to control the Linux
kernel’s Netfilter packet filtering system, and can therefore provide advanced
routing functions, including stateful packet filtering.

A la web del software hi ha moltíssima informació,
documentació i d’altres del projecte. Però si com jo sou una mica
mandrosos useu el resum que n’han fet al Tom’s Hadware: Linux Embedded Appliance Firewall (Bering-uClibc).

TCP/IP Skills Required for Security Analysts

Reading time: < 1 minute

Què s’ha de saber sobre TCP/IP per ser un bon analista de seguretat.
Aquells coneixemnets que es considerent bàsics però ningú
s’atreveix a definir què és el bàsic pels professionls del
sector. Aquesta és la temàtica d’aquestes dues histories de
SecurityFocus. Si
algú vol enterar-se de cosetes interessants i no donar voltes sense
trobar el nord llegiu això i pareu de buscar:

Part 1

Part 2

Internet tremola (vulnerabilitat al protocol TCP)

Reading time: 2 – 4 minutes

Ja fa uns dies q no paro de llegir notícies i notícies sobre
una vulnerabilitat de disseny descoberta al protocol TCP que pot ser utilitzada
per realitzar atacs de Denegació de Servei (DoS) contra les connexions
persistents. Tp em posaré ara a discutir sobre lo xungo o senzill que q
és el problema, perquè ho ha fet mig món així doncs
que millor que fer un copy & paste, perquè tothom ho pugui llegir
aquí:


Per ara únicament s’ha verificat amb el protocol BGP però hi ha
d’altres protocols, com DNS i els protocols que fan servir xifrat SSL que
són també potencialment vulnerables ja que també mantenen
connexions permanents.

Quan s’estableix una sessió TCP, les dues parts negocien la mida de la
finestra TCP. Aquesta finestra redueix el nombre de paquets que un atacant ha
d’enviar per tal d’aconseguir que un paquet TCP falsificat sigui acceptat per
la víctima, ja que no cal enviar totes les possibles combinacions
vàlides de nombre de seqüència. Únicament
haurà de calcular un nombre que correspongui al nombre de
seqüència esperat més/menys la meitat de la mida de la
finestra.

Segons l’estudi publicat, això permet la ràpida
identificació dels nombres de seqüència a utilitzar en els
paquets falsificats: una connexió amb una ample de banda de 80 Kbps
(línia DSL típica) pot inserir un paquet falsificat en qualsevol
connexió permanent en aproximadament cinc minuts. Amb més ample
de banda (línia T-1, de 1,5 Mbps) es pot arribar a inserir el paquet en
només 15 segons.

En general qualsevol protocol que es basi en la utilització de
connexions TCP persistents (llarga durada), que facin servir un port TCP
d’origen fàcilment identificable i amb adreces IP de l’origen i la
destinació fàcilment identificables poden arribar a ser
vulnerables.

Com a mesura de protecció és suggereix la utilització
d’IPSEC, l’autenticació MD5 a les capçaleres TCP o establir algun
sistema d’autenticació entre les dues parts de la comunicació
TCP.

Molts fabricants estan afectats per aquesta vulnerabilitat. Al document on es
descriu la vulnerabilitat és manté un apartat on s’informa de les
mesures i recomanacions de cada fabricant concret.

El prestem d’aquesta informació l’he tret de quands.info un portal de seguretat en
català.

Si voleu informació més detallada del tema:

Avís del
CERT

Documentació
oficial de la vulnerabilitat

Referencia obligada a
Securityfocus

SQL Injection & Cross Site Scripting

Reading time: 2 – 3 minutes

Feia molt de temps que no escribia cap article al portal referent a la
seguretat. Però fa temps q volia mirar-me un parell de tècniques
q encara no controlava. Així doncs, m’he posat ‘manos a la obra’ i
aprofitant els infinits recursos del ‘google’ i de securityfocus per comensar
he trobat aquestes dues definicions prou interessants:

SQL Injection

SQL Injection refers to the technique of inserting SQL meta-characters and
commands into Web-based input fields in order to manipulate the execution of
the back-end SQL queries.

Cross Site Scripting

Cross Site Scripting attacks work by embedding script tags in URLs and enticing
unsuspecting users to click on them, ensuring that the malicious Javascript
gets executed on the victim’s machine.

Per si algú vol aprofondir més sobre el tema igual que jo he
tingut ganes de fer, doncs aquí va un petit recull de direccions prou
interessants com per perdre-hi unes horetes llegint:

Detection of
SQL Injection and Cross-site Scripting Attacks
[Security Focus]

SQL
Injection : Are your web applications vulnerable
[SPI Labs]

Advanced SQL Injection In SQL Server Applications [NGSSoftware
Insight Security Research (NISR)]

Finalment un document q ús pot ajudar a fer les coses millor:

Secure Programming for Linux and Unix HOWTO [David A.
Wheeler]

Les transparencies de la presentació de: Secure
Programming for Linux and Unix HOWTO
[David A. Wheeler]

Un petit consell si us sobren 10min perdeu-los a la web del autor dels
documents, val la pena:

David A. Wheeler

Stonegate FW

Reading time: < 1 minute Ya hace mucho tiempo que os tendria que haber invitado a probar Stonegate (FW), pero bueno, nunca es demasiado tarde. Algunos de vosotros igual ya lo conoceis, pero os recomiendo que testeis el fw stonegate,ahora que estareis de vacaciones, os lo podeis bajar de www.stonesoft.com, es de pago.. y mucha pasta, pero bueno, podeis bajar un licencia de evaluacion y jugar con el.. esta muy guay, hace balanceo de isp, balanceo de servidores, balanceo por servico, enrutamiento por origen, ... un monton de cosas.. probarlo, y si teneis alguna dua... preguntar q para eso tamos 🙂 Yo trabajo con checkpoint, stonegate, netscreen, y personalmente stonegate es el q mas me gusta.. ademas el motor del FW corre sobre linux 🙂 Bueno ya direis...

Scroll to Top