Mostrando entradas con la etiqueta online. Mostrar todas las entradas
Mostrando entradas con la etiqueta online. Mostrar todas las entradas

17 marzo 2015

BugCrowd, recopilación de Bug Bounties

Siempre se ha dicho que una de las mejores maneras de crecer técnicamente es la de realizar investigaciones por cuenta propia, desarrollar exploits para vulnerabilidades publicadas, descargarse laboratorios de pruebas online (proyectos OWASP o como por ejemplo Web For Pentesters...), participar en wargames o Capture The Flags. Vamos a añadir una nueva posibilidad: Bug Bounties.


Os hemos hablado en otras ocasiones de Bug Bounties o programas de recompensas por vulnerabilidades, en la que una empresa permite que terceros realicen pruebas de seguridad sobre sus productos o aplicaciones web, a cambio de dinero, merchandising, aparecer en Hall Of Fames o incluso un puesto de trabajo.

Pues bien, hoy os hablamos de una plataforma, llamada BugCrowd, que permite dos posibilidades:
  1. Desde el punto de vista de empresa, crear un programa de recompensas para solicitar probar la seguridad de productos, aplicaciones o dominios.
  2. Desde el punto de vista del investigador, registrarse como usuario y disponer de acceso a todos los programas sobre los que poder realizar pruebas.

Tipos de acceso a BugCrowd


Pero no sólo los más grandes tienen programas creados (LastPass, Heroku,Pinterest,Western Union....), también otros grupos más reducidos, con quizás menos recursos para disponer de un equipo de seguridad, ven aquí una oportunidad de poder delegar estas revisiones a más de 15000 personas.

Para cada Bug Bounty, encontraréis los objetivos dentro de la iniciativa (suelen ser listado de dominios o subdominios), tipos de vulnerabilidades por los que se ofrecen recompensas y por cuales no, así como el resto de reglas.

Información del Bug Bounty de Pinterest


No sólo podréis encontrar en esta web los Bug Bounties promocionados por la plataforma, si no que además en este otro enlace tenéis un listado más amplio propio de otras empresas como Google, Dell Secureworks, Avast!, AT&T...indicando para cada uno de ellos si se recompensa mediante material, dinero y/o apareciendo en su Hall Of Fame.

Listado de Bug Bounties


Leer más...

02 mayo 2014

Análisis de Malware en la nube: Anubis + Wepawet = Lastline




Hace unos días tuve la oportunidad de asistir a un workshop que se dio en Ireo, un mayorista de soluciones de seguridad, en el que nos explicaron las maravillas que era capaz de hacer Lastline. Esta es una solución comercial (por favor, ten paciencia y no pares de leer este post aquí :D) que permite detectar ataques de tipo APT (Advanced Persistent Threat) analizando el tráfico de red, tanto de navegación como de correo electrónico. 

Como digo, Lastline es la solución comercial, llevada a cabo por los creadores de Anubis y Wepawet, que son las herramientas gratuitas sobre las que quiero hablar aquí un poco más en profundidad, aunque ya han sido mencionadas en Security By Default por mis compañeros Yago y Alejandro, aquí y aquí.

Anubis

Es un servicio gratuito que permite que subamos binarios sospechosos (o indiquemos una URL desde la que pueda descargárselo). Una vez arriba, serán ejecutados en un entorno sandbox y se generará un informe con la actividad que éste genere. Desde las librerías que cargue el binario al arranque, en tiempo de ejecución, interacción con en el registro de Windows (claves que lee, modifica y/o escribe), interacción con ficheros (que crea, borra, lee, modifica y/o escribe) e incluso un análisis de actividad de red, que será ofrecida al analista en formato pcap, para su posterior análisis, con herramientas como wireshark por ejemplo. 

Probé a subir un binario raruno que me encontré en un peritaje forense que tuve que hacer, y me dí cuenta que si hubiese contado con esta herramienta en su momento, me habría ahorrado un montón de tiempo buscando actividad realizada por este binario, así como los ficheros que dependían de él.



Bajo estas líneas podéis ver algún pantallazo de cómo presenta la info Anubis, y os dejo el enlace completo al informe del análisis del binario (que ya había sido subido y analizado anteriormente)

Resumen:


Actividad de red:


Interacción con ficheros:



Análisis del PCAP abierto con Wireshark




[+] Análisis completo del binario: Descarga en diferentes formatos PDF, HTML, XML o Texto


Wepawet 

Si lo que queremos analizar es código Javascript, Flash o un PDF sospechoso, utilizaremos Wepawet. 

El modo de funcionamiento es similar al de Anubis, un formulario para subir el fichero o la URL donde éste se encuentra alojado, o una web a analizar.

En el momento de escritura de este artículo, por algún motivo que desconozco, el servicio no está funcionando con la rapidez que se presupone. Al subir un PDF (que creo que no tiene nada), se queda en “Waiting to be processed….” de manera, que o hay una cola importante esperando a ser procesados, o se tratará de algún problema puntual.

En cualquier caso, si te registras en el servicio gratuito, puedes acceder posteriormente, en tu perfil, para ver el resultado de los diversos ficheros subidos, por lo que en algún momento, se desencolará el que he subido y se podrá ver.   


Sí que es cierto que hay varios ejemplos en la web de informes generados. En el caso de un PDF con veneno, podéis ver cómo lo detecta


Leer más...

14 febrero 2010

Reutilización de credenciales de e-banking

Hace relativamente poco publicamos un post sobre lo complicado que es gestionar diferentes identidades digitales para todos los servicios que consumimos en Internet, debido fundamentalmente a la heterogeneidad y variedad de los mismos.

Sin embargo, me gustaría dar a conocer los resultados de un estudio realizado por parte de la empresa Trusteer, en el que deja claro que un alto porcentaje de los internautas (un 73%) utiliza la MISMA contraseña de su banca online para al menos otro servicio online. Y además, un 47% de los usuarios utilizan ambos, identificador y contraseña, en al menos otro servicio. Para concluir estos porcentajes, han escogido una muestra de 4 millones de PCs, por lo que no parece que el estudio se haya hecho entre una pandilla de amigos.

¿Qué consecuencias pueden darse por esta mala práctica? Pues que un inteligente atacante (en este caso es más probable que sea alguien que te conoce) pueda intentar conseguir el identificador y/o contraseña de un usuario en otro tipo de servicio y probar si coincide con la de la banca online de la víctima.

Los bancos cada vez inventan nuevos mecanismos de seguridad (OTP, clave de firma, tarjetas de coordenadas, certificados digitales,...) para proteger al usuario al menos a la hora de realizar operaciones críticas como por ejemplo las transacciones electrónicas. Asimismo los propios servicios de banca online suelen asignar directamente el nombre de usuario y una contraseña aleatoria a cada usuario, para que ni siquiera éste tenga que pensarse qué identificador/contraseña elegir.

Esto me recuerda lo cierto que es, lo que nuestro compañero Yago comentó en el Security Blogger Summit 2010. La seguridad de las acciones de los usuarios en Internet no deberían dejarse en sus manos (o al menos, no todas) y que es más seguro dárselo lo más hecho posible. El usuario ni tiene ni quiere preocuparse por la seguridad, quiere que funcione y que los procedimientos sean ya lo más seguros posibles.

Está demostrado que los ataques que mayor éxito tienen son todos aquellos que conlleven en engañar al usuario para involucrarlo en revelar sus credenciales: phishing, ingeniería social (esta pregunta cae en el examen de cualquier certificación de seguridad) y acceso a sitios inseguros (aquellos operados por cibercriminales que puedan ofrecer servicios gratuitos a cambio de un inocente registro).

Aún así, hay que seguir adelante con las campañas de concienciación, buenas prácticas e información a los usuarios, puesto que si con ellas, se siguen cometiendo ciertas aberraciones, si existiera aún más desinformación, la situación sería aún peor.

El informe original de Trusteer, así como sus recomendaciones e indicaciones lo podéis descargar de aquí
Leer más...

06 abril 2009

Infragard: Curso online de concienciación de seguridad gratuito

La gente de Infragard ha publicado online y de forma gratuita un completo curso de concienciación de seguridad de información. Si además quieres llevar a cabo un examen de certificación que poder añadir a tu Currículum, sólo hay que pagar una cantidad aceptable de dinero: 25 dólares.

Evidentemente no es comparable con otro tipo de certificaciones de seguridad más populares y reconocidas como CISSP, CISA, o CISM en las que sólo los derechos a examen oscilan entre los 400 y los 600 dólares. También es cierto que los contenidos y el objetivo de uno y de los otros no tienen la misma orientación, pero sí que es verdad que las organizaciones conocidas cobran una tasa enorme por los derechos de examen.

Los objetivos del curso en sí están enfocados a aprender a evitar el cibercrimen y a mantener un conducta clara y "segura por defecto" a los navegantes y usuarios de tecnologías de Internet.
Entre otros: conocimiento sobre el cibercrimen (quién lo comete y qué impacto tiene), ingeniería social y comportamiento correcto de los empleados de las organizaciones (para evitar ser engañados), virus, políticas y uso de contraseñas, utilización del correo electrónico, prevención del robo de identidad, navegación segura, etc....

La única pega, abstenerse no anglohablantes
Leer más...

30 diciembre 2008

Electronic vaulting: Mashup con fuse-sshfs, truecrypt y qdsync

¿Quieres vulnerar la política de seguridad de tu organización para robar información crítica y vendérsela a la competencia para poder pagar la hipoteca de una forma más cómoda?

Si además de poder pasar las fronteras árabes con PDFs más pesados de lo normal decides que según se haga un cambio en un directorio concreto, quieres ser el primero en enterarte de qué es lo que se ha modificado, sigue este post y sacia tu curiosidad.

Decir que la idea inicial era sincronizar un directorio "en tiempo real" con un espacio que físicamente se encuentra en otra localización. Sentadas las bases, lo deseable es lograr que cada vez que se realice un cambio en un directorio, queden reflejados en un lugar remoto (la finalidad puede ser como un backup online o electronic vaulting para evitar catástrofes como las del edificio Windsor, replicar logs de forma remoto para que sirvan de evidencia para propósitos forenses, robo selecto de información, etc,...)

Importante es que la información quede almacenada de forma cifrada en el destino remoto, con controles de acceso sólidos, así como que el canal de comunicación y sincronización también sea cifrado y autenticado.

Manos a la obra y planifiquemos (como nos decían los compradores de Auna) cómo hacerlo. Necesitamos un repositorio remoto accesible 24 horas (en este caso un servidor linux con el servicio SSH funcionando), un canal de comunicación cifrado y autenticado (SSH cumple perfectamente los requisitos), para guardar los datos de forma segura en la localización remota utilizaremos un contenedor cifrado con TrueCrypt (hablamos en su día de la confidencialidad que aporta el contenedor cifrado aquí), para sincronizar directorios utilizaremos QdSync (podríamos haber utilizado rsync y sería más POSIX).

Sé positivamente que a golpe de scp podríamos haber copiado y movido ficheros, sin embargo, pienso que es mucho más cómodo utilizar un módulo fuse llamado fuse-sshfs, que permite montar un sistema de ficheros remoto mediante SSH y utilizar ese espacio para almacenar información. Ni que decir tiene que el servicio SSH no tiene por qué estar en el puerto TCP 22 sino que puede ser cualquier otro (se especifica en el momento del montaje)

Por partes:

1.-) Instalamos el módulo fuse. En mi caso en una CentOS 4.7 instalamos el paquete fuse-sshfs-2.0-1.el4.rf.i386.

2.-) Descargamos y descomprimimos QdSync (en mi caso en /opt/qdsync)

3.-) Decidimos qué directorio vamos a sincronizar puesto que hay que establecer una "marca" inicial para comparar el estado del directorio con el actual (Esto se entenderá mejor más adelante). En nuestro caso he elegido el directorio /var/motion. Para hacer la primera "marca" ejecutamos un "du -ah /var/motion > /var/index_motion"

4.-) Creamos el contenedor cifrado en local con truecrypt (importante elegir el tamaño y el sistema de ficheros que mejor se adecúen a nosotros) y lo copiamos a la ubicación remota de forma manual.

5.-) Añadimos al fichero .ssh/authorized_keys2 del directorio remoto para añadir nuestra clave pública SSH. La idea es poder comunicarnos entre ambas localizaciones con SSH with Keys de manera que sea siempre de forma no interactiva

6.-) Creamos un script como el siguiente, que realice de forma automatizada todo el proceso teniendo en cuenta posibles problemas (que la localización remota esté ya montada, que no sea accesible por SSH, etc...). En mi caso el directorio a sincronizar es /var/motion. Hemos elegido /mnt/remote para hacer el primer montaje con el sistema de ficheros SSH y /mnt/cifrado como punto de montaje para el contenedor cifrado con truecrypt desde el propio sistema de ficheros remoto.

#!/usr/bin/perl
#Script que sincroniza /var/motion con contenedor cifrado en ubicación remota
#1.- Compruebo que no está montado ya /mnt/remote

if ( `mount | grep -i remote` || `mount | grep -i cifrado`)
{
system "logger \"Algo habia montado, no hago nada mas\n\"";
}
else
{
#2.- Validamos si algo ha cambiado con lo anterior
my $temp="/tmp/syncing";
$temp.=rand(100);
system "du -ah /var/motion > $temp";
if (`diff $temp /var/index_motion` != '') #Si ha cambiado algo nos interesa sincronizar
{
my $tries=0;
while ( (`mount | grep -i remote` eq '') && ($tries < style="font-style: italic;"> `sshfs root\@200.XX.YY.ZZZ:/root/Lawrence /mnt/remote`;
#montamos el sistema de ficheros remoto
$tries++;
}

if (`mount | grep -i remote` eq ''|| $tries==10) {die "no he podido montar /mnt/remote";}
# Generamos de nuevo fichero index_motion
system "du -ah /var/motion > /var/index_motion";
#montamos el contenedor como sistema de ficheros también
system "truecrypt --non-interactive -p securitybydefault /mnt/remote/Lawrence.tc /mnt/cifrado";

#Sincronizamos
system "/opt/qdsync/src/qdsync /var/motion/ /mnt/cifrado/";

#TO DO: valida tamaño que queda en contenedor sea menor que lo que hay que sincronizar
system ("truecrypt -d /mnt/cifrado");# Desmontamos el contenedor
sleep "5";
system ("fusermount -u /mnt/remote");# Desmontamos el sistema de ficheros remoto
}
unlink ($temp);


7.-) Añadimos una línea en el cron que cada minuto ejecute el script anterior. También se puede ejecutar dicho script como demonio y controlar el tiempo cada X segundos de forma manual


De esta manera, cada minuto se ejecutará el script anterior y, si ha habido algún cambio en el directorio seleccionado (o alguno de sus subdirectorios) se montará y sincronizará de forma segura.

Leer más...