22 diciembre 2013

Enlaces de la SECmana - 206


Leer más...

21 diciembre 2013

Mi experiencia en #PeruhackCON2013 @peruhackcon



Fue este año en Pereira - Colombia, en el CSI, donde conocí a Walter Cuestas y junto con el resto de ponentes amigos, tuvimos interesantes discusiones que (también) llevaban como temática aspectos de seguridad. 

En Perú el evento de hacking por excelencia hasta ahora es el Limahack, en el que Walter participaba en ediciones anteriores como organizador. Sin embargo, este año, ha querido montar un evento nuevo, apoyado por la UPC (Universidad Peruana de Ciencias Aplicadas) y en cuya organización también forma parte gente de Limahack. Tras unas bromas por twitter con Walter, me llegó un correo en el que me invitaba a asistir como ponente a Peruhack, gracias al patrocinio de, entre otros, Startlabs y ESETLA. Así que el último cruce de charco que me he pegado este año ha sido a uno de los países de Latinoamérica que aún tenía sin marcar en mi lista de visitados.

El primer día que llegué, tras deshacer maleta, ducha, etc,… el propio Walter hizo de Cicerone por diferentes partes de Lima: el distrito de Miraflores, parte del centro de Lima, el museo de la gastronomía,… culminando la mañana con un restaurante de comida típica peruana, donde el ceviche, los tiraditos y el arroz con mariscos me dieron a entender que sería una semana estresante, y gratificante a la vez, para el estómago.

Por la tarde fuimos a la Universidad donde se celebraría el evento, para comprobar las salas en las que se impartirían al día siguiente los diferentes talleres. La UPC es impresionante! Universidad privada de grandes medios técnicos, seguridad física bastante estricta y hasta un Starbucks en su interior. Ese día, por culpa del jet lag, me retiré temprano al hotel. 

Los dos días siguientes impartí el taller “Buenas Prácticas de Seguridad en Entornos Corporativos”. Atendieron al mismo unas 15 personas, por lo que el aforo del laboratorio que me asignaron estaba casi completo. 



El viernes 13 de Diciembre, era cuando se celebraba el evento en sí. Al igual que otros, se decidió que habría dos Stages. Los ponentes eran en su gran mayoría peruanos. Uno de los objetivos que tenía Walter al montar Peruhack era promocionar el talento nacional, dando la oportunidad de exponer a profesionales de seguridad de Perú. De hecho, el único foráneo, era yo. 

La apertura del evento, corrió por cuenta del propio Walter, en la que expresó la motivación de Peruhack. 


La primera charla a la que asistí fue la de Jean Del Carpio, que fundamentalmente dio una charla sobre las bases del exploiting explicando desde los propios fundamentos de los registros de un procesador, memoria, funcionamiento de pila, instrucciones en ensamblador, etc,… y todo en una hora!  


La siguiente charla que asistí fue la de Camilo Galdós un joven loco por la seguridad, hablando sobre bug bounty, contándonos los diferentes fallos XSS que ha encontrado en sitios webs importantes como Ebay, Facebook, Adobe, Paypal, etc…. Camilo explicó el proceso de contacto con estas grandes corporaciones, así como las diferentes trabas que ponen a la hora de reconocer una vulnerabilidad como tal, e incluso el tiempo que demoran en remunerar el tiempo de trabajo invertido. Hasta dos años en algún caso!



Con esto de las dos stages y que tenía trabajo pendiente de clientes en España, tuve que estar a caballo entre el evento y otros compromisos. En este evento impartí dos charlas: “Buenas prácticas forenses: casos reales con Linux e IOS”, que pese al horario en que me tocó darla (justo después de comer) resultó bastante divertida e interactiva. 



Más tarde atendí a una entrevista que me hicieron para la Marina Peruana, y al final del evento, tras la interesante intervención del abogado Erick Iriarte, tuve la oportunidad de dar mi segunda conferencia. Se supone que la keynote se hace al inicio de los eventos, pero en este caso, Walter me indicó su preferencia por hacerla al final. La charla que dí como keynote fue la última versión de “LIOS #FF: A tool for IOS Forensics”, con un montón de nuevas funcionalidades, que por el feedback recibido, fue igualmente interesante. 


Los siguientes dos días, mis anfitriones, Camilo y John Vargas, junto con Rafa Revert, amigo español residente en Lima, me llevaron a sitios emblemáticos para un freak como yo: La famosa calle Wilson, donde te venden “sowar”, “jackin”, “baseh de datoh”, “correos eletrónicos” y cualquier libro que hayas imaginado, relacionado con informática, en modo fotocopias o empastado como si fuera real. Esto fue sin duda algo que me impresionó. Me quedó claro que los peruanos son curiosos por saber de informática, redes, programación y seguridad... de hecho, llevan el sistema operativo hasta los lugares más recónditos del cuerpo 



El resto, cervezas a montones, el barrio chino, calles del centro, ceviche por doquier, pollo a la brasa, el mall Larcomar, la calle de las pizzas, etc,… 


Todo esto acompañado con una alta dosis de camaradería, humildad, humor y ganas de hacerte sentir como en casa, incluso proveyéndome de Internet 24x7, compartido con un router por 3G, con un SLA sobradamente cumplido.  


Por todo esto y más, público peruano asistente al Peruhack, Walter, Camilo, John y Rafa: Muchísimas GRACIAS, de corazón! 

Leer más...

20 diciembre 2013

Target, millones de tarjetas de crédito comprometidas

Cuando todo el mundo en Estados Unidos aprovechaba el fin de semana del pasado Black Friday para hacer compras con increíbles rebajas, y desgastar sus tarjetas de crédito...otros obtenían los datos de dichas tarjetas de crédito, comprometido así uno de los comercios americanos más importantes, con más de 2000 tiendas físicas, Target.


En este caso los usuarios que realizaron compras a través de su portal online o en tiendas de Canada no están afectados, pero sí todos aquellos que realizaron pagos con tarjetas de crédito entre el 27 de Noviembre y el 15 de Diciembre podrían haberse visto afectados.

Hasta ahora, tras varias comunicaciones publicadas por la propia empresa, se conoce que la información robada por estos ladrones digitales correspondería con los siguientes datos:

  • Nombre completo del cliente
  • Número de tarjeta de crédito o débito
  • Fecha de caducidad
  • Código de seguridad CVV

Básicamente se ha obtenido la información que reside en las tracks de las tarjetas magnéticas, datos más que suficientes para poder reproducir su funcionalidad y poder realizar compras totalmente ajenas, suplantando por completo la identidad de las víctimas. 

No es el primer caso de robo importante de información referente a tarjetas de crédito. Contábamos por aquí en Abril del año pasado la intrusión sobre Global Payments, sobre el cual también se conoció el acceso a información raíz de las tarjetas que procesaba.

Caída de las acciones de Target Corp (TGT) tras el anuncio del compromiso a sus clientes

Por desgracia, todavía no tenemos detalles técnicos acerca de lo ocurrido, únicamente que parece que la intrusión se realizó sobre los propios puntos de venta. Esperamos que en los próximos días podamos conocer algo más. A fecha de hoy, la investigación sigue en pie.

Otro de los casos relevantes y similares a este, tal y como recuerda Brian Krebs en este post, es el de TJX en el año 2007, sobre la cual se comprometieron también más de 40 millones de tarjetas de crédito. En este caso, la intrusión se llevó a cabo a través de la red inalámbrica de una de sus tiendas, a través de la cual se accedió a la red de la sede central.

Referencias:
[+] Sources: Target Investigating Data Breach - Krebsonsecurity.com
Leer más...

18 diciembre 2013

Nmap6 cheatsheet

Han pasado ya 3 añazos desde que liberásemos la chuleta para Nmap 5 en este mismo blog. Más de 33.000 descargas de los PDF y decenas de versiones nuevas de la herramienta.

Tampoco es que haya cambiado demasiado en todo este tiempo, un par de parámetros se han renombrado (como el caso de -sP que pasa a ser -sn o -P0 que se convierte en -Pn). También he añadido la opción  --script-updatedb que actualiza los scripts NSE de la herramienta a su última versión.

Los ejemplos de ejecución los mantengo porque me siguen pareciendo adecuados, aunque con los cambios arriba mencionados:

Análisis rápido: nmap -T4 -F
Análisis rápido (puerto 80): nmap -T4 --max_rtt_timeout 200 --initial_rtt_timeout 150 --min_hostgroup 512 --max_retries 0 -n –Pn -p80
Análisis de ping: nmap -sn -PE -PP -PS21,23,25,80,113,31339 -PA80,113,443,10042 --source-port 53 -T4
Exhaustivo lento: nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all
Trazado de ruta rápido:  nmap -sn -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --traceroute

Imágen reducida de la chuleta de Nmap6 

Podéis descargar la versión en español: Nmap6 cheatsheet esp v1.pdf
El mismo documento en inglés: Nmap6 cheatsheet eng v1.pdf

Leer más...

17 diciembre 2013

Entrevista a Vanja Svajcer (@vanjasvajcer) de SophosLabs 





Hace unas semanas, mis buenos amigos de Sophos Iberia, Juan Antonio Gallego y Pablo Teijeira, me invitaron a conocer, en sus oficinas de Madrid, a Vanja Svajcer, uno de sus mejores expertos en malware e investigador principal de Sophoslabs. Tras una muy agradable conversación, en la que tratamos unos cuantos trending topics de la seguridad pasada y presente, tuve al oportunidad de enviar a Vanja un correo con varias preguntas.

Primero que nada introduciros una pequeña BIO de Vanja:

Vanja Svajcer es un veterano de la industria, con más de 15 años de experiencia en malware y búsqueda de vulnerabilidades. Vanja se unió a Sophos en 1998, trabajando en la detección de virus para MS-DOS y macro para Word, y progresó para llegar a ser un reconocido experto en el campo de la protección ante el malware. A través de su carrera en Sophos, Vanja fue el responsable de desarrollo de sistems automáticos de análisis, tecnología de detección de comportamiento, análisis de vulnerabilidades y tiene patentes en dichas áreas. Recientemente, su interés incluyó malware para sistemás operativos para dispositivos móviles y Linux. Es speaker habitual en conferencias de seguridad como EICAR, Virus Bulletin, RSA, Infosecurity y Websec.

SbD: Vanja, diariamente vemos cómo se desarrolla la industria del malware desarrolla más rápido que la de del antimalware. ¿Son los antivirus útiles actualmente?

Vanja: Creo que estaremos de acuerdo que el software antivirus es todavía muy útil a día de hoy. En un estudio reciente, Microsoft usaba su MSRT (Microsoft Software Removal Tool) para medir la efectividad media del software antivirus, comparando el ratio de infección de ordenadores protegidos con software antivirus versus los que no lo estaban o con el antivirus sin actualizar. El estudio de Microsoft muestra claramente que, los ordenadores desprotegidos, tienen al menos 5 veces más probabilidad de ser infectados que los protegidos (Mira en http://www.microsoft.com/security/sir/story/default.aspx#!antivirus_statistics para más detalles)

Sin embargo, la efectividad de las técnicas estándar de antivirus, que incluyen todas las de inspección de contenidos de ficheros antes que el fichero se ejecute en el ordenador está disminuyendo cada vez más.

Pero, definitivamente deberíamos considerar que el software antivirus de hoy es muy diferente al de hace 10 o incluso 5 años. Mientras que en el pasado, los antivirus sólo se metían en detección en el contenido de ficheros individuales, hoy hay tres partes principales de protección, que son el contenido (tradicional), reputación y por último pero no menos importante, comportamiento. Estos tres componentes pueden ser observados individualmente. Por ejemplo, mi navegador está intentando acceder a una URL con mala reputación o en cualquier combinación, mi navegador ha accedido a un sitio de reputación media que ha lanzado una descarga de un fichero Jar de Java ofuscado (detección de contenido) y que el runtime de Java ha lanzado la descarga de un fichero ejecutable PE (comportamiento + contenido). Las nuevas tecnologías anti-malware están siendo desarrolladas constantemente.

Lamentablemente, mucha gente, incluso en la comunidad de seguridad, creen que el antivirus está descatalogado pero no ofrecen otra alternativa viable y suficientemente simple para poder desplegar en cientos de millones de ordenadores. Se podría discutir si la seguridad debería ser construida en el sistema operativo, pero esto no es claramente el caso con Windows, e incluso algunos sistemas operativos más modernos, como Android.

Algunas decisiones de diseño consciente que la gente toma mientras construye el Sistema Operativo vuelven a cazarles en el futuro y se hacen progresivamente más difícil de parchear con el tiempo.

Un ángulo prometedor en la seguridad Endpoint es el también llamado “whitelisting” en vez de bloquear contenido malo, el producto puede securizar el sistema permitiendo sólo el despliegue de software bueno conocido.

Aún, hay problemas con esta aproximación puesto que no tiene en cuenta ficheros de datos tradicionales que pueden contener contenido ejecutable, sin mencionar código Javascript en páginas HTML. Por supuesto, whitelisting es una combinación de inspección de contenido y de reputación, y por tanto igualmente aplicable a la tecnología de blacklisting.

Por tanto, pienso que aún hay vida, en el futuro próximo, para las tecnologías antivirus (quizá sera mejor llamarlas Securidad Endpoint)


SbD: ¿Por qué los anti-malware no aplican técnicas de hardening cuando son instalados? (cosas como monitorización del registro, deshabilitar servicios innecesarios, aplicaciones al arranque, fichero /etc/hosts, cambios en la configuración de proxy de sistema, etc,…)?

Vanja: Esta noción es de nuevo algo incorrecto. La mayoría del software de seguridad tiene un componente de tiempo real que monitoriza y previene potencial comportamiento malicioso. Algunas personas también se refieren a estos componentes como bloqueadores de comportamiento o HIPS (Host Intrusion Prevention System).

En esencia, el software de seguridad instala hooks en los modos usuario y kernel que permiten interceptar eventos de sistema. Estos eventos pueden ser inspeccionados individualmente o como parte de una secuencia, de manera que el software de seguridad pueda decidir si permitir, bloquear o modificar el evento (por ejemplo redirigiendo una escritura de registro en un valor shadow de registro)

Algo de lo que estoy justamente seguro que el software antimalware no hará, es deshabilitar servicios innecesarios porque para hacer eso deberíamos saber que servicios no son necesarios. Si el servicio no es malicioso, creo que deshabilitarlo no es tarea del software antimalware, sino del sistema operativo o del sistema de gestión de software que permite al usuario o al administrador, aplicar varias políticas de control sobre los servicios de sistema.

SbD: En Security By Default, mi compañero Yago hizo un PoC sobre una herramienta que era eficaz contra el ransomware... ¿Cómo hacéis en Sophos para proteger a los usuarios contra este tipo de malware? ¿Consideráis las sugerencias de los usuarios para mejorar vuestros productos?

Vanja: Este es un concepto muy interesante y debería ser aplicado a cualquier herramienta de seguridad. Hasta ahora nuestra política no era añadir contenido adicional a un ordenador y hacer que los usuarios se confundan más con ficheros de nombres aleatorios apareciendo en sus sistemas. El principio de ficheros señuelo es útil, pero también puede requerir que el usuario final entienda más sobre seguridad. También necesitan ser capaces de distinguir ficheros creados por el software de seguridad y ficheros que puede haber creado software malicioso.

En endpoint, Sophos usa una combinación de detección de contenido (inspección de ficheros y memoria) para proteger contra amenazas como el ransomware. Además de eso, nuestra solución UTM bloqueará conexiones salientes a servidores C&C utilizados por malware como CryptoLocker.


SbD: ¿Cuál es tu opinión sobre los troyanos esponsorizados por los Estados, en los que tienes que tener en una lista blanca algún tipo de malware que “ayude a los gobiernos” para actuar contra el cibercrimen, atacando población sospechosa?

Vanja: Hasta ahora, sólo he oido que los gobiernos han estado preguntando a algunos fabricantes de seguridad sobre la posibilidad de añadir a una lista blanca sus troyanos, pero no estoy al corriente que Sophos haya sido uno de ellos. El concepto de malware de gobiernos no es nuevo. Sophos ha expresado publicamente nuestra opinión cuando el gobierno desarrolló malware allá por 2001 con el caso del backdoor del FBI conocido como Magic Lantern (la puedes ver aquí http://www.sophos.com/en-us/press-office/press-releases/2001/11/va_magiclantern.aspx) y no creo que hayamos cambiado nuestra opinión desde ese momento.

Después de todo, nuestro objetivo es proteger todos nuestros usuarios contra el malware, sea éste distribuido por cibercriminales o por gobiernos. Otro caso es Bundes Trojaner que muestra que lo detectamos http://nakedsecurity.sophos.com/2011/10/10/german-government-r2d2-trojan-faq/

He encontrado igualmente esta discusión muy interesante: https://www.schneier.com/blog/archives/2013/12/how_antivirus_c.html

SbD: Vanja, muchas gracias por haber compartido tu tiempo con nosotros y con nuestros lectores!




Leer más...

16 diciembre 2013

Navidades, esa mala época para ser una CA

Sí, parece que el periodo de tiempo que comprende Diciembre-Enero está gafado para el mundo PKI.

En 2012 padecimos el caso Trustwave, hecho público en febrero pero con origen en esa época. En enero del 2013 tuvimos el caso TURKTRUST, y ahora, en Diciembre, tenemos el caso ANSSI. El denominador común de estos tres incidentes es un certificado de CA subordinada (con capacidad de emitir a su vez certificados para cualquier host) que 'en teoría de forma no intencionada', es empleado para generar certificados indebidos.

A estos casos de 'negligencia', tenemos que sumar en el acumulado, los hackeos de Comodo y Diginotar.

En total 5 casos bastante graves que afectan a la integridad del mundo PKI en el periodo 2011-2013. Contando que hablamos de un grupo relativamente reducido de entidades, es un mensaje que habla muy a las claras sobre cosas que no se están haciendo bien.

Está claro que el modelo, del cual me declaro defensor, necesita ajustes. Hay alternativas rupturistas como Convergence que, pasado ya un tiempo, han suscitado poco interés / implantación.

Por contra, lo que sí está siendo tomado muy en cuenta por los grandes fabricantes son mejoras al sistema que lo hagan más robusto. Por ejemplo el 'certificate pinning', lanzado y defendido por Google (no en vano Chrome es pionero en esto) y también por Microsoft a través de EMET. De hecho, gracias a Chrome se ha descubierto el caso ANSSI.

En este sentido, hay que destacar una nueva iniciativa 'EmetRules' nacido en el lab de I+D de Eleven Paths y que facilita el uso de pinning en EMET.

Complementando al pinning, mi aportación particular es SSLCop, que intenta separar las CAs de confianza en las que te interesa confiar y en las que no, mediante criterios geográficos.

Cualquier persona que haya usado SSLCop y sea hispana, seguro que ya tenía bloqueadas de antemano a TURKTRUST y ANSSI, puesto que una es de Turkía y otra de Francia. Países en los que, a priori, no necesitamos confiar puesto que sus entidades reconocidas no las necesitamos.

¿Un mini manual de buenas prácticas para usuarios?

1- Usa EMET
2- Usa EmetRules
3- Usa SSLCop
4- Usa Google Chrome
5- Para Firefox, usa CertPatrol
Leer más...

15 diciembre 2013

Enlaces de la SECmana - 205

Leer más...