Categories
seguridad

Vulnerabilidades Web: cómo detectarlas y evitarlas

Presentación de José Luis Chica en MurciaLanParty’12 sobre las vulnerabilidades web.

Es muy interesante, tanto como programadores como administradores de sistemas.

http://www.securityartwork.es/2012/12/20/introduccion-a-las-vulnerabilidades-web-como-detectarlas-y-evitarlas/

Categories
seguridad

Guía sobre riesgos y buenas prácticas en autenticación online

En la próxima clase, entre otros temas de seguridad, haremos una breve introducción de mecanismos de autenticación.

Para que aprovechéis este puente, os dejo este documento de Inteco sobre buenas prácticas en autenticación con la que pretenden:

aportar a los usuarios y a los desarrolladores y administradores de estos sistemas información suficiente sobre los principales riesgos a los que se enfrentan y ofrecer una serie de recomendaciones o buenas prácticas que ayudarían a que estos procesos sean más seguros sin que esto repercuta en incomodidades para los usuarios.

¡¡¡Qué lo disfrutéis!!!

PD: Por cierto, lo que comentamos en clase sobre las “fotos de Deusto”: parece que es un bulo/hoax.

Categories
General seguridad

Sobre los tipos de Informes de seguridad más recomendables

En este buen blog de seguridad (os recomiendo que os suscribáis), he visto una referencia a un documento del Instituto SANS que creo que es conveniente que lo reviséis y lo comentemos. Este PDF incluye “los 5 tipos de Informes de seguridad más recomendables a tener en cuenta sobre nuestros sistemas. Me pareció muy interesante no sólo por los eventos elegidos, sino por el desarrollo argumentado de cada uno, a quién notificar, etc,…

Categories
seguridad tcp-ip

Captura y análisis de paquetes de red

En esta entrada vamos a cambiar un poco la forma de trabajar con respecto a lo que ha sido habitual hasta ahora: vamos a realizar una tarea y vamos a comentarla analizando los resultados.

Una de las tareas de un administrador de red es monitorizar el tráfico de sus redes, aunque en esta entrada nos vamos a centrar en la captura y análisis de paquetes de red.

Para realizar esta tarea contamos con Wireshark: analizador de tráfico de red multi-plataforma que intenta capturar paquetes de red y mostrar dichos paquetes en tanto detalle como sea posible (está disponible en el DVD de la EPS).

La tarea a realizar consiste en ejecutar Wireshark en una red (la del laboratorio o la de casa, como queráis) y capturar los paquetes que circulan por dicha red. Para generar tráfico, abrid un navegador y conectaros a http://www.eps.ua.es.

En los comentarios de esta entrada debéis copiar las cabeceras de 10 paquetes que capturéis con esta herramienta e indicad qué información habéis obtenido de ellos. También podéis comentar las interpretaciones de otro compañero con la información de los paquetes que nos proporciona (siempre y cuando ampliéis o corrijáis lo que se dice) .

Categories
General seguridad

Redes defendibles

Existen muchas empresas e instituciones que tiran cables y conectan servidores sin ningún tipo de análisis y, posteriormente, conforme sus servicios y sistemas de red evolucionan y empiezan los problemas de seguridad y rendimiento, exigen a sus técnicos mejorar la seguridad de sus indefendibles sistemas.

¿Qué características deben poseer las redes para calificarlos como defendibles?

La respuesta a esta pregunta, espero, la vayáis contestando conforme vayamos avanzando temas durante el curso (y no hay que esperar a que demos los temas de seguridad)

Categories
Noticias técnicas seguridad

2002: Ataque al DNS

Cuando vimos en clase el tema del DNS, os comenté un ataque que hubo sobre los servidores raíz que apunto estuvo de “dejarnos sin Internet” En Senda Oscura podéis encontrar un cronología de los hechos.

PD: A los largo de la próxima semana, publicaremos el enunciado del proyecto para la convocatoria de Julio. Estad atentos los que no lo tengáis aprobado.

Categories
General seguridad

Charlas de seguridad

El Instituto Universitario de Investigación Informática ha organizado, para este miércoles 11/02/09 en el salón de actos de Politécnica I, una jornada sobre seguridad de la información.

En ella se tratará, según la noticia que han difundido:

Se abordará principalmente el tema de la seguridad de la información como ventaja competitiva mediante la implantación de SGSI (Sistema de Gestión de Seguridad de la Información), que tiene como finalidad la protección de los activos críticos de la empresa para asegurar la continuidad de negocio ante incidentes de seguridad. También se presentará el programa Innoempresa 2009 del IMPIVA cuyo objetivo es el apoyo a la innovación de las PYMES. Entre las acciones que apoya y subvenciona este programa encontramos la implantación de SGSI y su certificación según la ISO 27001:2005.

La asistencia es gratuita y os recomiendo que asistáis. La gestión de la seguridad, las certificaciones ISO, etc, los hemos mencionado en clase y aquí tendréis otras perspectivas.

Categories
General seguridad tcp-ip

Protocolo de transporte p2p

Hemos comentado varias veces en clase el tema de los filtros anti-p2p en Internet y la cabezonería de algunos gobiernos de intentar “ponerle puertas al mar“.

En meneame he encontrado esta noticia referente al protocolo de transporte de p2p. En el resumen se comenta:

El cliente para intercambio P2P de ficheros de BitTorrent, uTorrent, ha cambiado, como respuesta a un sistema de filtrado de la compañia Bell Canada, el protocolo de transporte de ficheros por defecto de TCP a UDP, que antes sólo usaba como protocolo para intercambio de trackers. Otras aplicaciones, concretamente las de VoIP, juego en red y videoconferencia, usan ese mismo protocolo, con lo que las medidas que los ISP puedan tomar, como limitar ese protocolo por el alto tráfico generado, puede afectar mucho la calidad de esos servicios.

Por otra parte, un compañero vuestro (Antonio Manuel Espinosa) me propuso una entrada relacionada con el p2p:

Es muy comun el utilizar programas de intercambio como emule, y como administradores de una red, sabemos lo que ocasiona este tipo de trafico en una red, por lo que una posible entrada para nuestro blog seria el como afectaría ( o como afecta ) el trafico p2p a las redes, y cual sería la solución para aligerar la red. Así como si las medidas que piensan llevar a cabo los operadores son adecuadas o no.

¿Qué pensáis vosotros? Los comentarios deben ir enfocados a argumentaciones sobre:

  • Cómo afecta al tráfico p2p a otros servicios de la red y consecuencias.
  • Posibles soluciones para la convivencia de estos servicios y protocolos.
  • Qué pensáis que supone la estrategia de cambiar el protocolo de transporte de TCP a UDP de los protocolos p2p.
Categories
seguridad

Deseoso

Estoy impaciente y deseando que revelen los detalles de técnicos de la “madre” de todos los errores del DNS.

Ya queda menos, pero antes …, alguien tiene algo de información de por dónde pueden ir los tiros.

Categories
General seguridad servicios tcp-ip

Ponerle puertas al mar

Pues eso, estamos de nuevo con el socorrido tema de filtrar-controlar-… el P2P para “acabar” con el “pirateo” de música, pelis, etc.

He leído (a través de barrapunto) el artículo del diario Público en el que se analiza la intención de las grandes operadoras de tomar el ejemplo de Gran Bretaña y Francia para limitar el uso de las redes P2P.

Al margen de los comentarios políticos-económicos y de los morales, si nos centramos en los técnicos, podríamos aprender mucho simplemente pensando en cuáles son los pasos que, como administradores de redes, realizaríamos para conseguir el objetivo marcado por “los jefes”; ver qué se puede hacer, qué conseguiríamos y que no, nos puede ayudar a aprender de redes, TCP/IP, filtros,…

Si no nos queremos calentar la cabeza, siempre están las iptables y el módulo ipp2p que realizan un trabajo aceptable (aunque no perfecto)

IPP2P identifies P2P patterns in TCP and UDP packets, the default behavior is to search TCP traffic
only. The need to specify “-p tcp” is reversed with IPP2P version 0.7-pre2 and above. You now have
different ways to search UDP and TCP packets:
iptables -A FORWARD -p tcp -m ipp2p –bit -j DROP /*TCP traffic only*/
iptables -A FORWARD -p udp -m ipp2p –bit -j DROP /*UDP traffic only*/
iptables -A FORWARD -m ipp2p –bit -j DROP /*UDP and TCP traffic*/