domingo, 28 de febrero de 2010

Serie ISO/IEC 27000: ISO/IEC 27001 (Parte II de IX)

El estándar ISO/IEC 27001 es el más importante de toda la serie 27000, especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. Para ello sigue el Ciclo de Deming: PDCA, acrónimo de Plan, Do, Check, Act, que traducido a castellano significa: Planificar, Hacer, Verificar y Actuar:

  • Plan: es la fase de diseño del SGSI, en ella se realiza la evaluación de riesgos de seguridad de la información y la selección de controles adecuados.
  • Do: la fase Do comprende las tareas de implantación y operación de los controles.
  • Check: el objetivo de la fase Check es revisar y evaluar la eficiencia y eficacia del SGSI.
  • Act: en esta fase se realizan los cambios que sean necesarios para maximizar el rendimiento del SGSI.

image

El origen de este estándar proviene de la norma británica British Standard BS 7799-2 publicada en 1998 y elaborada con el propósito de poder certificar los SGSI implantados en las distintas organizaciones por medio de un proceso formal de auditoría realizado por un tercero.

En Octubre de 2005, fue aprobado y publicado como estándar internacional por ISO y por la comisión International Electrotechnical Commision.

El proceso de implantación de ISO/IEC 27001 en una organización es un proyecto largo como el de casi todos los estándares. Se sitúa entre 6 meses y un año, dependiendo del estado de la organización, de su grado de madurez en seguridad de la información y del tamaño de la misma.

El proyecto de implantación debe ir encabezado por la dirección, estará formado por representantes de todas las áreas que formen parte de la implantación del SGSI y por consultores externos especializados en las ramas de protección de datos, sistemas de gestión de la seguridad, seguridad informática y derecho de las nuevas tecnologías.

La certificación de un SGSI es el proceso seguido para verificar que una organización cumple con el estándar ISO/IEC 27001.

La certificación es realizada por una entidad de certificación externa y acreditada para tal fin, que valorará el estado de la organización y emitirá su conformidad con el estándar tras auditar su grado de implantación y eficacia. Concluido el proceso de auditoría la entidad emitirá la correspondiente certificación.

Hasta el año 2005 que surgió el estándar ISO/IEC 27001, las organizaciones interesadas en poseer una certificación de seguridad de la información eran certificadas según el estándar británico BS 7799-2 y al que ahora sustituye.

En el año 2007, se produjo la primera certificación ISO 27001 por parte de una entidad pública, en La Consejería de Agricultura de Murcia, que certificó el sistema de información de apoyo a los procesos de gestión de ayudas FEADER y FEAGA.

La primera certificación por parte de una entidad financiera se produjo en la Caja Inmaculada, CAI, otorgado por AENOR. La certificación se extiende a los sistemas de información, recursos técnicos y humanos e instalaciones afectas a todos sus procesos de negocio que se realizan en su sede de Independencia, en Zaragoza, y en su red de oficinas. Posteriormente se fue extendiendo la certificación a otros bancos con una alta tradición en banca online como el grupo Bankinter, considerado en la actualidad como el Banco más seguro de internet.

Inteco por su parte fue la primera Sociedad Anónima Estatal que implanta y certifica su Sistema de Gestión de Seguridad de la Información con la ISO 27001. La certificación fue expedida por GMV y Applus+ en 2009 para la sede principal de la entidad pública, así como a su Centro de Respuesta a Incidentes en TI para pymes y en el observatorio de la Seguridad de la Información.


Podéis obtener la ISO/IEC 27001 con fines únicamente didácticos (versión no modificable) desde aqui:
http://elblogdecalles.es/descargas/ISO27001.pdf

sábado, 27 de febrero de 2010

Serie ISO/IEC 27000 (Parte I de IX)

candado

Buenas a todos, con este post abro una serie de post en las que analizaremos la Serie ISO/IEC 27000, el estándar ISO dedicado a Seguridad que está en la actualidad empezando a imponerse como referente:

Al finalizar la Segunda Guerra Mundial, en el año 1947, fue fundada la Organización Internacional para la Estandarización, también conocida como ISO. Su objetivo era el de promover el desarrollo de normas internacionales para las comunicaciones, el comercio y la fabricación, con la excepción de las ramas dedicadas a la electricidad y la electrónica, para conseguir estandarizar las normas de producción y la seguridad de las organizaciones a nivel internacional.

La serie de normas ISO/IEC 27000 es una lista de estándares dedicados expresamente a seguridad publicados por ISO y por la IEC, La Comisión Electrotécnica Internacional.

La serie 27000 contiene los códigos de mejores prácticas recomendadas para la Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información o SGSI.

Se compone de las ISO:

  • ISO/IEC 27001
  • ISO/IEC 27002
  • ISO/IEC 27003
  • ISO/IEC 27004
  • ISO/IEC 27005
  • ISO/IEC 27006:2007
  • ISO/IEC 27799:2008

A partir de mañana y a lo largo de nueve post iremos analizando cada una de ellas, explicando para que sirven, como se implantan y como pueden ayudar a mantener un SGSI.

jueves, 25 de febrero de 2010

Anubis y los informes post-escaneo

Buenas a todos, hoy quería hablaros sobre los informes que genera Anubis tras realizar un escaneo a una red.

Anubis genera tres tipos de informes, informe completo, informe con el listado de máquinas encontradas y sus IP, sistemas operativos, etc. y finalmente informes con un mapa de la red interna de la organización escaneada.

A continuación tenéis un ejemplo del primero de ellos, en él se reflejan las notas de 0 a 10 que se van asignando a cada parte de los procesos de Footprinting y Fingerprinting. Dependiendo de la gravedad, nos indicará la nota que ha obtenido con un color:

Rojo: Nota menor de 5 (Suspenso)

Ámbar: Nota entre 5 y 8 (Aprobado pero con peligro)

Verde: Nota mayor de 8 (Excelente)


La ponderación que tiene cada nota la podéis ver en la pestaña Final Audit Report. He tratado (aunque es muy complejo llegar a un consenso) de compensar la importancia de algunas vulnerabilidades como la Transferencia de Zona frente a otras como que se descubra el modelo del servidor utilizado proporcionándoles un mayor peso a la hora de evaluarse la nota final (4,7 en el caso de la imagen)

En este informe además de las notas se incluyen el mapa de red y el listado de IP de los siguientes informes

El segundo de los informes muestra un listado con la información sobre Máquinas, IP, Sistemas Operativos, Tipo de Máquina encontradas durante las distintas etapas de escaneo:


image

Finalmente el último de los informes permite exportar a HTML un mapa de la red interna de la organización, lo que no solo será de especial importancia en sendos tipos de auditoría (no solo en las de seguridad) sino para un uso cotidiano de los administradores de una organización les será bastante útil, sobretodo en grandes organizaciones:


image

Si habéis probado Anubis y echáis en falta algún informe estoy abierto a nuevas ideas, proponedlo y lo barajaremos =)


saludos!!


Ya puedes dejar comentarios en la web

Buenas a todos, acabo de implementar en la web una opción para que dejéis comentarios. Ahora si queréis comentar algo referido a la web ya no hará falta que me dejéis un mensaje en el blog, o me enviéis un e-mail. Podéis acceder desde el siguiente link:

http://elblogdecalles.es/chat.php

Os dejo una captura:

image

saludos!

miércoles, 24 de febrero de 2010

Embeber un Feed en vuestra web

lofo-feed-source[1]Buenas a todos, a continuación os dejo una herramienta muy útil para incluir en vuestros sitios web un widget en el que se muestra una vista previa del Feed del blog que queráis.

La herramienta se llama Feed Source, desde el siguiente link podéis generaros un widget a vuestro gusto y después copiaros el código fuente del script para incluirlo en vuestro sitio web de una manera sencilla y rápida:

http://www.rsscontenttool.com/

Disfrutadlo, un saludo!

Creación de Botnet para realizar Ataques de DoS. Post I

Buenas a todos, como sabéis últimamente se han llevado a cabo numerosos ataques de DoS (Denegación de Servicio) producidos por Botnets creadas por Hackers con la intención de extorsionar al usuario o administrador de determinado sitio web además de para incordiar a algunos cientos o miles de usuarios como el caso de la Botnet de 25.000 máquinas producida por el Windows 7 “Pirate edition”, tenéis la noticia aquí:

http://www.elgrupoinformatico.com/windows-pirata-provocado-una-botnet-000-pcs-t5642.html

La creación de un malware para infectar máquinas con esta intención la verdad que es todo un arte, aunque sea un mal arte }:-P, y cada vez los troyanos producidos para hacer la infección y poder hacerse con el control de las máquinas son mas eficientes y permiten hacerse con mayor control en las máquinas. Por suerte para los usuarios, en la actualidad hay soluciones, como la política de no ejecutar cosas como administrador, que de poco sirve cuando al usuario se le muestra el cartelito de “Te vamos a sacar todo tu dinero del banco, secuestraremos a tu mujer y nos la cepillaremos en tu coche” y pulsa “SÍ, Acepto”, junto con firewalls, antivirus actualizados, etc.

El funcionamiento normal de los troyanos utilizados para la creación de Botnets consiste en infectar las máquinas a través de los keygen.exe y demás programas que un usuario desprevenido puede utilizar y dejar un puerto abierto en la máquina desde el que poderse comunicar el Hacker con la máquina mediante comandos propios o a través del IRC y el puerto 6667 "manteniendo una conversación" con la máquina infectada. En estos casos para realizar un ataque con la Botnet, sería el Hacker el encargado de dar la orden a todas las máquinas infectadas, de la víctima a la que tienen que atacar:

image

Este sistema tiene el problema de que en Windows Vista y 7 les suele ser mas difícil hacer la infección ante la dificultad de poder abrir un puerto en el equipo, aunque no imposible como visteis con el ejemplo del principio del post, y la mayor parte de las infecciones se realizan en XP.

Una posible solución que se me ocurre para evitar tener que abrir un puerto en la máquina sería utilizar uno que esté ya abierto, ¿y que puerto es el abierto por excelencia?, el 80!.

Una arquitectura perfectamente válida para controlar una Botnet para hacer DoSs podría ser la siguiente:

image Cómo veis en la imagen, ahora ya no es el Hacker el que se comunica con las máquinas infectas, sino que estas son las que se comunican con él como si fuese un servicio web, al estilo SOA y SaaS. Imaginaos que tenemos una página web en internet, en esta web tenemos por ejemplo, un textbox y un botón, y que nos añade en un fichero de texto subido al mismo servidor que la página web, la URL que introduzcamos en el textbox tras pulsar al botón.

De esta manera tendremos accesible desde cualquier punto de internet un fichero de texto con la URL que queremos atacar y que podremos modificar a nuestro antojo en cualquier momento. Ahora solo nos queda hacer un pequeño programa que acceda a ese fichero, vea la URL a la que deba atacar y se ponga a hacer peticiones masivas.

Este programa ocuparía poco mas de 20 líneas y sería fácilmente programable por casi cualquier programador. Ahora queda el problema de ocultar el programa, porque evidentemente ningún usuario cuando vea nuestro programa lo va a dejar abierto :-). Una manera bastante sencilla de ocultarlo sin necesidad de utilizar Rootkits podría ser la siguiente que posteó mi amigo Manu hace unos días en Windows Técnico y que consiste en la modificación de programas ya hechos en .Net:

http://www.windowstecnico.com/archive/2010/02/09/modificaci-243-n-e-inyecci-243-n-de-c-243-digo-en-ensamblados-net.aspx

¿Os imagináis un programa conocido como el Paint.net o cualquier otro que en el propio código llevase unas líneas añadidas para hacer peticiones http masivas a quien nos de la real gana? A veces te acojona cuando te pones a darle al tarro de lo que se puede hacer con un poquito de tiempo libre y un compilador…

Esta implementación solo tiene un problema en principio y es que si hay demasiada gente utilizando nuestra aplicación maligna, la Botnet nos puede tumbar nuestra propia página al ir a buscar la URL a la que deben atacar ]:-x

Si tengo tiempo intentaré hacer una implementación del sistema para mostrároslo, aunque entre el trabajo, el paper que estamos preparando Luis y yo con el iR, Anubis y otros dos proyectos que tengo entre manos que os contaré en unas semanas no doy a basto :-). Os mantengo al día!

saludos!

martes, 23 de febrero de 2010

Anubis requiere instalar el Net Framework 3.5

Buenas a todos, hoy he quedado con uno de los usuarios que me comentó que no le funcionaba el ejecutable de Anubis, tras ver el error inmediatamente verificamos que tenía instalado el Net Framework 2.0, como os comenté en el pasado post que podría ocurrir. Instalamos la versión 3.5 del Framework y funcionó todo sin problemas.

He actualizado la página web de Anubis indicando que es necesario instalar el Net Framework 3.5 y he puesto un enlace al link de descarga de Microsoft.

Por lo demás no he recibido mas incidencias por parte de los usuarios así que parece que la cosa marcha bien =)

Finalmente comentaros que estamos estudiando las mejoras que llevaremos acabo con Anubis II (si, no ha salido aún Anubis I y ya estamos pensando en la versión II =) ), y nos estamos planteando además de incluir alguna herramienta mas y simplificarlas más aún, dar un cambio de tuerca al estilo en que se llevan a cabo en la actualidad las auditorías, en posteriores post os iré adelantando mas datos.

saludos!

lunes, 22 de febrero de 2010

¿Algún usuario ha tenido algún problema al iniciar Anubis?

Buenas a todos, los últimos días desde la publicación de Anubis están siendo un poco de locos, pero por suerte, para bien =). Mi blog ha sido linkado en numerosos foros de internet, parece que la herramienta está teniendo mucha aceptación, y he recibido algunos correos de usuarios con diversos comentarios, dos de ellos y los únicos por el momento que parece que han presentado algún problema me han comentado que no les funciona el ejecutable, no se si os habrá pasado a alguien mas, de ser así comentádmelo por favor.

Anubis ha sido probado en Windows XP y Windows 7 con el net framework 3.5 con un funcionamiento perfecto, me queda por verificar con el net framework 2.0 en XP, ya que Vista y 7 cuentan con una versión superior del framework por defecto. Mañana he quedado con uno de los dos usuario para ver el problema en persona, en cuanto le de solución lo comentaré en el blog y lo indicaré en la página oficial de la descarga de Anubis por si le ocurre a alguien mas, aunque probablemente sea por la versión del framework.

Por otro lado acabamos de sobrepasar las 80 descargas de la segunda versión de la beta de Anubis :)

 

saludos!

Windows 7 y el supuesto consumo de memoria

Buenas a todos, en numerosas ocasiones y mas en el entorno que me hallo, rodeado de linuxeros, estoy acostumbrado a que me acosen como si yo hubiese sido participe en el desarrollo de Windows Vista o 7 de lo mal que gestiona la memoria el sistema operativo. Como mucha gente ha hecho se han dejado influenciar por numerosos comentarios que han sido vertidos por algunos usuarios en medios de comunicación, que mirando las estadísticas de memoria del SO veían que los consumos de memoria se situaban entorno al 90%, pero no se preocuparon en averiguar el porqué. Para todos aquellos que estén interesados os recomiendo el siguiente link de los compañeros de muywindows.com donde con algo de aire cómico cuentan el porqué de este suceso, y donde veréis que el supuesto consumo de memoria no es un consumo, sino una reserva (como ya he explicado en alguna ocasión) y que esta nueva técnica que comenzó a utilizar Microsoft en Windows Vista mejora el rendimiento del sistema en gran medida:

http://www.muywindows.com/2010/02/19/%c2%bfwindows-7-tragon-pues-no-y-ya-hemos-hablado-de-esto/

saludos!

Almacenar las búsquedas avanzadas de Windows 7

Buenas!, en los casi cuatro meses que lleva Windows 7 en el mercado, y numerosos mas desde las primeras betas, los usuarios hemos podido ir comprobando lo bien que funcionan las búsquedas en Windows 7, rápidas, sencillas y muy eficientes (sobretodo si las indizamos).

Un detalle que incorpora Windows 7 y que incorporaba ya Windows Vista, aunque pasó algo desapercibido, era la posibilidad tras realizar una búsqueda, de almacenarla y enlazarla desde un acceso directo, de ésta manera podemos acceder rápidamente a determinados contenidos sin necesidad de separarlos en otra carpeta aparte de otros elementos con los que convive en una misma carpeta . Por ejemplo, yo lo utilizo para acceder a los programas que mas suelo necesitar, que tras unos años en el sector, como no los tengas bien organizados, buscar algún programa puede llegar a ser una verdadera odisea =)

Para guardar búsquedas el proceso es muy sencillo, en primer lugar deberéis acceder a una carpeta padre de la subcarpeta o a la misma carpeta donde se encuentre el archivo a buscar y en el campo de búsqueda introducimos alguna palabra clave del fichero:

1

Nos aparecerán los resultados de la búsqueda:

2

Si nos fijamos en la parte de arriba, aparece la opción “Guardar búsqueda”. Tras pulsarla aparecerá el menú desde el que almacenaremos el acceso directo a nuestra búsqueda guardada. Una vez guardado nos aparecerá el acceso a la búsqueda en la ruta especificada:

4

Si hacemos doble clic, veremos de nuevo la búsqueda que previamente almacenamos:

5

Eso es todo, espero que os sea utilidad para los usuarios que aún no conocías esta opción de Windows 7.

un saludo!

sábado, 20 de febrero de 2010

Actualización: Anubis beta v.0,82

Buenas a todos!, acabo de actualizar Anubis a la beta v.0,82. Tras la actualización he incorporado algunos botones de Stop mas para parar todos los escaneos, he modificado algunos textos que no estaban traducidos a inglés porque se me habían colado y he añadido la posibilidad de lanzar las queries de Nmap manualmente para que Pedro disfrute lanzando sus ataques Zombie =)

Disfrutadlo, saludos!

Balance del primer día de Anubis

anubis

Buenas a todos, para empezar debo decir que la experiencia ha sido muy gratificante de ver toda la gente que me ha apoyado, muchas gracias a todos!. En especial quería dárselas a Pedro Laguna, que ayer se me olvidó ponerle en los agradecimientos! desde que vive en Londres le tengo olvidado :P y la verdad que ha sido de mis compañeros en Informática 64 que mas volcado ha estado conmigo y de los que mas cosas me han enseñado, además que es una de las personas que mas admiro. Gracias Pedro!.

Por otro lado, vamos con unos números, a las 9:40 de hoy llevamos 55 descargas, bastantes mas de las que me esperaba inicialmente. La estadística de las descargas de ayer se repartió de la siguiente manera, comprobando que toda la gente que se bajó el programa se descargó a la vez el manual:

 

image

 

Anoche Pedro fue el primero que me pasó varios cambios para Anubis, por cosas que se me han pasado y algunas mejoras. Así que me pondré manos a la obra para solucionarlo y tener operativa para esta tarde o mañana Anubis b.0,82.

Si queréis tener siempre la última versión beta de Anubis (que iré actualizando cada poco tiempo), o bien podéis estar atentos al blog, que cada vez que realice una actualización colgaré un post. O sino, podéis entrar de vez en cuando a la web de descargas de Anubis y fijaros en el número de la versión que está disponible en la web, si es mayor que la versión que tenéis (actualmente la 0,81) pues os la podéis descargar.

Ahora os dejo amigos que me voy de boda =), pero en cuanto venga me pongo manos a la obra con Anubis

saludos!

viernes, 19 de febrero de 2010

¡Anubis Beta v.0,81 publicado!

Buenas a todos!, tras muchos meses de trabajo tengo el placer de presentaros por fin la primera beta estable de Anubis, mi proyecto de final de tesis de postgrado que estoy realizando en la universidad. Anubis es una aplicación desarrollada para anexionar todas las herramientas necesarias para los procesos de las Auditorías de Seguridad dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nuevos elementos que de manera manual no podría gracias a las automatizaciones que lleva Anubis incorporadas. Además, Anubis ha sido desarrollado pensando en las implantaciones de la ISO/IEC 27001 en las organizaciones, sirviendo para ayudar en las labores de implantación de este estándar.

A continuación os dejo unas capturas del programa para abriros apetito:


image

image

image

En el siguiente enlace podréis descargar la Beta de Anubis b0.81. Me gustaría que tras probar la herramienta mandaseis un e-mail a juanantonio.calles@gmail.com, indicando que os ha parecido la herramienta y que cambios haríais, además de notificar cualquier error que se encontrase. El período de pruebas acabará el próximo mes de Mayo cuando se publique la versión definitiva de Anubis (que os podréis descargar desde mi blog), con algunas novedades que en la actualidad se están desarrollando.

http://elblogdecalles.es/anubis.html

En el zip encontraréis todo lo necesario para el funcionamiento de Anubis, incluyendo un manual de usuario que también podréis descargaros desde aquí:

http://elblogdecalles.es/manuales.html


Me gustaría dar gracias a todos los que han colaborado indirecta o directamente en el proyecto, a Fran Nogal, uno de mis antiguos compañeros en Informática 64 y el primero que vio los primeros pasos de Anubis, a Thor (Oca), Alekuxu y TheSur (Manu), amigos y también compañeros de Informática 64 que me han enseñado mucho en los últimos dos años, a Silverhack, que fue el primero que me enseñó a utilizar las técnicas de Footprinting y Fingerprinting, y porque es un tipo genial, a Manuel Sánchez, que me ha enseñado numerosas cosas que salen mas allá de los limites de la informática, a Chema Alonso, el maligno, que me acogió en el seno de Informática 64 como a uno mas, a Javier Garzás uno de los genios en Ingeniería del software y mi tutor en la tesis y finalmente y principalmente al que ha sido mi mentor desde que aprendí a dar mis primeros pasos, Undercoder (Juan Luis Rambla) =) gracias a todos!

Disfrutar de Anubis, saludos!!




Actualización:

Los que os hayais bajado la herramienta a partir de las 12:15 de hoy Viernes 19/02/2010 tendréis la versión de Anubis con el nuevo icono que acabo de diseñar:



miércoles, 17 de febrero de 2010

LA PRIMERA BETA DE ANUBIS SALE A LA LUZ EL 19 DE FEBRERO

Icono_anubis_grande[5]

Buenas a todos!, por fin tengo el placer de deciros que la primera beta de Anubis voy a publicarla el próximo viernes 19 de Febrero, es decir pasado mañana. Cuando os la descarguéis me gustaría que tras probarla me comentaseis que os a parecido, que cosas modificaríais o fallos que encontréis, toda ayuda es poca para mejorar a Anubis de cara a su versión final, que intentaré tener operativa cuanto antes.

Anubis integra prácticamente todas las herramientas que son necesarias en las fases de Footprinting y Fingerprinting, ahorrándonos la tarea de tener que utilizar varias de ellas, facilitándonos su uso y sobretodo automatizando ciertos ataques que permiten conseguir cosas bastante curiosas de las diferentes organizaciones que auditemos.

En resumen, las herramientas y las cosas que podréis hacer con Anubis son las siguientes:

  1. Podréis fuzzear un sitio web en busca de zonas ocultas, scripts, zonas de administración,…, utilizando una automatización de la herramienta Wfuzz.
  2. Podréis ver el registro Whois de un dominio
  3. Podréis visualizar el Banner de un servidor web. Para intentar conseguir el tipo de servidor web que utilizan.
  4. Podréis lanzar un tracert.
  5. Podréis a través del lanzamiento de una URL malformada intentar provocar el error 404 en el servidor web e intentar visualizar el modelo del servidor web. Además podréis visualizar el fichero robots.txt
  6. Contaréis con un automatizador de Google Hacking, con posibilidad de utilizar búsquedas predefinidas que he tenido la paciencia de añadir una a una sobre archivos vulnerables, servidores, cámaras web, dispositivos varios, etc.
  7. Contaréis con una automatización que mediante búsquedas hacking en Google encontrará numerosas máquinas de una organización.
  8. Podréis realizar fuzzing contra el DNS con dos tipos de ataque, el primero de ellos mediante un ataque de fuerza bruta, mediante permutaciones de símbolos y caracteres alfanuméricos, que ya os adelanto que peinará la red de una manera impresionante. Y el segundo ataque mediante diccionario, en el cual podréis utilizar los diccionarios que trae Wfuzz por defecto, o uno que he generado expresamente al que he denominado “freak” =), que contiene las palabras con las que todo administrador friki suele llamar a sus servidores.
  9. En caso de que no hayamos encontrado alguna máquina, contaremos con una automatización de la herramienta de Google, “Google Set”, que nos buscará palabras relacionadas con los nombres de las máquinas de la organización que le indiquemos de las que ya hemos encontrado y nos buscará si existen o no, alargando así nuestra ya extensa lista de máquinas de la organización.
  10. Contaréis también con una automatización de Bing Hacking, que buscará más máquinas relacionadas con la IP de cualquiera de las máquinas de la lista que llevamos.
  11. Si aún no tenemos generado un mapa completo de la red, podremos rematarlo definitivamente si la organización no tiene bien protegido el DNS, buscando una transferencia de zona en alguno de sus servidores de DNS.
  12. Y si la anterior herramienta no tuvo éxito, contaremos con la herramienta definitiva que buscará masivamente IP’s de la organización a través de las IP de las máquinas que ya hemos encontrado, generándonos en poco tiempo junto con las anteriores herramientas un mapa perfecto de la red interna de la organización.
  13. Una vez tengáis un listado con todas las máquinas de la organización os permitirá lanzar de manera automática la herramienta NMAP contras las máquinas que queráis, con numerosos ataques predefinidos.
  14. Tras lanzar todas las herramientas, Anubis nos brindará  en una pantalla un gran resumen de toda la información encontrada en la RED.
  15. Una vez finalizada la auditoría, Anubis pondrá nota a todos los escaneos, excepto 4 de ellos que el auditor deberá valorar de “manera humana”, y pondrá una nota global al estado de la organización.
  16. Finalmente Anubis nos permite generar un informe final en HTML para llevárnoslo a donde queramos con la evaluación realizada, nos permitirá exportar a HTML el mapa de la red de la organización, y nos permitirá exportar a HTML un listado de las máquinas de la organización con toda su información correspondiente.

No os cuento mas =), el viernes podréis degustarla vosotros mismos, espero que os guste y disfrutéis tanto con ella como lo que yo he disfrutado desarrollándola.

saludos!!

lunes, 15 de febrero de 2010

Windows Activation Technologies: Detector de copias ilegales de Windows 7

Buenas a todos, si estáis puestos al día leyendo blogs sabréis que han salido a la venta copias pirata de Windows 7 por un precio inferior al original provenientes principalmente de China, que imitan de una manera bastante buena el aspecto físico de la caja y el DVD de Windows 7, pero que contienen simplemente un Windows 7 pirata como el que se puede encontrar circulando por internet, que como ya he comentado en alguna ocasión, numerosas de estas copias dieron lugar a una gran botnet de máquinas zombies, ya que llevaban un troyano “instalado por defecto”. Los datos recopilados alertan de que hay actualmente unas 70 variedades de esta estafa.

Microsoft, para combatir este tipo de estafa y que los usuarios no sean engañados por los compradores ha sacado una herramienta a la que ha denominado Windows Activation Technologies, que permitirá detectar si la copia de Windows 7 que nos han vendido es auténtica, o hemos sido estafados, para poder denunciarlo.

La instalación de esta herramienta será totalmente voluntaria, y en caso de querer eliminarla después de su instalación también se puede hacer. Con ello Microsoft no quiere tener una herramienta “caza-piratas”, sino alertar al usuario de que si a adquirido una copia de Windows 7, sea de verdad original, y está libre de malware.

Microsoft quiere dejar claro que no va contra los usuarios que utilicen software pirata, sino únicamente con los productores y vendedores de las copias ilegales, tal y como indica en la siguiente frase de su blog Ed Bott (http://blogs.zdnet.com/Bott/?p=1759&tag=col1;post-5242): “no recaba ningún dato que pudiera servir para identificar al usuario ni ninguna otra información que pudiera permitir a Microsoft ponerse en contacto con él.

La herramienta estará disponible como actualización desde Windows Update. También podrá ser descargada desde el próximo martes 17 de Febrero desde la web de Microsoft.

Si no estáis seguros de que vuestro Windows 7 será original, no dudéis en aplicar la actualización.

 

Saludos!

sábado, 13 de febrero de 2010

Blasa vs Microsoft

Hoy os traigo un video muy gracioso de la hora de José Mota, que echaron anoche por televisión en el que sale un duelo “Blasa VS Microsoft”, disfrutadlo =)

 

saludos!

viernes, 12 de febrero de 2010

Estudio de la herramienta iR con usuarios con discapacidades neuromusculares

Buenas a todos, como sabéis muchos de los que seguís mi blog habitualmente, Luis y yo vamos a presentar (y esperemos que nos lo acepten) un paper para el congreso que organiza la ACM sobre sistemas de recomendación el presente año tras el verano. Tenéis mas información en el siguiente link:

http://elblogdecalles.es/recomendadoractividades.html

Ayer tuvimos la oportunidad de seleccionar un pequeño grupo de gente con discapacidades neuromusculares que accedieron a probar la herramienta para la que se generó el paper y rellenaron después un cuestionario sobre lo que les había parecido.

La encuesta fue bastante satisfactoria para nosotros, ya que se demostró que la gente consideraba la herramienta como un programa de mucha utilidad y nos propusieron diversas mejoras que vamos a valorar en los próximos días. Las encuestas siguen durante este fin de semana, hasta última hora del domingo, que las daremos por finalizadas para hacer cuentas el lunes, y dar un veredicto final sobre que añadir y/o que modificar al “iR”.

Siento que no podáis probar la herramienta descargandosla y rellenando un cuestionario online ya que tenemos que estar presentes Luis y yo para dar una charla previa al cuestionario, pero os prometo que os iremos contando los avances vía este blog =)

 

saludos!

miércoles, 10 de febrero de 2010

Anubis y El Escaneo de la Muerte

matrix[1]

Buenas a todos, hoy quería poneros los dientes largos y haceros desear mas que salga a la luz la beta de Anubis =). Acabamos de completar la parte de I+D del proyecto, rematando la última y mas potente herramienta que incorporará Anubis, a la que le hemos querido dar un nombre un poco de película: “El Escaneo de la Muerte”, ¿que Frikis somos verdad?. Ahora solo queda probar la herramienta hasta la saciedad con lo que se ponga por delante, y arreglar los pequeños defectos de diseño o piradas de pinza durante el desarrollo que haya podido haber. Creo que os encantará cuando la veáis y si sois auditores mas aún, ya que os ahorrará bastante tiempo durante las auditorías, sobretodo si son de Seguridad.

Saludos!

 

P.D. La Imagen no es por frikismo, es una pista de lo que hará Anubis con el sistema de una organización. Bueno y también un poco por frikismo =)

lunes, 8 de febrero de 2010

Intento de estafa mediante phising a los clientes de Caja Madrid

Buenas a todos, hace escasa media hora me ha llegado al correo el siguiente e-mail, el cual me sorprendió ya que justamente uno casi idéntico ocupa algunas páginas en la memoria de mi proyecto Anubis sobre la estafa que sufrieron numerosos clientes de Caja Madrid hace escasos cuatro años. El correo que os copio a continuación trata como en muchos otros intentos de phising, linkarnos a una página web falsa en la que el banco nos solicita que introduzcamos nuestros datos bancarios para reactivar la cuenta que nos han suspendido por errores de facturación. Los “hackers” se nota que no son españoles, porque no dominan en absoluto la lengua, como podréis ver en la cantidad de faltas de ortografía e incoherencias del correo. Probablemente sean mafias del este:

support@cajamadrid.com para usuario
Estimado cliente:

CajaMadrid suspendida su cuenta.
Exposición de motivos: Errores de facturación!
Nos correctamente debe verificar su pago.
Ir a la relación:

1.Registrarse http://nordea-caja.com/cajamadrid/cajamadrid/page/Login/login.htm.
2.Siga estos pasos para actualizar su registro personal, y no grandes problemas con su servicio.
3.Después de haber completado estos datos, envíe un mensaje de correo electrónico de que su cuenta está activa.
4.Permitir que dos (2) días hábiles para el procesamiento.

Nota:Por favor, no responda a este mensaje.
Este buzón no se controla el espacio en la red y no recibió respuesta.

Si accedemos a la página web que nos indican, entraremos a una con gran semejanza a la verdadera de Caja Madrid, exceptuando porque al igual que en el correo cantan algunos detalles como el “nombre” y el “apellido” del cliente, a los que denomina como “nombre primero” y “nombre de familia”. Todo esto sin contar que los datos que nos piden son de lo mas irregulares:

2

Microsoft al parecer ya ha recibido el reporte de que este sitio es una estafa, ya que con Internet Explorer 7 y Firefox he podido entrar con normalidad al sitio web, pero desde Internet Explorer 8 me ha dado el siguiente aviso antes de entrar:

1

De todas maneras acabo de dar aviso por si acaso, que nunca está de mas. En definitiva, cuidado con los correos que abrís, y ante la duda siempre desconfiad, o como mínimo llamar al banco para verificar que os han enviado ellos el correo, aunque ya os adelanto que casi nunca se comunican con nosotros por e-mail, para empezar porque no lo suelen tener =)

saludos!

Anubis ya tiene logotipo

Icono_anubis_grande

Buenas a todos, tras varios bocetos y pruebas sobre posibles iconos para Anubis, he decidido que será presentado con el logotipo que estáis viendo al principio de éste post, creo que es bastante fresco y dinámico, eliminando la sensación de “lugubridad” que daba ver a Anubis  a secas, sensación que no queríamos dar de ninguna manera.

Por otro lado hoy me he reunido con Javier Garzás, y hemos estado probando la herramienta con muy buenas sensaciones, que está ya apunto de ver su primera beta operativa al 100%, quedan algunos detalles sobre su funcionamiento por pulir, y algo de redecoración en la interfaz, que os prometo que gozará de una gran usabilidad y será muy intuitiva, aunque por su gran contenido de opciones sacaré junto con la herramienta un manual de usuario, no muy largo, pero lo suficiente para explicar todas sus funcionalidades básicas.

Finalmente quería daros la noticia de que Anubis será evolucionada al menos por el momento a una versión mas (si la acogida de la herramienta es buena, quizás continuemos con la tercera versión) y que estamos preparando un auténtico bombazo revolucionario para su segunda versión, pero eso ya os lo iré desvelando con el paso del tiempo =), por el momento os queda catar Anubis I, del que podréis probar la beta muy pronto.

un saludo!

Windows 7 Mobile

windows-mobile-6-5-1[1]

Buenas a todos, por fin parece que se aclaran los rumores sobre el lanzamiento del nuevo sistema operativo para móviles de Microsoft, el Windows 7 mobile, que al principio se pensaba que saldría junto con el sistema operativo de PC, en Noviembre del año pasado, pero que decidieron retrasar por motivos técnicos. El proyecto está siendo verdaderamente napoleónico, con mas del millar de ingenieros trabajando en él, es por tanto intuíble que el sistema operativo será una gran revolución que vendrá probablemente por lo que sabemos a finales de este mismo año para ponerle las cosas difíciles a Android, I-Phone y demás.

Con respecto a datos sobre el Windows 7 mobile no se saben muchas cosas, excepto que contará con una interfaz renovada, mejoras de usabilidad y que podría llevar alguna integración con el servicio Xbox Live, que esperamos confirmar en cuanto tengamos noticias. También es probable que éste sistema operativo será con el que cuente el futuro móvil de Microsoft ZunePhone, evolución del actual reproductor multimedia de Microsoft Zune.

 

logo_mwc_10[1]

 

Continuando con los rumores, del 15 al 18 de Febrero se celebrará en Barcelona la “Mobile World Congress” (http://www.mobileworldcongress.com/index.htm), donde Microsoft se prevé que presente la nueva actualización para la versión 6 de Windows Mobile, que será la v.6.6. Será muy parecida a la versión 6.5.3 que se presentó en el CES del mes pasado, que podéis ver en el siguiente video:

 

 

Esperamos pronto poder dar mas datos para informar a los usuarios y fans de Windows Mobile =)

 

saludos!

jueves, 4 de febrero de 2010

Nokia Ovi Maps, GRATIS

ovi-logo[1] 

Buenas a todos, como habréis oído en las noticias, Nokia ha liberado su software de navegación GPS Ovi Maps con posibilidad de navegar en 3D para los teléfonos Symbian, lo que quiere decir que ya no necesitaremos utilizar “otros sistemas de navegación GPS” para poder navegar gratuitamente.

ovi_maps-400x316[1]

La noticia ha tenido una excelente acogida entre todos los usuarios de los terminales Nokia con GPS que ha llegado en lo que llevamos de semana a 1,4 millones de descargas del software. Se nota que los usuarios adoramos lo que es gratis :). Los españoles nos hemos colocado a la cabeza de las descargas de Ovi Maps junto con China, Italia y Alemania.

ovi-maps-player-api[1]

Se agradece mucho la iniciativa a Nokia, eso sí, tengo una cosa que achacarles, para poder instalar Ovi Maps hay que actualizar el teléfono, y el software de actualización no es compatible con Windows 7, por lo que ahora mismo me toca moverme a un Vista para actualizar el teléfono y probar el Ovi Maps, en el próximo post os contaré que tal funciona ;)

saludos!

martes, 2 de febrero de 2010

Filosofía Zen

Al mas puro estilo “detective Crews”, los textos sobre la filosofía Zen (禅) y Oriental son una gran lectura que proporciona grandes armas para la vida diaria. Siempre me ha gustado la disciplina y la cultura de los pueblos de Oriente, y he disfrutado de todos los textos que iba leyendo en los pocos ratos que tenía libres. Hoy me gustaría dejaros a continuación un breve texto que habla sobre como afrontaron una batalla las tropas de un general oriental al mas puro estilo creer es poder:

En las manos del destino.

Un gran general, llamado Nobunaga, había tomado la decisión de atacar al enemigo, a pesar de que sus tropas fueran ampliamente inferiores en número. Él estaba seguro de que vencerían, pero sus hombres no lo creían mucho. En el camino, Nobunaga se detuvo delante de un santuario Shinto. Declaró a sus guerreros:

-Voy a recogerme y a pedir la ayuda de los kamis.

Después lanzaré una moneda. Si sale cara venceremos, si sale cruz perderemos. Estamos en las manos del destino.

Después de haberse recogido unos instantes, Nobunaga, salió del templo y arrojó la moneda. Salió cara. La moral de las tropas se inflamó de golpe. Los guerreros creyeron firmemente que saldrían victoriosos, combatieron con una intrepidez tan extraordinaria que ganaron la batalla rápidamente.

Después de la victoria, el ayudante del general le dijo:

-Nadie puede cambiar el destino. Esta victoria inesperada es una prueba.

-¿Quién sabe? - respondió el general, al mismo tiempo que le enseñaba una moneda... trucada, que tenía cara en ambos lados.

saludos!

P.D. Si crees y tienes las herramientas adecuadas seguro que puedes ;)

Prólogo de Anubis

Buenas a todos, se que mas de uno anda deseoso de catar la Alfa de Anubis, pero tocará esperar, las necesidades del proyecto así lo exigen. Cuando sea publicada, quizás antes de lo pensado si la cosa sigue como hasta ahora, le acompañará el libro que presentaré junto con Anubis que hablará sobre el porqué de la herramienta, abordará el estado de la seguridad en la actualidad y las necesidades que hoy en día hay en dicho sector, y por supuesto de como sacarle el mayor jugo posible a todas las funcionalidades de Anubis. Al comienzo del libro podréis encontrar un prólogo que ahora mismo os voy a adelantar para poneros los dientes largos :), no soy un gran escritor, ni tengo mas experiencia escribiendo que el la del proyecto de fin de carrera que presenté el año pasado, pero creo que he plasmado en el Prólogo la idea que quiero transmitir, disfrutadlo:

Prólogo

Consideremos el siguiente supuesto: usted es el administrador de sistemas de una pequeña PyME, su trabajo consiste principalmente en proporcionar y mantener la disponibilidad de la intranet de su empresa. Tras cinco años en la empresa domina todas las posibles incidencias que podrían ocurrir, es un administrador muy valorado en la empresa y su jefe se lo hace notar.

La empresa comienza a triunfar en el mercado, su jefe de departamento propone al director abordar un nuevo sector y dar a conocer sus productos en internet. El director, encantado con su nueva casa que ha podido comprar gracias a los beneficios producidos por el nuevo triunfo de su empresa, ve con buenos ojos dar un salto adelante en el sector, y aprueba la proposición del jefe de su departamento. Pronto venderán productos a través de su página web.

El nuevo sitio web de la empresa ha sido programado por una nueva consultora, una empresa anexa a la universidad. Dicen que los becarios que contratan para hacer las prácticas de las carreras de informática de esa universidad son muy buenos y han hecho un buen trabajo con el nuevo sitio web de su empresa.

El sitio web de la empresa ha salido muy económico. Además de la gran oferta que les hizo la empresa que se la programó, les han instalado gratuitamente un servidor Apache y una Base de Datos MySql por lo que sólo se tiene que preocupar únicamente de su manutención, de la que no le han dado una formación previa, pero que le han dicho que es muy sencilla.

Pasados seis meses, la empresa sigue triunfando en el sector, las ventas aumentan gracias al sitio web y su jefe le sube el sueldo. Además su trabajo como administrador no se ha visto aumentado en gran medida con la instalación del nuevo sitio web.

De repente, recibe una llamada al teléfono móvil, su compañero de despacho le llama desde su casa y le comenta que el sitio web de su empresa no funciona bien. Usted se dispone a revisar el servidor y se da cuenta de que la base de datos ha desparecido, ¿cómo ha sido posible? Al momento recibe una llamada al teléfono de la empresa, es su jefe, dice que le han sacado 10.000€ de su cuenta privada. La empresa es un caos, sus compañeros le ayudan rápidamente a restaurar la base de datos, el tiempo apremia, y la competencia gana puestos con cada minuto que no estén en el mercado online.

A las pocas horas consiguen restaurar la base de datos. El día ha finalizado, ha sido duro, pero lo han logrado superar y se va a su casa a descansar.

Son las 5:00A.M., no puede dormir, enciende el ordenador, y se dispone a ver el correo para entretenerse mientras toca el despertador para irse a trabajar, ve que tiene quince correos de su jefe, está como loco, en todos ellos comenta que en la página principal del sitio web de su empresa sale la foto de un dios egipcio, y bajo ella hay una frase que pone: “H4CK3D By AnUBiS”. Es un desastre, la empresa se va a pique.

El siguiente mes ha sido un clon de los dos días anteriores, desaparecen elementos de la web y de la base de datos, y usted no da abasto restaurándolas y realizando cambios. El director, desesperado, contrata una auditoría de seguridad.

Ha sido contratada una consultora muy experimentada, “ellos podrán solucionarlo”, dice su jefe. Llegan a la empresa, les ponen al día con todo lo sucedido y les llevan ante sus servidores. Los consultores comienzan a trabajar.

A los pocos días, el encargado de la auditoría le presenta un informe de más de quinientas páginas, le mira seriamente y le dice: “hemos tenido que trabajar mucho, la infraestructura de la empresa estaba muy mal, este es el informe”. “¿Mal?, pero si la empresa lleva funcionando de maravilla mucho tiempo”, responde usted. El encargado de la consultoría con una sonrisa le dice: “funcionar no equivale a funcionar seguro”.

A la media hora, su jefe le llama, entra en su despacho, cierra la puerta, y le suelta una gran reprimenda, le comenta que los auditores le han dicho que los problemas en la base de datos han sido producidos por un exploit, debido a que no ha mantenido actualizado su servidor. Usted responde: “¿actualizado?, ¿no lo habían dejado bien instalado la consultora de la universidad?” Su jefe cada vez mas enfadado continúa diciéndole: “los 10.000€ que me han robado de mi cuenta ha sido debido a que alguien estaba esnifándonos la red de la empresa y se ha hecho con mi contraseña del banco, dicen que para ello han usado un tal Caín, y han hecho un ataque Man In The Middle gracias a que por un error de transferencia de zona que nuestro administrador de sistemas debería haber solucionado, han conseguido todas nuestras direcciones IP internas”. Usted agacha la cabeza, prevé lo que va a venir después. Su jefe parece querer desahogarse y continúa diciéndole que la imagen rara que apareció en la web es un ataque hacking denominado “defacement” y que ha sido producido porque se había dejado el fichero de configuración del servidor abierto. La situación es un desastre, ha sido despedido. Al parecer como administrador de sistemas debería haber securizado mejor la empresa de lo que lo había hecho.

Bien, esta historia con la que se ha querido comenzar es un breve ejemplo de la situación en la que se encuentran numerosas empresas en la actualidad. La seguridad informática se está imponiendo, pero aún queda un gran camino por recorrer. Los problemas con los que se ha encontrado el administrador de sistemas podrían haberse solucionado si hubiese recibido una pequeña formación en seguridad informática y hubiese utilizado las herramientas necesarias para adelantarse a los acontecimientos y haber evitado el poner en peligro su empresa, pero, por desgracia, estas formaciones son mínimas y las empresas están muy desprotegidas.

En el presente libro se presenta una herramienta para ayudar al administrador de sistemas de la historia anterior a proteger mejor su empresa, para ayudar a los consultores de seguridad a realizar sus labores de auditoría y, sobre todo, para ayudar a dar formación, enseñar y sensibilizar a la gente, con que la seguridad es probablemente una de las partes más importantes en las instalaciones informáticas de las empresas, inmediatamente después de la disponibilidad de los datos, y muchas veces superándola y situándose en primer lugar.

 

Juan Antonio Calles García

lunes, 1 de febrero de 2010

Windows 7, crecimiento imparable

Buenas a todos, hoy os traigo una de las noticias que está poblando internet en la última semana, en concreto os traigo la que ha colgado el periódico El Mundo en su página web. En ella cuenta como están siendo los últimos meses para Microsoft, batiendo records en la historia con su nuevo Windows 7, que ya ha superado los 60 millones de licencias vendidas y que sigue en una subida imparable:

Noticia:

Microsoft responde con cifras al anuncio del iPad de Apple. Sólo un día después ha publicado los resultados financieros del segundo trimestre del año fiscal, el del lanzamiento de Windows 7, y ha superado las expectativas de los analistas: 60 millones de licencias vendidas de su nuevo sistema operativo, récord de ingresos y un 60% de incremento en el beneficio neto entre octubre y diciembre de 2009.

Números que habrán sentado muy bien en Redmond, donde durante los últimos 15 días han visto como el mundo se revolucionaba con el la "gran novedad" de sus colegas de Cupertino, el iPad. Pero probablemente no les ha pillado por sorpresa, dado que Windows 7 ya funcionó muy bien en su primera semana en la calle, cuando triplicó en ventas a la versión anterior, Windows Vista.

Así, los ingresos de la compañía entre octubre y diciembre de 2009 alcanzaron los 19.020 millones de dólares -que incluyen 1.710 millones en ventas de Windows 7 que habían sido diferidos de trimestres anteriores-, un 14% más que en el mismo período del año anterior y el beneficio neto los 6.660 millones, un 60% más. También es destacable que, del beneficio operativo, 8.150 millones de dólares, 5.400 millones correspondieron a las divisiones Windows y Windows Live.

"La excepcional demanda de Windows 7" ha sido la principal responsable del crecimiento de la compañía, ha explicado Peter Klein, director financiero de Microsoft. Klein añadió que la compañía está más que satisfecha con la recepción de Windows 7 por parte de los consumidores y con la rapidez de las empresas para adoptar la nueva versión del sistema operativo.

Este récord trimestral en ventas de un sistema compañía para la compañía comandada por Steve Ballmer ha hecho que se superen las expectativas de los analistas y, según los datos de Microsoft, ha convertido a Windows 7 en un 'software' súperventas.

saludos!