Tag Archives: seguridad

Concurso (Trivia) sobre LATCH que entrega 4 entradas al “Cuarto Congreso Nacional de Hacking Ético y Computo Forense”.

Hace poco fui invitado como ponente al FLISOL de Ibagué el cual se realizó en la Universidad Cooperativa de Colombia y una semana más tarde, fuí amablemente invitado a repetir mi charla en el FLISOL de Bogotá el cual se realizó en Centro de Convenciones Hotel Andes Plaza. Quiero en este espacio agradecer a la gente de Bogotá que me atendió genialmente y especialmente, agradecer a mis amigos de la Universidad Cooperativa de Colombia, seccional Ibagué, en esta ciudad me sentí como en casa y su bella gente fue muy especial conmigo; creo que dejé grandes amigos allí y la verdad, no se como agradecerles todo ese cariño y esa preocupación con la que me atendieron las directivas y los mismos alumnos y profesores. Grandes abrazos para ellos.

Tanto en Bogotá como en Ibagué, y como trato de hacerlo siempre, prometí publicar el material de mis charlas, pues bien, después de tanta demora y después de que varios se me estaba colocando de mal genio por que no publicaba nada XDDDDD (mentiras, disculpas por demorarme) les cumplo mi promesa, más adelante les dejo el material de descarga y …..

Para un futuro profesional en el ethical hackig es fundamental el conocimiento de networking, igualmente todo lo que tenga que ver con la temática de routing, protocolos de red, switching, etc. Comunmente escuchamos nombrar “los RFC” pero debido a que son documentos algo extensos y generalmente encontrados en inglés, no los leemos.

Pues bien, los RFC o Request For Comments son los estándares que definen cada uno de los componentes de Internet, estos documentos son un detalle de sus protocolos utilizados y los podremos encontrar en español en un portal dedicado a esta importante documentación.

Se recomienda la lectura y/o consulta de los RFC ya que nos permitirán tener conocimiento necesario en componentes de seguridad, conectividad como DMZ, firewalls, criptosistemas, routers, switches, IDS, VPNs, VLANs, etc, etc, etc,.

Entre todo el material que se puede conocer y que se encuentra disponible, una de las cosas principales es conocer cómo se comunican estos elementos incluyendo terminales y servidores entre sí, sus protocolos, sus capas, su configuración y las normas técnicas de cada uno.

Hace un buen tiempo me había comprometido en los foros de la Comunidad DragonJAR a hacer un vídeo sobre la UTM Endian y aunque tarde, estoy cumpliendo (se me olvidaba, en mi charla del Campus Party Colombia 2010 también lo había prometido) . UTM es un término poco conocido (o por lo menos poco difundido) en los ambientes técnicos. Este término hace referencia “Unified Threat Management” o Gestión Unificada de Amenazas.

Endian tiene sus orígenes en el “archiconocido” firewall libre IPCOP, cuenta con la “hermosa” posibilidad de brindar entre otras, las siguientes opciones:

Firewall
Proxy
Servidor y cliente DHCP
Servidor y cliente DNS
Control de contenidos
Antivirus perimetral
Anti-spam perimetral
Anti-spyware perimetral
IPS
IDS
VPN
Etc.
Esta UTM esta basada en el sistema operativo Hardened Linux. Estos son requisitos del sistema:

CPU: Intel x86 compatible (500MHz mínimo, 1GHz recomendado), incluyendo VIA, AMD Athlon, Athlon 64, Opteron, Intel Core 2 Duo, Xeon, procesadores Pentium y Celeron.
Procesador múltiple: Soporte incluído para Multiprocesador simétrico (SMP).
RAM: 256MB mínimo (512MB recomendados).
Discos:Discos SCSI, SATA, SAS o IDE requeridos (4GB mínimo).
Software RAID: Para software RAID1 (mirroring) dos discos del mismo tipo (las capacidades no deben ser iguales) son requeridos.
CDROM: Un dispositivo IDE, SCSI o USB CDROM es requerido para la instalación (no es necesario después de la instalación).
Tarjetas de Red: Las tarjetas de red interfaz más populares tienen soporte incluyendo Gigabit y NIC fibra.
Monitor/teclado: Sólo necesarios para la instalación pero no para la configuración y el uso.
Para explicar mejor esta UTM he iniciado la elaboración de una serie de vídeos en varias entregas para hacerlo más comprensible. A continuación los dejo con el primer vídeo denominado “Endian Parte I – Instalación”, en este vídeo se aborda de una manera sencilla el proceso de instalación haciendo énfasis en unas consideraciones importantes que se deben tener en cuenta para este proceso.

Aquí las consideraciones importantes:

Endian en su instalación borrará todos los datos del disco duro y no instala un ambiente gráfico (sólo línea de comandos).
Se recomienda cambiar inmediatamente después de la instalación la contraseña de Root (Por defecto es endian).
Se recomienda que la comunicación por consola web se haga mediante protocolo https y por el puerto 10043.
Tener en cuenta que que el usuario para la consola web es admin, el usuario para la línea de comandos es root.
Las tarjetas de red son identificadas de la siguiente manera
Green: LAN
Red: WAN
Orange: DMZ
Blue: redes inalámbricas
Esperando que el vídeo sea claro y aporte en el proceso de construcción de conocimiento para aquellos usuarios que inician con este tema de seguridad perimetral, y así mismo, que sea un complemento para aquellos con más experiencia. Recibo sus amables comentarios y recomendaciones para mejorar los vídeo tutoriales siguientes, hasta pronto amigos:

Mi gran amigo Eduardo Carozo Blumsztein, líder del Proyecto Amparo (Grupo del Proyecto de Fortalecimiento de la Capacidad Regional de atención de incidentes de Seguridad Informática en América Latina y el Caribe) ha trabajado y elaborado en conjunto con el CERT de INTECO (Instituto Nacional de Tecnologías de la Comunicación de España), un manual sobre “Análisis de tráfico con Wireshark”. El manual consta de 52 páginas muy bien elaboradas en las cuales podrán disfrutar de un lenguaje claro, imágenes muy descriptivas y un paso a paso que les permitirá comprender mejor el valor de esta gran herramienta.

Quiero compartirles a los lectores de mi blog este hermoso manual y los invito a que participen activamente del Proyecto Amparo y a que igualmente visiten la página de INTECO. Agradecimientos a Eduardo por el valioso aporte y desde luego, a INTECO por la labor realizada.

DESCARGAR EL MANUAL DE ANÁLISIS DE TRÁFICO CON WIRESHARK

Algunos links de interés:

Página oficial del Proyecto Amparo.
Página del Instituto Nacional de Tecnologías de la Comunicación de España.
Página del CERT de INTECO.

Me encontraba en el chat con un amigo y me escribió “leyó por ahí un articulo de seguridad en linux?” mi respuesta fue “nop”, entonces fue cuando me envió el link de la noticia que quiero compartir con uds.
Resulta que Jon Larimer, experto en seguridad de “X-Force”, demostró en la pasada conferencia de hackers denominada ShmooCon, que nuestro amado GNU/Linux es vulnerable a ataques mediante dispositivos USB. Durante la presentación Jon Larimer logró acceso con una memoria USB “especialmente configurada” a un sistema GNU/Linux bloqueado. Esto lo logró aprovechándose de un mecanismo que permite a muchas distribuciones reconocer automáticamente y montar los nuevos dispositivos de almacenamiento USB conectados mostrando el contenido del mismo. En la presentación realizó un demo con el explorador de archivos Nautilus.
Les dejo a continuación el video demostrativo y ……..