Detecta Firewall de Aplicación con waffit

Hola a tod@s,

En esta ocasión les vengo a platicar de una herramienta que nos permite identificar si un sitio se encuentra detrás de algún firewall de aplicación. Como bien el título de la entrada lo dice, la herramienta se llama waffit.

Waffit también conocida como Wafw00f (Web Application Firewall Detection Tool) es un script desarrollado en python que permite identificar y realizar un reconocimiento de sitios web que se encuentran protegidos por Firewalls de Aplicación ó WAF (Web Application Firewall, por sus siglas en inglés)

El proyecto a pesar de ser funcional se encuentra en fase de desarrollo y se puede acceder a su google code desde aquí.

Así mismo se encuentra ya instalado en el sistema BackTrack r3.

La manera de ejecutar el script es muy simple, desde backtrack solo hay que dirigirse al directorio /pentest/web/waffit y dentro de este directorio se ejecuta el siguiente comando:

./waffw00f.py <url>

Y nos regresa el fabricante del Firewall de Aplicación.

Adicional trae diferentes opciones por si queremos hacer un escaneo mas detallado:

-h, –help                                                Show this help message and exit
-v, –verbose                                        Enable verbosity – multiple -v options increase verbosity
-a, –findall                                            Find all WAFs, do not stop testing on the first one
-r, –disableredirect                          Do not follow redirections given by 3xx responses
-t TEST, –test=TEST                         Test for one specific WAF
-l, –list                                                    List all WAFs that we are able to detect
–xmlrpc                                                 Switch on the XML-RPC interface instead of CUI
–xmlrpcport=XMLRPCPORT        Specify an alternative port to listen on, default 8001
-V, –version                                         Print out the version

 

La herramienta detecta gran cantidad de fabricantes de WAF como se puede observar:

Can test for these WAFs:

Profense
NetContinuum
Barracuda
HyperGuard
BinarySec
Teros
F5 Trafficshield
F5 ASM
Airlock
Citrix NetScaler
ModSecurity
DenyALL
dotDefender
webApp.secure
BIG-IP
URLScan
WebKnight
SecureIIS
Imperva

 

Espero que les sea de utilidad esta herramienta.

Muchas gracias por leernos y no dejen de recomendarnos.

Saludos!

Deep Web.

Down the rabbit hole.

[Curso] Linux Basics and Installation

Como parte del crecimiento de todo profesional de TI es necesario capacitarse en diferentes ramas, por eso CSI – Centro de Seguridad Informática se complace en invitarlos a nuestro curso de Básico de Linux, impartido en la ciudad de Monterrey, durante 4 sábados con sesiones de 5 horas. La capacitación será impartida por 2 expertos certificados en el ramo, el Ing. Luis Hernandez y un servidor @oorozcoo.

El curso es básico, y está diseñado para estudiantes y profesionales que buscan iniciarse en la experiencia del uso de Linux como sistema operativo, este curso es preparativo para la certificación LPIC-1 del Linux Professional Institute y del Novell Certified Linux Administrator

Antes de tomar este curso, es requerido tener conocimientos básicos de computación y de sistema operativo.
Se podrá usar el curso directamente en el Host o Virtualizado.

El Nivel de Entrenamiento es Principiante

Es necesario llevar su propio equipo de cómputo con al menos 2Gb de ram libres para poder virtualizar (en caso de que así se desee)

El temario del curso incluye los siguientes puntos:
•       Primeros pasos en Linux
•       Ubicación y uso de ayuda
•       Instalación de SuSE Linux
•       Gestión del sistema de archivos
•       Trabajo con el Shell de Linux (CLI)
•       Administración Linux con Yast

Se entregará al final del curso un diploma de participación

Puedes encontrar mas información en la siguiente página

Para inscripciones favor de llamar al 1936-9480 o al correo electrónico cursos@coworkingmty.com

Falsa ley de privacidad UCC-1-308-1-103 en Facebook

Últimamente se ha estado observando en los muros de facebook un texto que se hace pasar por una ley donde mencionan que queda prohibido el uso de la información personal escrita en los muros y perfiles de esta famosa red social.

Analizando un poco más a detalle la ley  el texto  UCC-1-308-1-103 y buscando un poco en Internet sobre ella podemos ver que NO APLICA para proteger datos personales, fotografías, etc. Las leyes UCC o Uniform Commercial Code (por sus siglas en inglés) son para el derecho mercantil y no son de derecho de autor y/o privacidad.

Esto no deja de ser más que una  estúpida cadena que se propaga por las redes sociales sin ningún fin, sin que nadie gane nada, sin que nadie se muera.

Al momento en que se registraron en Facebook, ustedes cedieron todos sus derechos a la empresa cuando aceptaron los términos y condiciones de la red social, así que el estar copiando y pegando una “Ley de privacidad en los muros” no sirve de nada.

A continuación les dejo una imagen de lo que dice la famosa “Ley de privacidad”

No sigan replicando este tipo de cosas en sus muros, todo es inútil.

Espero dejen sus comentarios para conocer las ideas, sugerencias, formas de pensar de cada uno de ustedes.

[How-to] Instalar Metasploit en iPhone 4

Muchos auditores de seguridad quisieramos traer siempre a la mano nuestras herramientas para poder utilizarlas en cualquier lugar, sin embargo no siempre es posible cargar con una laptop o alguna USB precargado.

Para estos casos, les voy a enseñar a instalar metasploit en el iPhone.

Antes que nada, nuestro dispositivo tiene que estar hackeado con Jailbreak para poder instalar metasploit. Si no tienes el jailbreak, puedes seguir el siguiente enlace para descargar la herramienta necesaria.

Una vez que tengamos Cydia instalado, procedemos a descargar MobileTerminal desde los repositorios.

Posteriormente procedemos a instalar Aptitude también desde Cydia.

El siguiente paso es instalar APT 0.7 Strict

Es necesario instalar nuestro servidor ssh, desde Cydia buscamos OpenSSH, esto por si quieres conectarte por ssh al iPhone y realizar desde la computadora los pasos que siguen, (lo digo por el copy/paste }x) )

Finalmente tenemos nuestro iPhone con las dependencias listas, ahora vamos a trabajar desde la Terminal, primero que nada actualizamos nuestros repositorios y versiones, para esto nos hacemos superusuario (root) y seguimos las siguientes líneas:

su

pass: alpine (Password default del usuario root)

apt-get update

apt-get dist-upgrade

Al finalizar el proceso de actualización instalamos wget y subversion:

apt-get install wget subversion

 

Ahora con wget descargamos ruby y sus dependencias:

wget http://ininjas.com/repo/debs/ruby_1.9.2-p180-1-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/iconv_1.14-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/zlib_1.2.3-1_iphoneos-arm.deb

Una vez descargadas las instalamos:

dpkg -i iconv_1.14-1_iphoneos-arm.deb
dpkg -i zlib_1.2.3-1_iphoneos-arm.deb
dpkg -i ruby_1.9.2-p180-1-1_iphoneos-arm.deb

Eliminamos los archivos que ya no sirven para que no ocupen espacio:

rm -rf *.deb

Nos dirijimos al directorio /private/var

cd /private/var
svn co https://www.metasploit.com/svn/framework3/trunk/ msf3 (NOTA: hay un espacio entre trunk/ y msf3)
cd msf3/

Y lanzamos metasploit }x)

ruby msfconsole

 

Se recomienda cambiar el password de root del iPhone }x)

 

passwd root

 

Biblioteca Virtual HP

HP anunció que la Biblioteca Pública de Cleveland facilita el acceso de la comunidad al contenido digital a través del cómputo personal HP. La biblioteca ofrece thin clients móviles de HP a los visitantes para que se sientan tal y como si estuvieran utilizando su propio equipo portátil o PC de escritorio.

MyCloud, el nuevo programa de la biblioteca implementado en junio, utiliza thin clients móviles HP 6360t y PC HP TouchSmart. Con el apoyo de estos equipos, los usuarios podrán navegar por Internet, acceder a los recursos de la biblioteca y guardar sus archivos, sitios favoritos y preferencias para poder consultarlos cada vez que visiten la biblioteca. MyCloud también brinda acceso a potentes aplicaciones de software, tales como herramientas para edición de fotos y aplicaciones de administración empresarial.

“Como biblioteca progresista del siglo XXI, nos entusiasma poder ofrecer a los usuarios una experiencia de cómputo óptima y más personalizada. Con esto, resolvemos los problemas de acceso que tenía la comunidad, ya sea para sacar un libro, descargar un libro electrónico o utilizar la tecnología para acceder a información”, señaló Felton Thomas, director ejecutivo de la Biblioteca Pública de Cleveland.

HP habilita el área de tecnología de la biblioteca: La Biblioteca Pública de Cleveland mejora la experiencia de los usuarios a través de diversas etapas de desarrollo. La primera consiste en transformar la Sala Louis Stokes en una central tecnológica. En ésta los usuarios encuentran toda la tecnología de la biblioteca en un solo lugar.

Los usuarios tienen acceso a 120 thin clients móviles y pueden emplear artículos como tablets y lectores de libros electrónicos que se puede utilizar en los dos edificios de la biblioteca y en el jardín para lectura al aire libre.

Las PCs HP TouchSmart también están disponibles para los usuarios de la biblioteca y ofrecen una manera divertida de interactuar con información y juegos educativos, además de brindar los beneficios de una pantalla grande para obtener una visualización más amplia o utilizarse por varias personas al mismo tiempo.

“HP está ayudando a la Biblioteca de Cleveland en su innovador esfuerzo por cerrar la brecha digital a través de la tecnología”, dijo Jeff Groudan, director de Thin Clients en HP. “El ambiente de cómputo de thin clients móviles de la biblioteca brinda a los usuarios una experiencia como si utilizaran su PC y les proporciona acceso a sus datos en la nube, sin la necesidad de contar con administración de TI, ni de incurrir en el costo de adquirir PCs completas”. ..

Sin duda, demasiadas cosas se pueden aprender leyendo, y mas si lo haces mas divertido para la gente, por lo cual invito a la gente que visite este lugar en el cual tratamos de brindar un poco de ayuda, como lo dice @oorozcoo.

[FALSO] Facebook y Whatsapp

Como hemos visto en los últimos días han aparecido varias aplicaciones en Facebook haciendose pasar por aplicaciones verdaderas de whatsapp que prometen poder enviar y recibir mensajes a través de esta famosa red social.

A continuación les dejo un resumen de lo que realizan estas aplicaciones.

Sistemas Afectados

Usuarios de la red social Facebook que accedan a la aplicación falsa.

Descripción

Se han detectado en la red social Facebook aplicaciones falsas de WhatsApp diseñadas para obtener datos personales de los usuarios, redirigirlos a páginas web fraudulentas, mostrarles publicidad no deseada en sus biografías o enviar correo spam a sus contactos. Hay que estar muy atentos y no dejarse engañar con trucos de ingeniería social ya que, a día de hoy, WhatsApp no está disponible para Facebook.

Imagen aviso seguridad no técnico

Solución

Si acepto la aplicación en Facebook debe eliminarla lo antes posible. Para ello, sigue los pasos que encontrará en la sección de ayuda de la red social «¿Cómo puedo quitar o eliminar una aplicación de mi cuenta?».

Si desea denunciar la aplicación, puede hacerlo desde la siguiente página: «Notificación de incumplimiento de derechos por parte de una aplicación»

Para evitar ser engañado con trucos de ingeniería social, es conveniente aplicar recomendaciones de seguridad:

  • Usar sentido común y no hacer clic en cualquier cosa que veamos en las redes sociales.
  • Utilizar un analizador de enlaces antes de hacer clic en cualquier url para comprobar si ésta te lleva a una página legítima.
  • Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente.
  • No contestar en ningún caso a estos mensajes.
  • Contrastar la información siempre en fuentes de confianza para evitar ser engañado en Internet con falsos mensajes.

Puedes ayudarnos a combatir este tipo de fraudes enviándonos un correo a: Correo electrónico

Ante cualquier duda, puede solicitar ayuda a través de nuestro servicio de Soporte por Chat Atención telefónica.

Detalle

Como ya hemos visto en otras ocasiones, las redes sociales son utilizadas frecuentemente para engañar a los usuarios con mensajes, páginas y aplicaciones falsas utilizando para ello la ingeniería social.

Esta vez es Facebook la que está siendo utilizada por los delincuentes para propagar aplicaciones falsas de WhatsApp. Aprovechando el gran éxito que está teniendo la aplicación para móviles, se están creando supuestas aplicaciones de Facebook que te permiten chatear con tus contactos móviles.

Un ejemplo de cómo funcionan estas aplicaciones falsas:

  • Accedes a la página de presentación de la aplicación falsa y la descargas.

    Imagen aviso seguridad no técnico

  • La aplicación solicita permiso para acceder a la información básica de la biografía y a la dirección de correo electrónico que se tenga asociada a la cuenta de Facebook. Se acepta pulsando «Iniciar sesión con Facebook».

    Imagen aviso seguridad no técnico

  • Supuestamente realizando los pasos anteriores se instalaría la aplicación de WhatsApp para Facebook… sin embargo, salta una ventana con mensaje de error.

    Imagen aviso seguridad no técnico

Evidentemente no se puede instalar la aplicación porque no existe. Es un simple truco para acceder a la información personal del usuario. Así los delincuentes podrán utilizarla a su antojo.

Si desea reportar un incidente de seguridad (fraude electrónico, robo de información, infección por virus, etc.) a INTECO-CERT puede hacerlo a través de la dirección incidencias@cert.inteco.es incluyendo toda la información posible.
VIA | INTECO

[Script] 10 maneras de utilizar el comando nslookup

Hola a todos,

Pues como bien dice el título de la entrada, se trata de un script escrito en bash que ejecuta el comando nslookup de 10 maneras diferentes dependiendo la necesidad de cada uno.

Cuenta con un menú el cual lista las 10 opciones diferentes con las que cuenta el script.

Lo pueden descargar de aquí o copiar el código fuente de más abajo.

Espero que les guste, les sea de utilidad y que dejen sus comentarios.

PD. si alguien le quiere agregar o quitar cosas lo puede hacer y lo volvemos a publicar 😀

#!/bin/sh
#Fecha: 26 de Julio de 2012
#Autor: Omar A. Orozco
#Twitter: @csimxnet @oorozcoo
#Website: www.csimx.net
#Version: 0.1
#Fecha de modificacion:
#
while [ “$OPCION” != “0” ]; do
echo “”
echo ” Menu ”
echo ” ———– ”
echo ” 1. Simple NSLookup”
echo ” 2. Query the MX Record”
echo ” 3. Query the NS Record”
echo ” 4. Query the SOA Record”
echo ” 5. View Available DNS Records”
echo ” 6. Reverse DNS lookup”
echo ” 7. Using Specific DNS Server”
echo ” 8. Change the port number to connect with”
echo ” 9. Change timeout interval to wait for a reply”
echo ” 10. Enabling debug mode”
echo ” 0. Salir”
echo -e “\n Elige una opcion”
read OPCION

case $OPCION in
1)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup $DOMAIN
;;
2)
echo
echo -e “\nIngresa el dominio o la IP”

read DOMAIN
nslookup -query=mx $DOMAIN
;;
3)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -type=ns $DOMAIN
;;
4)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -type=soa $DOMAIN
;;
5)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -type=any $DOMAIN
;;
6)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup $DOMAIN
;;
7)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
echo -e “\nIngresa el servidor DNS a utilizar”
echo -e “\nEjemplo 8.8.8.8 o ns1.ejemplo.com”
read SERVER
nslookup $DOMAIN $SERVER
;;
8)
echo

echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -query=mx $DOMAIN
;;
9)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -timeout=10 $DOMAIN
;;
10)
echo
echo -e “\nIngresa el dominio o la IP”
read DOMAIN
nslookup -debug $DOMAIN
;;
esac
done
echo “—————-”
echo “Hasta Pronto!!”
echo “—————-“

Fase II: De la ejecución. De los procedimientos. Parte I.

Refiérase a un procedimiento con el siguiente ciclo:

1.- Definición de objetivo.
2.- Diseño de procedimiento.
3.- Ejecución.
4.- Control.
5.- Cierre.

Un procedimiento es cerrado, definido, repetitivo e infinito. Aunque exista un plan de implementación maduro y bien definido, un procedimiento nunca podrá expirar, a pesar de llegar a su cierre último, puesto que el fin de un procedimiento generalmente da la pauta para un procedimiento nuevo o la optimización del mismo. De ésta forma dícese de un procedimiento que es la eterna repetición del proceso.

La definición del procedimiento aclara el objetivo del mismo y es una forma general de ver el resultado y parte de las acciones tomadas para llegar al mismo.

El diseño trata de todos los elementos de configuración implicados en el procedimiento por si mismo y debe incluir, pero no se limita a: infraestructura, horas hombre, consumibles, interconexión de nodos, carga esperada y quequitos.

La ejecución es la forma de realizar el procedimiento una vez diseñado y aclarado el fin. La ejecución siempre debe contener un margen de riesgo que pueda reducir el impacto perceptual negativo en caso de que las cosas vayan “mal”. Es imposible considerar la ejecución como libre de errores, a pesar de que el procedimiento haya sido ejecutado 1000000 veces sin presentar inconvenientes. Es decir, que hayas hecho bareback 100 veces sin contraer una STD, no garantiza que la siguiente vez tengas la misma suerte ; )

El control siempre es la forma práctica de demostrar que el objetivo ha sido alcanzado. Si en todas las ejecuciones del procedimiento, el resultado es 7, significa que el procedimiento ha sido adecuado y ha cumplido su objetivo. En caso de que la comprobación sea dudosa, será requerido deshacer el procedimiento y someterlo a un escrutinio grupal para obtener la mayor retroalimentación y recomendaciones posibles con miras a obtener el resultado deseado.

A pesar de que las formas de ejecución de un proceso varían durante el segmento temporal del mismo, el final siempre es el mismo: el cierre.

El cierre de un procedimiento comúnmente incrementa o reduce la calidad perceptual del procedimiento. A pesar de que lo realizado se reduzca a una nimiedad, un cierre magnífico y soberbio, incrementa la percepción subjetiva de los individuos afectados por el procedimiento.

De ésta forma se puede definir un ciclo procedente con lo siguiente:

1.- Define.
2.- Diseña.
3.- Ejecuta.
4.- Verifica.
5.- Notifica.

Si alguien tiene que preguntarte el estado del procedimiento, estás Xodido.

Soluciones de seguridad para la empresa: inteligencia de seguridad

La seguridad de una empresa u organización no solo se basa en infraestructura, sino en la lógica e inteligencia de lo que se quiere proteger. Por eso es de suma importancia manejar la seguridad de una manera analítica, ya que, aunque teniendo los mejores equipos de seguridad no basta para tener la mejor seguridad.

Las infraestructuras tecnológicas de las empresas y organizaciones son cada vez más complejas y críticas, ya que la dependencia de éstas para el desempeño de la actividad es cada vez mayor.

Desde el punto de vista de la seguridad, las infraestructuras más grandes y complejas, requieren soluciones que sean capaces de mantener un adecuado control de estas infraestructuras, lo que implica conocer en todo momento qué está ocurriendo, de forma que sea posible tomar decisiones rápidamente.

La monitorización y la detección de eventos de seguridad, se ha convertido en una herramienta fundamental sin la cual es prácticamente imposible la gestión de la seguridad de las infraestructuras tecnológicas en general, pero en especial, si estas adquieren cierto tamaño o complejidad.

El número y tipo de dispositivos que podemos encontrar en las organizaciones, hace necesario disponer de soluciones de seguridad capaces de centralizar los datos recogidos en sistemas que además de almacenarlos, son capaces de extraer la información relevante que permite por ejemplo, detectar un incidente de seguridad que está a punto de suceder, que está sucediendo en ese momento o que ha sucedido, además de otros eventos o indicadores del funcionamiento de la infraestructura o situaciones anómalas que podrían afectar a la disponibilidad de las infraestructuras.

El manejo de grandes volúmenes de datos y su tratamiento para la extracción de información relevante es una de las áreas tecnológicas en las que se están produciendo importantes avances. La minería de datos, o el Big Data, están permitiendo alcanzar un nuevo nivel en la extracción de información relevante de grandes volúmenes de datos, como ocurre por ejemplo, en la información que recogen los sistemas de detección de intrusiones o los sistemas de control de una red de comunicaciones.

Gracias a las soluciones destinadas a la inteligencia de seguridad es posible anticiparse a las amenazas y es posible tomar decisiones rápidamente, de manera que se minimice el impacto que pueda tener un incidente sobre el conjunto de la organización. Por otro lado, estas soluciones ofrecen la visibilidad necesaria para que el personal de seguridad TI de las organizaciones, manejen y analicen el flujo de datos de registros de actividades y eventos de las infraestructuras, con el propósito de identificar con la mayor rapidez posible las vulnerabilidades ó amenazas más críticas.

Hoy en día, la industria de la seguridad desarrolla soluciones, de inteligencia de seguridad, que podríamos clasificar en los siguientes grupos:

  • Gestión de Eventos de Seguridad (SEM): Son herramientas capaces de realizar monitoreo y análisis en tiempo real, realizando un procesado de toda la información que se recoge, de forma que permite la detección temprana de incidentes de seguridad y llevar a cabo acciones de notificación y gestión en tiempo real ante una posible amenaza de seguridad.
  • Gestión de Eventos de la Información (SIM): Son herramientas destinadas a la recolección de logs y registros de eventos desde diversas fuentes, como por ejemplo, dispositivos de red, o periféricos, como impresoras u otros, almacenando posteriormente esa información. Son soluciones que no trabajan en tiempo real, como es el caso de las soluciones SEM, pero permiten realizar un análisis a posteriori, de forma que a partir de la información almacenada pueden realizarse informes que permitan tomar medidas y evitar futuros incidentes.
  • SIEM (Security Information and Event Management): Estos dispositivos son una combinación de los anteriores, recogiendo los logs (registros de actividad) de todos los elementos que se monitorizan, almacenándolos y realizando análisis e informes de los eventos de seguridad, ayudando a identificar y responder de posibles ataques de seguridad. Obtiene visibilidad sobre los eventos críticos aportando herramientas de análisis de lo que sucede en la red.
  • IPS/IDS (Intrusion Prevention System / Intrusion Detection System): Son herramientas utilizadas para detectar y prevenir accesos no autorizados. Están enfocados a la monitorización del tráfico de red, pudiendo realizar análisis para determinar y prevenir comportamientos sospechosos.

Las soluciones de inteligencia de seguridad son esenciales para el buen funcionamiento de las infraestructuras tecnológicas, puesto que permiten prevenir y ayudan a tomar mejores decisiones y con mayor antelación, ante cualquier situación, imprevisto o incidente que pueda darse.

Desde INTECO-CERT, recomendamos la utilización de herramientas de gestión de eventos de seguridad. Por otro lado, en el Catálogo STIC, están disponibles soluciones relacionadas con la inteligencia de seguridad.

 

via INTECO-CERT

Ruta del enlace: Inteligencia de Seguridad

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner