« Entradas por tag: hardening
10 de Junio, 2015
□
General |
|
El Hardening es una técnica compuesta por un conjunto de actividades llevadas a cabo por el administrador de un sistema operativo para
reforzar al máximo posible la seguridad de este. Esta práctica se puede
hacer muy efectiva utilizando la herramientas de seguridad como:
grsecurity o LIDS.
Grsecurity, es una herramienta que establece múltiples controles del sistema Linux a atreves de un sistema a modo de parche del Kernel.
Entre sus controles de seguridad implementados en el sistema destacan:
 - La protección a nivel de funcionamiento del kernel.
- Prevención de la ejecución del código arbitrario.
- Control de ejecución de las tareas en el stack.
- Restricción que permite que un usuario visión solamente su procesos.
- Control de las actividades de los ... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 14:46 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Docker es una plataforma abierta que permite construir, portar y ejecutar aplicaciones distribuidas,
se basa en contenedores que corren en Linux y funcionan tanto en
máquinas físicas como virtuales simplemente usando un runtime. Está
escrito en Go y usa librerías del
sistema operativo así como funcionalidades del kernel de Linux en el que
se ejecuta. Consta de un engine con API RESTful y un cliente que pueden
ejecutarse en la misma máquina o en máquinas separadas. Es Open Source
(Apache 2.0) y gratuito.
Los contenedores existen desde hace muchos años, Docker no ha inventado
nada en ese sentido, o casi nada, pero no hay que quitarles mérito,
están en el momento adecuado y aportan las características y
herramientas concretas que se necesitan en la actualidad, donde la
portabilidad, escalabilidad, alta disponibilidad y los microservicios en
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:25 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
 Este post es una
recopilación de herramientas de seguridad informática para el
protocolo SSL. En concreto para tres tipos de técnicas: MITM
(man-in-the-middle), Test de penetración y Hardening.
MITM (man-in-the-middle):
Para
realizar la técnica de MiTM en SSL las herramientas: SSL Diagnos,
Sslstrip, SSLsplit. y LittleBlackBox.
SSL
Diagnos.
Diseñada para probar la seguridad de SSL y
obtener información acerca de los protocolos SSL (pct, SSL2, SSL3,
tls, DTLS) y conjuntos de cifrado utilizados en un servidor. También
puede ser utilizado para probar y valorar el nivel de seguridad de
los cifrados en clientes SSL.
Cuenta con un apoyo específico
para los protocolos POP3S, SIP, SMTP y FTPS. Por otra parte incluye
una herramienta independiente, SSLPressure, para comprobar todo el
espectro de posibles protocolos SSL en un servidor.
SSL
Diagnos se puede utilizar para probar el protocolo SSL en servidores
Microsoft SQL Server y también permite realizar MitM en... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 19:40 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Buenas a todos, en el post de hoy continuaremos con la cadena de
artículos sobre seguridad en el arranque de Windows, que comenzamos el
pasado verano, tratando el paso 5 de 8 dentro de nuestra clasificación y
que se corresponde con el inicio del explorer.
En el pasado post de la cadena hablamos de Winlogon y de cómo se
encargaba de arrancar Explorer.exe e iniciar Userinit.exe. Hoy veremos
qué es Explorer.exe y cómo se inicia en el sistema.
Explorer.exe es el administrador de archivos de Windows, uno de los
procesos fundamentales del sistema operativo de Microsoft, y cuya misión
principal es administrar el equipo y gestionar la interfaz del sistema
operativo (escritorio, menús, barra de tareas, etc.)
Este proceso es creado con las credenciales y permisos del usuario
autenticado. Por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
12 de Diciembre, 2014
□
General |
|
Los sistemas operativos Windows están creados con un
conjunto de clases e instancias de estas en objetos que permiten
controlar las funciones de toda la plataforma. Este tipo de componentes
tienen una interfaz de operación implementada siguiendo los estándares
de Web-Based Enterprise Management y Common Information Model y se los conoce como WMI - Windows Management Instrumentation -. Todo esto lo que abre es la puerta para que los objetos que dan vida a los sistemas operativos de Microsoft Windows puedan ser utilizados mediante este inferfaz WMI desde aplicaciones hechas a mano o herramientas del sistema que lo utilicen.
|
|
publicado por
alonsoclaudio a las 00:17 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
En muchas ocasiones sucede que es necesario tener una política de
cifrado de logs y no siempre es fácil 'convencer' a los servidores para
que guarden la información cifrada.
Para abordar ese tipo de escenarios he liberado la versión 0.1
(mini-beta?) de libCryptoLog que permite manipular 'al vuelo' la forma
en la que cualquier servidor guarda los logs. Y digo cualquiera porque
en realidad, si bien este post va de Apache, el método que voy a
explicar sirve para cualquier otro servicio (Postfix, Nginx ...).
De lo que se trata es de 'convencer' al servidor en cuestión de que toda
información que vuelque al fichero que nos interese cifrar se almacene
cifrada desde el minuto 0.
Después de pensar y re-pensar una forma que me convenciese para abordar
este problema, programé libCryptoLog con la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:46 · Sin comentarios
· Recomendar |
|
20 de Septiembre, 2014
□
General |
|
Durante este mes se ha publicado en la lista de Bugtraq una pequeña herramienta vía web que realiza una comprobación paralela a la firma del certificado que se sirve por SSH. Esto es útil cuando hablamos de una primera conexión, en la que el certificado aún no está guardado y pineado
en la base de datos local del cliente y, por tanto, no puede
garantizarse que sea el servidor correcto. Un atacante podría hacer un man in the middle y entregar otro certificado digital.
Figura 1: Error de reconocimiento de clave en conexión SSH
|
|
publicado por
alonsoclaudio a las 13:03 · Sin comentarios
· Recomendar |
|
11 de Julio, 2014
□
General |
|
Cuando una empresa tiene una red con Active Directory es
necesario preocuparse por la seguridad de éste, ya que afecta a la
seguridad de toda la organización. Dentro de las medidas de seguridad
que se pueden poner se encuentran las que entran dentro de la fase de
fortificación de la plataforma, más las que añaden los equipos de
seguridad con el objetivo de proteger los activos, detectar los ataques y
mitigar su impacto.
Fortificar un servidor Windows Server con Active Directory
consiste en seleccionar cuáles deben ser los roles y características
que debe tener un servidor y aplicar todas las medidas que cumplan los
principios de Mínimo Punto de Exposición (MPE), Mínimo Privilegio Posible (MPP) y Defensa en Profundidad (DeP). Es decir, una vez definido qué y cómo debe trabajar Active Directory, se pone en producción fortificado.
No obstante, no siempre la fortificación del sistema cierra todos los
posibles ataques, ya sea por... Continuar leyendo |
 |
active, directory, hacking, hardening, ids, latch, pentesting, redes, smartcards, windows, se |
|
publicado por
alonsoclaudio a las 08:13 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|