30 de julho de 2006

OWASP Live CD

O projeto OWASP (Open Web Application Security Project) projeto do qual sou lider do capítulo Brasil e tem profissionais como Thiago Zaninotti, Augusto Paes de Barros, Gustavo Bittencourt, Willian Caprino, Victor Pereira, Anchises, Victor Bonomi, Fernando Cima, entre outros, juntamente com o Packet Focus criaram um Live CD para teste de segurança em aplicações.

A imagem está disponível no site do Packet Focus e deve ser usado juntamente com o OWASP Guide.

Imagem CD
Packet Focus
OWASP

Framework for Layer 2 Attacks

Yersinia é um framework que se propõe a ataques a protocolos bem específicos e que são amplamente utilizados.

Segue uma lista de ataques por protocolo e um paper apresentado na Black Hat Europa 2005.


Spanning Tree Protocol
  1. Sending RAW Configuration BPDU
  2. Sending RAW TCN BPDU
  3. DoS sending RAW Configuration BPDU
  4. DoS sending RAW TCN BPDU
  5. Claiming Root Role
  6. Claiming Other Role
  7. Claiming Root Role dual home (MITM)
Cisco Discovery Protocol
  1. Sending RAW CDP packet
  2. DoS flooding CDP neighbors table
  3. Setting up a virtual device
Dynamic Host Configuration Protocol
  1. Sending RAW DHCP packet
  2. DoS sending DISCOVER packet (exhausting ip pool)
  3. Setting up rogue DHCP server
  4. DoS sending RELEASE packet (releasing assigned ip)
Hot Standby Router Protocol
  1. Sending RAW HSRP packet
  2. Becoming active router
  3. Becoming active router (MITM)
Dynamic Trunking Protocol
  1. Sending RAW DTP packet
  2. Enabling trunking
802.1Q
  1. Sending RAW 802.1Q packet
  2. Sending double encapsulated 802.1Q packet
  3. Sending 802.1Q ARP Poisoning
802.1X
  1. Sending RAW 802.1X packet
VLAN Trunking Protocol
  1. Sending RAW VTP packet
  2. Deleting ALL VLANs
  3. Deleteing selected VLAN
  4. Adding one VLAN
Framework for Layer 2 Attacks

OWASP Live CD

O projeto OWASP (Open Web Application Security Project) projeto do qual sou lider do capítulo Brasil e tem profissionais como Thiago Zaninotti, Augusto Paes de Barros, Gustavo Bittencourt, Willian Caprino, Victor Pereira, Anchises, Victor Bonomi, Fernando Cima, entre outros, juntamente com o Packet Focus criaram um Live CD para teste de segurança em aplicações.

A imagem está disponível no site do Packet Focus e deve ser usado juntamente com o OWASP Guide.

Imagem CD
Packet Focus
OWASP

Framework for Layer 2 Attacks

Yersinia é um framework que se propõe a ataques a protocolos bem específicos e que são amplamente utilizados. Segue uma lista de ataques por protocolo e um paper apresentado na Black Hat Europa 2005.

Spanning Tree Protocol



  1. Sending RAW Configuration BPDU

  2. Sending RAW TCN BPDU

  3. DoS sending RAW Configuration BPDU

  4. DoS sending RAW TCN BPDU

  5. Claiming Root Role

  6. Claiming Other Role

  7. Claiming Root Role dual home (MITM)


Cisco Discovery Protocol

  1. Sending RAW CDP packet

  2. DoS flooding CDP neighbors table

  3. Setting up a virtual device


Dynamic Host Configuration Protocol

  1. Sending RAW DHCP packet

  2. DoS sending DISCOVER packet (exhausting ip pool)

  3. Setting up rogue DHCP server

  4. DoS sending RELEASE packet (releasing assigned ip)


Hot Standby Router Protocol

  1. Sending RAW HSRP packet

  2. Becoming active router

  3. Becoming active router (MITM)


Dynamic Trunking Protocol

  1. Sending RAW DTP packet

  2. Enabling trunking


802.1Q

  1. Sending RAW 802.1Q packet

  2. Sending double encapsulated 802.1Q packet

  3. Sending 802.1Q ARP Poisoning


802.1X

  1. Sending RAW 802.1X packet


VLAN Trunking Protocol

  1. Sending RAW VTP packet

  2. Deleting ALL VLANs

  3. Deleteing selected VLAN

  4. Adding one VLAN


Framework for Layer 2 Attacks

26 de julho de 2006

Terminal Service Security

Um serviço muito utilizado nos ambientes microsoft é o Terminal Service, vezes usado para manutenção de ambientes ou como Thin Client.

Analisando esses ambientes percebo que a preocupação com segurança é mínima ou nenhuma. É preciso de senha para conectar, o protocolo utilizado pelo Terminal Service, RDP (Remote Desktop Protocol) possui criptografia RC4 são os argumentos. Tudo isso pode ser comprometido se não existir um planejamento, implementação adequada.

Resolvi pesquisar algumas vulnerabilidades e ferramentas, a microsoft possui patch para todas as vulnerabilidades encontradas, mais o ideal é ser proativo evitando a exposição a novas vulnerabilidades.

O xforce database da ISS aponta a vulnerabilidade Request Deny Of Service no Terminal Service de 16 de Julho de 2006, ela afeta inclusive windows server 2003 com SP1.

Plataformas afetadas

Windows 2000 Server SP 4
Windows Server 2003 Any version
Windows Server 2003 Itanium
Windows Server 2003 SP1
Windows Server 2003 SP1
Windows Server 2003 x64 Edition
Windows XP Pro x64 Edition
Windows XP SP1

windows-rdp-dos (21407)

Também é possível realizar um Main The Midle no RDP do XP usando a ferramenta Cain & Abel
MITM RDP

Usando a ferramenta Tsgrinder pode-se realizar ataques de Brute Force em Terminal Service
Brute Force Terminal Service

O ideal seria isolar o protocolo RDP, segmentando a rede, nem sempre isso é possível, por isso deve-se adotar as configurações de segurança e alguns caso rodar o RDP via SSL.
Existe uma ferramenta chamada 2x SecureRDP freeware que se propõe basicamente a controle de acesso, muito semelhante ao controle de MAC Address de um Access Point Wireless.
Mais na minha opinião uma solução bem interessante é usar SSL para rodar o Terminal Service, separei dois tutoriais, no site da microsoft é possível encontrar mais documentação. A microsoft vem trabalhando em uma solução semelhante ao secure gateway da Citrix que irá se chamar Terminal Service Gateway.

Download - TSgrinder
Downloadd - 2X SecureRDP
Tutorial - SSL over RDP 1
Tutorial - SSL over RDP 2
Terminal Service Gateway - Overview
Tutorial - Configurações básicas de segurança para o Terminal Service

Terminal Service Security

Um serviço muito utilizado nos ambientes microsoft é o Terminal Service, muitas vezes usado para manutenção de ambientes ou como Thin Client.

Analisando esses ambientes percebo que a preocupação com segurança é mínima ou nenhuma. É preciso de senha para conectar, o protocolo utilizado pelo Terminal Service, RDP (Remote Desktop Protocol) possui criptografia RC4 são os argumentos. Tudo isso pode ser comprometido se não existir um planejamento, implementação adequada.

Resolvi pesquisar algumas vulnerabilidades e ferramentas, a microsoft possui patch para todas as vulnerabilidades encontradas, mais o ideal é ser proativo evitando a exposição a novas vulnerabilidades.

O xforce database da ISS aponta a vulnerabilidade Request Deny Of Service no Terminal Service de 16 de Julho de 2006, ela afeta inclusive windows server 2003 com SP1.

Plataformas afetadas

Windows 2000 Server SP 4
Windows Server 2003 Any version
Windows Server 2003 Itanium
Windows Server 2003 SP1
Windows Server 2003 SP1
Windows Server 2003 x64 Edition
Windows XP Pro x64 Edition
Windows XP SP1

windows-rdp-dos (21407)

Também é possível realizar um Main The Midle no RDP do XP usando a ferramenta Cain & Abel
MITM RDP

Usando a ferramenta Tsgrinder pode-se realizar ataques de Brute Force em Terminal Service
Brute Force Terminal Service

O ideal seria isolar o protocolo RDP, segmentando a rede, nem sempre isso é possível, por isso deve-se adotar as configurações de segurança e alguns caso rodar o RDP via SSL.
Existe uma ferramenta chamada 2x SecureRDP freeware que se propõe basicamente a controle de acesso, muito semelhante ao controle de MAC Address de um Access Point Wireless.
Mais na minha opinião uma solução bem interessante é usar SSL para rodar o Terminal Service, separei dois tutoriais, no site da microsoft é possível encontrar mais documentação. A microsoft vem trabalhando em uma solução semelhante ao secure gateway da Citrix que irá se chamar Terminal Service Gateway.

Download - TSgrinder
Downloadd - 2X SecureRDP
Tutorial - SSL over RDP 1
Tutorial - SSL over RDP 2
Terminal Service Gateway - Overview
Tutorial - Configurações básicas de segurança para o Terminal Service

21 de julho de 2006

IT Governance Global Status Report—2006

Está disponível no site da ISACA o IT Governance Global Status Report—2006, esse relatório expõe uma pesquisa sobre vários aspectos da governança de TI no mundo.

Alguns dados interessantes sobre nível de coscientização, problemas mais comuns na gestão de TI.



O Gráfico anterior mostra que ainda vamos ouvir muito sobre governança, isso pra mim é bem interessante para o mercado de security, muitas demandas de security são oriundas de projetos de governança.

IT Governance Global Status Report—2006


IDS x IPS

Uma apresentação de produtos de IDS e outras tranqueiras, me fez lembrar uma analogia que ouvi uma vez, infelizmente não lembro quem falou, mais ela é perfeita.

IDS é como aqueles sensores em porta de loja, se você não colocar um segurança olhando, o meliante passa correndo o alarme dispara e nada acontece.


IDS

IPS é como uma porta giratória de banco, se ele identificar algo suspeito ele trava.


IPS

IT Governance Global Status Report—2006

Está disponível no site da ISACA o IT Governance Global Status Report—2006, esse relatório expõe uma pesquisa sobre vários aspectos da governança de TI no mundo.

Alguns dados interessantes sobre nível de coscientização, problemas mais comuns na gestão de TI.



O Gráfico anterior mostra que ainda vamos ouvir muito sobre governança, isso pra mim é bem interessante para o mercado de security, muitas demandas de security são oriundas de projetos de governança.

IT Governance Global Status Report—2006




IDS x IPS

Uma apresentação de produtos de IDS e outras tranqueiras, me fez lembrar uma analogia que ouvi uma vez, infelizmente não lembro quem falou, mais ela é perfeita.

IDS é como aqueles sensores em porta de loja, se você não colocar um segurança olhando, o meliante passa correndo o alarme dispara e nada acontece.


IDS

IPS é como uma porta giratória de banco, se ele identificar algo suspeito ele trava.


IPS

14 de julho de 2006

The Security Journal

No site da Security Horizon, do figura carimbada da Security Week Russ Roger está disponível as versões de um Jornal editado pelo próprio Russ Roger e outros profissionais. O jornal trata de aspectos de segurança em geral.

The Security Journal
http://www.securityhorizon.com/journal.php

Security Horizon
http://www.securityhorizon.com/

The Security Journal

No site da Security Horizon, do figura carimbada da Security Week, Russ Roger, está disponível as versões de um Jornal editado pelo próprio Russ Roger e outros profissionais. O jornal trata de aspectos de segurança em geral.

The Security Journal
http://www.securityhorizon.com/journal.php

Security Horizon
http://www.securityhorizon.com/

10 de julho de 2006

MindMap

Confesso que nunca testei a efetividade dos mapas mentais, mais após ler um breve artigo resolvi pesquisar para ver se encontrava algum voltado para security. Para minha surpresa encontrei alguns, inclusive um bem interessante do nmap.



Mapa mental
http://www.mapasmentais.com.br

Nmap
http://www.insecure.org/nmap/docs/nmap-mindmap.pdf


Pentest
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

Comandos linux
http://www.mapasmentais.com.br/modelos/prog/prog.asp

Change And Configuration Management

Apesar de algumas pessoas achar que os processos de gestão de mudanças e configuração engessam um pouco as áreas de TI, eu acredito que seja ferramenta importantíssima para segurança.

Gestão efetiva da configuração, entre outras coisas, pode agilizar muito um processo de recovery, além de evitar vários deslizes.



Gestão de mudança é fundamental, uma análise prévia de impacto ao ambiente, um plano de rollback, além de possibilitar uma atualização dos planos de recuperação de ativos caso aconteça alguma mudança que ocasione impacto diretamente nos planos.



Change Management
http://www.cisco.com/en/US/tech/tk869/
tk769/technologies_white_paper09186a008014f932.shtml

Configuration Management
http://www.cisco.com/en/US/tech/tk869/
tk769/technologies_white_paper09186a008014f924.shtml

MindMap

Confesso que nunca testei a efetividade dos mapas mentais, mas após ler um breve artigo resolvi pesquisar para ver se encontrava algum voltado para security. Para minha surpresa encontrei alguns, inclusive um bem interessante do nmap.



Mapa mental
http://www.mapasmentais.com.br

Nmap
http://www.insecure.org/nmap/docs/nmap-mindmap.pdf


Pentest
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

Comandos linux
http://www.mapasmentais.com.br/modelos/prog/prog.asp


Change And Configuration Management

Apesar de algumas pessoas achar que os processos de gestão de mudanças e configuração engessam um pouco as áreas de TI, eu acredito que seja ferramenta importantíssima para segurança.

Gestão efetiva da configuração, entre outras coisas, pode agilizar muito um processo de recovery, além de evitar vários deslizes.



Gestão de mudança é fundamental, uma análise prévia de impacto ao ambiente, um plano de rollback, além de possibilitar uma atualização dos planos de recuperação de ativos caso aconteça alguma mudança que ocasione impacto diretamente nos planos.



Change Management
http://www.cisco.com/en/US/tech/tk869/
tk769/technologies_white_paper09186a008014f932.shtml

Configuration Management
http://www.cisco.com/en/US/tech/tk869/
tk769/technologies_white_paper09186a008014f924.shtml


9 de julho de 2006

Projetos

Eu criei uma lista de atividades para cada projeto que estou trabalhando, através dela todos poderão visualizar, incentivar, cobrar e dar suas opiniões através de e-mail.

O link se encontra no lado direito na sessão de projetos.

Projetos

Eu criei uma lista de atividades para cada projeto que estou trabalhando, através dela todos poderão visualizar, incentivar, cobrar e dar suas opiniões através de e-mail.

O link se encontra no lado direito na sessão de projetos.



5 de julho de 2006

Phishing Incident Reporting and Termination

Dando uma olhada no site linhadefensiva referênciado pelos amigos Gustavo e Augusto, eu encontrei uma entrevista do Alex Eckelberry, presidente da Sunbelt Software.

Nessa entrevista vi uma referência ao PIRT (Phishing Incident Reporting and Termination), o PIRT é um grupo de voluntários que se propõe a derrubar sites falsos, que estejam no ar como ferramenta para alguma fraude.

Isso é uma forma de contra-ataque. Recentemente isso foi muito discutido na CISSP-BR, eu particularmente não acho uma prática adequada, mais tem sido muito discutida. Acredito que devemos manter as forças na gestão efetiva de incidentes, conscientização e treinamento de usuários.

Lembrando uma frase bem chula: "Enquanto houver otário, malandro não morre de fome!"

Foco nos usuários (problema) é a solução. Lembrando que quando falo de usuário, não me refiro somente a usuário final, e sim todos os usuários de tecnologias, principalmente os "administradores de redes" despreparados, que muitas vezes facilitam a ação de pessoas mal intencioanadas.

PIRT - http://www.castlecops.com/pirt

Phishing Incident Reporting and Termination

Dando uma olhada no site linhadefensiva referênciado pelos amigos Gustavo e Augusto, eu encontrei uma entrevista do Alex Eckelberry, presidente da Sunbelt Software.

Nessa entrevista vi uma referência ao PIRT (Phishing Incident Reporting and Termination), o PIRT é um grupo de voluntários que se propõe a derrubar sites falsos, que estejam no ar como ferramenta para alguma fraude.

Isso é uma forma de contra-ataque. Recentemente isso foi muito discutido na CISSP-BR, eu particularmente não acho uma prática adequada, mais tem sido muito discutida. Acredito que devemos manter as forças na gestão efetiva de incidentes, conscientização e treinamento de usuários.

Lembrando uma frase bem chula: "Enquanto houver otário, malandro não morre de fome!"

Foco nos usuários (problema) é a solução. Lembrando que quando falo de usuário, não me refiro somente a usuário final, e sim todos os usuários de tecnologias, principalmente os "administradores de redes" despreparados, que muitas vezes facilitam a ação de pessoas mal intencioanadas.

PIRT - http://www.castlecops.com/pirt