17 dic 2013

FARADAY, NUEVA HERRAMIENTA PARA EL PENTEST DEL FUTURO


Acaban de presentar la Release Beta de la herramienta Open Source Faraday. Ésta herramienta para pentesters, está orientada hacia el nuevo concepto IPE, (Integrated Penetration-Test Environment) bajo sistemax Linux.


Faraday tiene como objetivo principal el volver a utilizar las herramientas disponibles en la comunidad para tomar ventajas de ellas de una manera multiusuario.


Han construido un sistema de plugins, donde toda la I/O de la terminal se interpreta, si tenemos un plugin para el comando, la salida es procesado y agregado a una base de conocimientos de una manera transparente.


Su idea era construir una herramienta que ayude desde la perspectiva de un pentester sin cambiar su forma de trabajar, añadiendo el soporte para la colaboración de usuarios múltiples, en proyectos de pruebas de seguridad.


Está desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo añadiendo la indexación y el análisis de los datos generados durante el trabajo en una auditoría de seguridad.

Caracterísiticas:

  • +40 Plugins (Metasploit, Amap, Arachini, Dnsenum, Medusa, Nmap, Nessus, w3af, Zap and More!).
  • Collaborative support.
  • Information Highlighting.
  • Knowledge Filtering.
  • Information Dashboard.
  • Conflict Detection.
  • Support for multiple Workspaces.
  • IntelliSense Support.
  • Easy Plugin Development.
  • XMLRPC, XML and Regex Parsers.

Comparación de versiones y precios:



Lo podéis descargar desde:

Su web: http://www.faradaysec.com.
Su repositorio en GitHub: https://github.com/infobyte/faraday.


13 dic 2013

MATERIAL DE LA BOTCONF 2013


Tal y como mencioné en su día en la entrada "BotConf 2013", ésta es la primera conferencia que se celebra sobre las botnets. Se celebró en la ciudad francesa de Nantes y ahora ya podemos disfrutar de todo el material que han liberado.



A continuación podéis encontrar por orden alfabético un listado con material al respecto:

  • Advanced Techniques in Modern Banking Trojans. IR.
  • A General-purpose Laboratory for Large-scale Botnet Experiments. IR.
  • APT1: Technical Backstage. IR.
  • Back to life, back to correlation. IR.
  • BladeRunner: Adventures in Tracking Botnets. IR, y AQUÍ el Paper.
  • Disass. IR.
  • Distributed Malware Proxy Networks. IR.
  • DNS Resolution Traffic Analysis Applied to Bot Detection. IR.
  • Efficient Program Exploration by Input Fuzzing. IR.
  • Exploit Krawler: New Weapon againt Exploits Kits. IR.
  • Legal limits of proactive actions: Coreflood botnet example. IR.
  • Malware Calling. IR.
  • My Name is Hunter, Ponmocup Hunter. IR.
  • Participatory Honeypots: A Paradigm Shift in the Fight Against Mobile Botnets IR., y AQUÍ el Paper.
  • Perdix: a framework for realtime behavioral evaluation of security threats in cloud computing environment. IR.
  • Preliminary results from the European antibotnet pilot action ACDC. Integrating industry, research and operational networks into detecting and mitigating botnets. IR.
  • Reputation-based Life-course Trajectories of Illicit Forum Members. IR.
  • Spam and All Things Salty: Spambot v2013 IR y AQUÍ el Paper.
  • Spatial Statistics as a Metric for Detecting Botnet C2 Servers. IR.
  • The Home and CDorked campaigns : Widespread Malicious Modification of Webservers for Mass Malware Distribution. IR.
  • The hunter becomes the hunted – analyzing network traffic to track down botnets. IR.
  • Using cyber intelligence to detect and localize botnets. IR.
  • Zombies in your browser. IR.

 Fuentes:
  1. https://www.botconf.eu/.
  2. http://www.dragonjar.org/material-de-la-botconf-2013.xhtml

10 dic 2013

EL CRIPTOSISTEMA NTRU LIBRE EN CÓDIGO ABIERTO


NTRU es un cripstositema de clave pública que utiliza la criptografía conocida como "lattice based cryptography" para cifrar y descifrar los datos. Utiliza dos algorítmos, NTRUEncrypt y NTRUSing para cifrar y firmar respectivamente.

Con la licencia de código abierto, ahora se puede implementar en productos libres tales como navegadores web, servidores TLS / SSL.

Según Whyte, responsable del criptosistema,

“We are fussy in the crypto world and want to ensure that any adopted crypto is transparent and battle-tested. NTRU has been successfully scrutinized by numerous government agencies and universities for over a decade,"

Que viene a decir algo así cómo:

"Somos muy exigentes en el mundo del cifrado y queremos asegurarnos de que cualquier cifrado adoptado es transparente y esté probado en combate. NTRU se ha escudriñado con éxito por numerosas agencias gubernamentales y universidades durante más de una década "

Enlace a su repositorio en GitHub, AQUÍ.

EXPLICACIÓN DETALLADA DE CÓMO FUNCIONA BITCOIN


Bruce Schneier, experto en seguridad conocido mundialmente, ha publicado en su blog, (entrada blog), una entrada haciendo referencia a la publicación de Michel Nielsen sobre cómo funciona la mondea virtual más conocida hoy en día, Bitcoin.


Cómo el texto es extenso y el contenido también es muy interesante os dejamos el link original. Merece la pena leer el texto tal y cómo está.

Se puede leer la entrada completa en inglés, AQUÍ.

7 dic 2013

7 PASOS BÁSICOS DE SEGURIDAD EN EL HOGAR Y SISTEMAS S.O.H.O. (Small.Office.Home.Office) PARA ENTORNOS WINDOWS. / NIVEL PRINCIPIANTE /


A la hora de tener nuestro entorno windows seguro y estable hay que seguir unos pequeños consejos de seguridad. En éste caso os vamos a ofrecer 7 pasos BÁSICOS de seguridad en Windows:

1. Actualizaciones.
2. Cuentas de usuarios en Windows
3. Seguridad perimetral, redes Wifi y configuraciones S.O.H.O.
4. Protégete ante Internet.
5. Pc listo y en orden.
6. Privacidad en la Red.
7. Evita los "desastres".

RIESGOS DE SEGURIDAD EN TRABAJOS "OPEN SOURCE", INFOGRAFÍA