Archive for the Seguridad Category

Sender Policy Framework

Posted in Seguridad on julio 22, 2010 by SYS

Buscando por internet modos de testear SPF, me encontre en la Wikipedia un definición corta y bastante clara sobre que es SPF y como se implementa.

La solución SPF para evitar falsas identidades

SPF extiende el protocolo SMTP para permitir comprobar las máquinas autorizadas a enviar correo para un dominio determinado. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.

Sigue leyendo

Anuncios

DNS Cache Poisoning (bind9)

Posted in Seguridad on julio 22, 2010 by SYS

Estos dias he tenido que comprobar  la seguridad de varios servidores DNS montados con bind9.

Ademas de las comprobaciones típicas, hay que comprobar si el servicio DNS es vulnerable a Cache Poisoning.

Para comprobarlo solo hay que escribir lo siguiente:

dig +short @nameserver.ejemplo.com porttest.dns-oarc.net TXT

nos saldra algo parecido a esto:

z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“1.2.3.4 is POOR: 26 queries in 4.4 seconds from 1 ports with std dev 0.00″

POOR nos indica que es vulnerable.

Como solucionarlo:

Muy simple, actualiza la version de bind9 y listo.

Como explotar servicios WEB

Posted in Seguridad on julio 16, 2010 by SYS

Pepelux del equipo de eNYe Sec ha preparado un par de  TxT en el que nos explica como explotar servicios web.

En el primer TxT nos explica las diferentes técnicas que hay para poder indentificar agujeros de seguridad en aplicaciones web y tambien a explotarlos.

El segundo TxT sigue la misma linea que el primero, pero en este, Pepelux se centra mas en la técnica de SQL Injection.

Muchas gracias Pepelux

Los TxT:

Explotar servicios WEB

SQL Injection (pdf)

Otras opciones de Nikto

Posted in Seguridad on julio 12, 2010 by SYS

En Nikto 2.0, no hace falta especificar que el puerto SSL es el 443 dado que el programa primero probará el protocolo HTTP y si esto falla HTTPS. De todas formas si se desea se puede especificar directamente que el servidor es SSL mediante el comando –s (SSL), lo cual acelerará la prueba ya que probará este protocolo directamente.

Para actualizar la versión de Nikto, existe el comando –update, que realizará una actualización a la última versión disponible del mismo. Especificación de la técnica de evasión a utilizar a través de la librería LibWhisker IDS, para lo cual se introduce el número correspondiente, la como se indica a continuación. Se introduciría el comando –evasion seguido del número de la técnica deseada.

Sigue leyendo

Nolisting

Posted in Seguridad on julio 9, 2010 by SYS

¿Qué es?
Nolisting es una técnica antispam que se basa en el funcionamiento del protocolo SMTP, esta técnica reduce considerablemente el SPAM.
¿Es lo mismo que las listas grises?
No, pero se aprovecha el mismo comportamiento que no cumplen las normas de spamware y  virus, incluidos los que se propagan a través Motores de SMTP. Listas grises son un enfoque promovido y rigurosamente probado por Evan Harris. Es sensible, RFCcompliant, a prueba de tiempo, y valioso como una parte de una defensa multicapa contra spam. Para obtener más información acerca de las listas grises.

Sigue leyendo

Manual Metasploit en español

Posted in Seguridad on julio 8, 2010 by SYS

El equipo de dragonjar esta traduciendo el manual del Metasploit Framework, este gran trabajo nos ayudara a entender mejor esta herramienta que todo analista de seguridad debe de tener

Aqui os dejo el enlace:  http://www.dragonjar.org/manual-de-metasploit-framework-en-espanol.xhtml