Buscar este blog

25 abril 2010

Conan el Bárbaro

Hoy parece que vamos a hablar de un ser de ficción creado por Robert Ervin Howard, pero me parece que eso va a ser otro día.
Una vez que he atraido vuestra atención, os preguntaréis, del por qué de este título. Pues bien este post viene dado por una nueva herramienta que ha sacado INTECO, "Herramienta de Configuración y Análisis" (CONAN).

Le herramienta lleva a cabo un análisis exhaustivo de los elementos de riesgo de tu PC, agrupando y cotejando toda esa información para su análisis posterior. Es una utilidad especialmente indicada para situaciones en las que un antivirus no nos solucione el problema y necesitemos ir mas allá. Actualmente, la única plataforma aguantada es la de Microsoft desde el Sistema Operativo W2000 en adelante. La licencia es gratuita.

La arquitectura de la herramienta es un Cliente/Servidor. Por lo que hay que bajarse un pequeño cliente, que para que funcione hace falta darse de alta en el CERT de Inteco, pues luego va a almacenar los informes en los servidores de Inteco.
Para iniciar el análisis hay que ejecutar el cliente, CONAN, y posteriormente te pedirá las credenciales, a continuación efectuará el análisis.


En la actualidad esta herramienta realiza el análisis de al menos las siguientes categorías, indicando si están correctamente actualizados y configurados:
  • Sistema Operativo.
  • Firewall.
  • Navegadores (Tales como Internet Explorer y Mozilla, parece que Google Chrome no lo tienen incluido).
  • Conexiones de Red.
  • Interfaces de Red.
  • Unidades Lógicas.
  • Variables de Entorno.
  • Recursos Compartidos.
  • Actualizaciones del Sistema Operativo.
  • Actualizaciones del Sistema Operativo no Instaladas.
  • Servicios en Ejecución.
  • Procesos en Ejecución.
  • ActiveX Instalados.
  • Drivers Instalados.
  • Aplicaciones que se Ejecutan al Inicio.
  • Archivos Hosts.
  • Políticas de Seguridad.
  • Páginas de Inicio y Búsqueda, Extensiones, Prefijos, Zonas de Confianza, Opciones Agregadas en Internet Explorer.
  • Plugins.
  • Browser Helper objetcts.
Una vez que analiza todas estas categorías, CONAN permite la visualización del informe on-line, a través del protocolo HTTPS.





En general, es un estudio bastante completo, qué en algún caso podría dar algún falso positivo, por ejemplo en el fichero Hosts.

De todas las formas desde aquí aplaudimos la apuesta de INTECO por el I+D+I y la Formación, espero que siga así, y sea una organización que favorezca y fomente la Inversión en Investigación y Desarrollo en la Seguridad de Sistemas de Información.

Un saludo,
www.itsecurity.es

Fuentes:

17 abril 2010

¿Estamos seguros de no compartir más información de lo que se quiere?

Desde hace ya unos años y cada vez más, las empresas, organizaciones y particulares compartimos más y más información (Documentos, fotos, páginas html, etc)
Estos documentos, por sí solos son inocuos, es decir, es información compartida, y clasificada por la organización como pública.
El problema viene dado, cuando dichos documentos llegan a manos de un posible atacante. ¿Por qué...? os preguntaréis.
Pues la repuesta a esa pregunta es que muchos documentos tienen internamente una gran cantidad de metadatos.

Los metadatos son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos, llamado recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.

La información que se guardan en los metadatos es muy variable tanto en contenido como en longitud.
Por ejemplo, pueden guardar información como:
  • Quién creo ese documento.
  • Desde que máquina.
  • Qué servidor lo almacenó.
  • Dominios.
  • Software, con el cual, fue modificado y su versión.
  • Sistema Operativo y su versión
  • Carpetas.
  • Coordenadas de Localización.
  • ...
Esta información en diferentes ocasiones se puede hacer de forma manual, aunque es tediosa. Por lo que, existe una herramienta, FOCA de Informática64, que automatiza gran parte de la extracción de los metadatos y su análisis a través de buscadores como google, bing y Shodan.
También existen herramientas de eliminación de metadatos (MetaShield Protector), para asegurarnos que no compartimos más información de la que deseamos.

A continuación pongo unos pantallazos del proceso a seguir:
  • Elegir el dominio a analizar. (www.mipropiodominio.es).
  • Bajarse los documentos (Borrarlos una vez analizados).
  • Extraer los Metadatos.
  • Analizar los Metadatos.
  • Investigar los Datos ofrecidos.

























Fuentes:
Informatica64.
Foca
Google
Bing
Shodan
MetaShield Protector

13 abril 2010

Parecen Subsanados los problemas

Buenos Días mis queridos lectores,

Parece que ya se han arreglado los problemas que afectaron a mi blog.

Por lo que en breve empezaré a postear más a menudo. Quizás también vuelva a cambiar ligeramente el aspecto del mismo.

Gracias por la Espera.
Un Saludo,
www.itsecurity.es