Mostrando postagens com marcador segurança em ambiente. Mostrar todas as postagens
Mostrando postagens com marcador segurança em ambiente. Mostrar todas as postagens

terça-feira, 2 de setembro de 2014



Network Attached Storage (NAS), Smart TVs, roteadores, equipamentos Blue-ray, entre outros estão vulneráveis a ciberataques, alerta a Kaspersky Lab.

Pesquisa experimental realizada pelo analista de segurança, David Jacoby, em sua própria casa, encontrou uma série de problemas de segurança em dois modelos de NAS de diferentes marcas, uma Smart TV, um recebedor de satélite e uma impressora conectada.

Em linha com sua política de divulgação responsável, a Kaspersky Lab não divulga os nomes dos fornecedores cujos produtos foram objeto da investigação até que um patch de segurança que acabe com as vulnerabilidades seja liberado. Mas ressalta que todos os fornecedores foram informados sobre a existência das vulnerabilidades.

As vulnerabilidades mais graves foram encontradas nos Network Attached Storage. Várias delas (foram 14 no total) permitem que um invasor execute comandos remotamente, com os mais altos privilégios administrativos.

Os dispositivos testados também tinham senhas padrão fracas, lotes de arquivos de configuração com permissões erradas e continham senhas em texto simples. Em particular, a senha do administrador padrão para um dos dispositivo continha apenas um dígito. Outro dispositivo dividiu o arquivo de configuração inteiro com senhas criptografadas para todos na rede.

Usando uma das vulnerabilidades, o pesquisador da Kaspersky Lab foi capaz de fazer o upload de um arquivo em uma área de memória inacessível para o usuário comum. Se esse arquivo fosse um malware, o dispositivo comprometido poderia se tornar uma fonte de infecção para outros dispositivos conectados nestes NAS - um PC em casa, por exemplo - e até mesmo servir como um Bot DDoS em uma botnet.

Além disso, como essa vulnerabilidade permitiu que o arquivo fosse carregado em uma parte especial do sistema de arquivos do dispositivo, a única maneira de eliminá-lo era usando a mesma vulnerabilidade. Obviamente, esta não é uma tarefa trivial, mesmo para um técnico, muito menos para os proprietários de equipamentos entretenimento doméstico semelhantes.

Man in the middle via Smart TV
Ao investigar o nível de segurança de sua própria Smart TV, o pesquisador da Kaspersky Lab descobriu que nenhuma criptografia havia sido usada na comunicação entre a TV e o servidor do fornecedor da TV. O que pode abrir o caminho para ataques. Seria possível, por exemplo, levar o usuário a transferir dinheiro para o fraudador ao tentar comprar conteúdo via TB.

Como prova de conceito, o pesquisador foi capaz de substituir um ícone da interface gráfica da Smart TV com uma imagem. Normalmente os widgets e miniaturas são baixados dos servidores do fornecedor da TV e devido à falta de conexão criptografada a informação poderia ser modificada por um terceiro.

O pesquisador também descobriu que a Smart TV é capaz de executar o código Java que, em combinação com a capacidade de interceptar a troca de tráfego entre a TV e a Internet, pode resultar em ataques maliciosos que partem de exploração.

Funções de espionagem escondidas no roteador
O roteador DSL usado para fornecer acesso à Internet sem fio para todos os outros dispositivos domésticos continha várias funções perigosas escondidas de seu dono. Segundo o pesquisador, alguma dessas funções escondidas poderia dar ao ISP (provedor de Internet) acesso remoto a qualquer dispositivo em uma rede privada.

O mais importante é que, de acordo com os resultados da pesquisa, seções da interface do roteador web chamado "Webcam", "Configuração especializada em Telefonia", "Controle de Acesso", "WAN-Sensing" e "Update" são "invisíveis" e não ajustáveis para o dono do dispositivo. Só podem ser acessadas ​​através da exploração de uma vulnerabilidade bastante genérica, que torna possível alterar entre as seções da interface (que são basicamente páginas da web, cada uma com seu endereço alfanumérico) por força bruta.

Originalmente estas funções foram implementadas para a conveniência do proprietário do dispositivo: a função de acesso remoto torna mais fácil e rápido para o provedor de internet resolver possíveis problemas técnicos no aparelho, mas a conveniência poderia se transformar em um risco se os controles caírem em mãos erradas.

"Indivíduos e empresas precisam entender os riscos de segurança em torno de dispositivos conectados. Nós também precisamos ter em mente que nossa informação não é segura apenas porque temos uma senha forte, e que há um monte de coisas que não podemos controlar. Levei menos de 20 minutos para localizar e verificar vulnerabilidades extremamente graves em um dispositivo que parece seguro e até mesmo tem referências à segurança em seu nome.", afirma David Jacoby.
"Como é que uma pesquisa semelhante acabaria se fosse realizada em uma escala muito mais ampla do que apenas a minha sala de estar", questiona.

Na opinião do pesquisador, esta é apenas uma das muitas questões que precisam ser abordadas por fornecedores de dispositivos, pela comunidade de segurança e por usuários de tais aparelhos, de forma colaborativa. Outra questão importante é o ciclo de vida dos dispositivos. "Como me foi informado em conversas com fornecedores, algumas dessas empresas não desenvolverão uma correção de segurança para os dispositivos vulneráveis que já estão ultrapassados. Geralmente, para essas empresas, o ciclo de vida desses aparelhos é de um ou dois anos, enquanto na vida real esse período é muito maior. Independentemente da forma como você olha para ela, não é uma política muito justa", alerta Jacoby.

Como permanecer seguro em um mundo de dispositivos conectados
  • 1 - Torne a vida do hacker mais difícil: todos os seus dispositivos devem estar atualizados com todos os últimos updates de segurança e firmware. Isso minimizará o risco de explorar vulnerabilidades conhecidas.
  • 2 - Certifique-se de que o nome de usuário e a senha padrão esteja alterada - esta é a primeira coisa que um criminoso tentará mudar ao tentar comprometer o seu dispositivo.
  • 3 - A maioria dos roteadores e switches em casa tem a opção de configurar sua própria rede para cada dispositivo e também a possibilidade de restringir o acesso ao aparelho - com a ajuda de vários DMZs diferentes (um segmento de rede separado para sistemas com um maior risco de comprometimento)/ VLANs (um mecanismo para alcançar a separação lógica entre as diferentes redes lógicas na mesma rede física). Por exemplo, se você tem uma TV, você pode querer restringir o acesso a esta TV e só permitir um recurso específico dentro de sua rede. Não há muita razão para a sua impressora estar conectada ao seu televisor.

O texto completo do estudo "Internet das coisas: Como eu hackeei Minha Casa' está disponível em Securelist.com.
Referência: IDG NOW

quinta-feira, 3 de abril de 2014

Atenção! Este post é uma continuação direta do post "GNS3: Ferramenta open source para simulação de redes complexas". É recomendado a leitura antes de iniciar neste post.

E ai galera!

Segue a segunda parte do tutorial de como configurar e criar um lab complexo para testes com o GNS3 e VirtualBox. Nesta parte vamos ver a configuração necessária para que a rede toda funcione.

Não cobrirei a parte de instalação aqui por ser bem simples, basicamente como qualquer outro software. Caso tenha problemas na instalação você pode seguir o vídeo oficial de instalação.

Você pode notar que na instalação é solicitado a localização de uma imagem para configurar, isto será o maior problema que você irá enfrentar, as imagens dos dispositivos de rede da Cisco são proprietárias, então você precisa ser aluno de um curso de certificação da cisco, ter acesso ao portal da Cisco por ter um dispositivo ou conseguir na internet de outra forma.

Já com as imagens em sua máquina abra o programa e faça aquele passo dois do vídeo de instalação, a localização da imagem. O terceiro passo faremos um pouco mais a frente, pode deixar o Idle PC em branco.

As imagens são arquivos no formato .bin ou .image com tamanhos bem pequenos, não maior que alguns KB.

No meu caso, eu consegui a imagem da versão do roteador c7200, mas a configuração é basicamente a mesma para qualquer roteador, então não faz muita diferença nesse ponto se você tiver uma imagem diferente, desde que seja a imagem de um roteador. Existem imagens para os roteadores Cisco modificadas para que o GNS3 reconheça como switch ou algum outro dispositivo de rede.

Vamos então iniciar nossas configurações básicas. Primeiro de tudo precisamos setar o valor do Idle PC, caso não seja feito isso, o roteador irá usar todo o processamento da máquina host. Para isso, arraste um roteador para a tela e aperte no play na barra superior para iniciar o roteador, depois disso clique com o botão direito no roteador e vá na opção Idle PC. 


O GNS3 irá calcular o valor do Idle PC, assim que ele concluir aperte Apply e OK. 

A próxima coisa que precisamos configurar é as máquinas virtuais. Para isso você precisa usar o VirtualBox. Instale as maquinas virtuais com 2 interfaces de rede, configuradas como rede interna e com o cabo desconectado. Na hora de linkar as vm's com o roteador você verá o motivo de criar duas.

Para habilitar uma segunda interface abra seu VirtualBox vá no menu Arquivo > Preferencias. 


Agora vá na opção Rede e na aba “Redes Exclusivas de Hospedeiro” aperte no botão + e uma nova interface de rede será adicionada.


Confira se suas vm’s estão configuradas com 2 interfaces de rede em modo host-only com a opção “Cabo conectado” desmarcada. 


Assim que tiver as maquinas virtuais devidamente instaladas e configuradas voltamos para o GNS3 para fazer a conexão. Para configurar a conexão com VirtualBox vá no menu edit > preferences > VirtualBox. A princípio nada tem de ser configurado na primeira aba, apenas pressione ‘Test Settings” e uma mensagem verde irá aparecer dizendo que está tudo certo, se você receber esta mensagem passe para a segunda aba.


Aqui iremos cadastrar as vm’s no GNS3. Escolha uma vm na opção "VM List”, de um nome a ela na opção “Identifier Name” e pressione “Save”. 


Agora sua vm vai aparecer na lista de equipamentos que podem ser utilizados.

A próxima coisa que precisamos fazer é configurar a interface de rede do roteador. Para isso, clique com o botão direito no roteador e clique na opção “Configure”. Clique no node que irá aparecer na lista (no meu caso R1), e vá até a aba “Slots”. Cada slot será uma interface de rede que pode ser utilizada, neste caso usarei apenas 1 no slot 0. Escolha sempre a opção que tem as letras “FE”, isso quer dizer Fast Ethernet.


Agora que temos nossa configuração básica vamos criar a rede e testar para ver se está tudo  funcionando. Arraste uma máquina virtual para a tela e clique no botão “Add a link” e faça a conexão entre o roteador e a vm. Pode-se ver que a interface 0 da vm está indisponível para conectar, por isso precisamos de uma segunda.

Assim que estiver com tudo conectado pode apertar no play novamente para iniciar a vm. O GNS3 inicia a vm no VirtualBox normalmente, mas ainda está sem rede, precisamos configurar o roteador para gerar a rede e enviar IP’s validos para as vm’s. Para configurar o roteador clique com o boato direito em cima dele e vá na opção “Console”.


No console digite os seguintes comandos para configurar o roteador:
# conf t
# interface fastEthernet 0/0
# ip address 192.168.0.1 255.255.255.0
# no shutdown
# exit
# ip dhcp pool <nome_da_rede>
# network 192.168.0.0 /24
# default-router 192.168.0.1
Assim que terminar as configurações use o comando abaixo para salvar suas configurações (para não ter que configurar a cada vez que abrir o GNS3):

# copy run start

Salve sua topologia e reinicie a vm ou desabilite/habilite o adaptador de rede e a rede já estará funcionando.


Pronto! Tudo configurado e funcionando, agora é com você montar e testar suas configurações de rede.

Amanhã (Sexta-feira 04/04) adicionarei aqui o vídeo de tudo isso que foi postado aqui caso alguém tenha alguma dúvida. Recomendo que acompanhe o perfil no Facebook da Brutal Security para ficar sabendo exatamente quando o post vai ser atualizado.

Semana que vem iniciarei uma série de posts usando o GNS3 e o VirtualBox para montar, configurar e testar alguns ataques nas redes que mostrei no primeiro post.

EDIT: Veja abaixo um vídeo de demonstração da configuração do GNS3.

Não se esqueça de curtir, compartilhar, dar um gostei e se inscrever no canal ;)


segunda-feira, 17 de março de 2014

Building Virtual Pentesting Labs for Advanced Penetration Testing nem foi lançado, mas já chamou a minha atenção.




Os motivos são os seguintes:
    • O autor é Kevin Cardwell, figura carimbada no mercado de S.I.
    • O conteúdo, mesmo que resumindo e pouco disponibilizado, já demonstra para que o livro veio. É ele:
      • Build and enhance your existing pentesting methods and skills
      • Get a solid methodology and approach to testing
      • Step-by-step tutorial helping you build complex virtual architecture
    • E ele será lançado com mais de 400 páginas
Building Virtual Pentesting Labs for Advanced Penetration Testing será lançado em Julho/2014. Vamos esperá-lo…
Fonte: Coruja de TI

segunda-feira, 10 de fevereiro de 2014

seguranca-informacao-auditoria-linys
Imagem via Shutterstock
Ao consultarmos a Wikipedia, temos a seguinte (e mais adequada) definição para “Hardening“:
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir:
  • Limitar o software instalado aquele que se destina à função desejada do sistema;
  • Aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações;
  • Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução;
  • Reforçar a segurança do login, impondo uma política de senhas fortes.
Lembramos ainda que o processo de Hardening, tanto Físico assim como Lógico, consta na ISO 27002. (http://en.wikipedia.org/wiki/ISO/IEC_27002).
A proposta deste artigo é apresentar a ferramenta Lynis, desenvolvida por Michael Boelen (http://nl.linkedin.com/in/mboelen).

Lynis

O Lynis é uma ferramenta de auditoria para Unix/Linux que executa verificações de segurança e determina o estado da máquina. Quaisquer problemas de segurança detectados serão fornecidos na forma de uma sugestão ou aviso. Ao lado de informações de segurança, a ferramenta também buscará por informações gerais do sistema, os pacotes instalados e possíveis erros de configuração.
Este software tem como objetivo automatizar o processo de auditoria, endurecimento, gerenciamento de patches de software, vulnerabilidades e verificação de malwares dos sistemas baseados em Unix / Linux. Ele pode ser executado sem instalação prévia, de modo que é possível a inclusão em dispositivos como: Pendrive, CD’s, etc.
O Lynis auxilia auditores na realização da Basileia II, GLBA, HIPAA, PCI DSS e SOx (Sarbanes-Oxley) e relacionados.

Público-alvo:

Especialistas em Segurança, Pentesters, Auditores de Sistemas, Administradores de Redes.

Exemplos de testes de auditoria:

  • Métodos de autenticação disponíveis
  • Certificados SSL expirados
  • Softwares desatualizados
  • Contas de usuários sem senha
  • Permissões de arquivos incorretas
  • Erros de configuração
  • Auditoria Firewall

Cenário

Para os testes, utilizei os seguintes requerimentos:
  1. Sistema Operacional Debian 7
  2. Virtual Box 4.3.6
  3. Lynis 1.3.9

Instalação

O pacote do Lynis se encontra disponível nos repositórios do Debian. Para instalação do pacote, entre com o bom e velho “aptitude install <pacote>“, como demonstro a seguir:
2

Inicializando o Programa

Após instalado, podemos iniciá-lo.
No caso, entrarei com o parâmetro “–auditor” para especificar o nome do auditor.
E o parâmetro ” -c “, para uma checagem completa. Para demais parâmetros “ lynis -h “.
3
Sendo assim, ele iniciará a auditoria em seu sistema. Aguarde…
Obs:  As análises são interativas, logo, a cada varredura ele pedirá que você tecle <enter>

6
Alguns minutos depois, ele retornará na tela o “relatório” da auditoria realizada, contendo os ajustes e verificações que merecem uma atenção especial.
Com isso em mãos, você poderá analisar, uma vez que cada caso é um caso, e se necessário for, aplicar as devidas correções e modificações.
5

Conclusão

Evidentemente que existem diversas outras ferramentas para o processo de análise de segurança e auditoria de sistemas, mas o Lynis mostra ser uma excelente opção e cumpre muito bem sua tarefa. Segurança é uma tarefa árdua e complexa por si só e não se resume a uma única ferramenta (IDS, IPS, VPN, Implementar chroot, Desabilitar Ctrl + Alt + Del, Administrar Cotas em Disco, Honeypots, Firewall, etc) ou procedimentos, de qualquer maneira, o Lynis vem com o propósito de auxiliar Auditores de Sistemas, Administradores de Rede, e os profissionais de segurança como um todo.

Referências:

Créditos: Profissionais TI

quinta-feira, 10 de outubro de 2013

Venho notando quando converso com pessoas mais desapegadas com segurança da informação, e impressionantemente os resultados são unanimes, ninguém se preocupa em atualizar seus sistemas, softwares e gadgets.

Muitos técnicos e profissionais de TI tem um certo receio de atualizar seus sistemas, receio de que todo o trabalho empregado em servidores e sistemas vá por água abaixo quando os novos patchs sejam aplicados.

Pode até ser que em alguns casos as atualizações possam esculhambar com seus dados e sistemas, mas basta pensar nos riscos que você corre por não atualizar e já começa a valer a pena o upgrade.

A Microsoft por exemplo já não presta suporte a muitas versões do seu sistema, isso quer dizer, não lança mais patchs de segurança e qualquer pessoa com um conhecimento bem básico dos ataques já pode causar um baita estrago, e vocês não fazem idéia a quantidade de empresas que eu já vi com apenas um servidor Windows NT rodando na empresa, e se não estão lembrados, essa versão do sistema é vulnerável ao famoso e mulambo exploit ms08_067_netapi.

Um outro exemplo é os dispositivos móveis da Apple, onde 50% dos usuários não gostaram e não aderiram a nova versão do sistema o iOS 7. Mas veja abaixo um exemplo do risco que seus dispositivos com a versão 6 do sistema da Apple correm e seus dados também por consequência. No vídeo abaixo pesquisadores de segurança franceses descobriram um modo de utilizar força bruta para atacar a senha dos dispositivos sem que o aparelho bloqueie após 5 tentativas. Como a senha padrão é de 4 números, em alguns minutos ou na pior das hipóteses horas, podemos quebrar a senha e ter acesso aos dados.


quinta-feira, 19 de setembro de 2013

Linux
O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores.
Quase 22 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos. O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas.
As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados.
Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garantirá que as suas organizações evitem a dependência de fornecedores. "É evidente que o Linux continuou a amadurecer tanto como uma base para nuvens em grande escala, quanto como um forte concorrente para o tipo de cargas de trabalho empresariais que anteriormente estavam confortáveis apenas em sistemas RISC/UNIX ou grandes sistemas Microsoft Server", disse Richard Fichera, vice-presidente e analista principal da Forrester Research.
Para ajudar a impulsionar ainda mais a presença do Linux em ambientes corporativos, a IBM anunciou esta semana que vai destinar um total de US$ 1 bilhão para convencer seus clientes a usar o sistema operacional. A IBM tem sido uma das maiores defensoras do Linux, tanto que essa não será a primeira vez que a empresa destina essa mesma quantia para promover o software open source.
O montante da empresa deve ser destinado a projetos que ajudem os usuários dos microprocessadores IBM Power a migrar para o Linux. Uma das ações planejadas é uma "nuvem de desenvolvimento", uma instalação de servidores Power operada pela IBM, onde os clientes poderão usá-la gratuitamente para testar aplicações Linux.

É Linux é Linux.


Fonte:  Canal Tech 
A Condor, de São Bento do Sul, está investindo em um projeto para ampliar a segurança de seu ambiente de tecnologia da informação. A maior fábrica de escovas da América Latina fechou parceria com a IBM para a criação de um ambiente de contingência para reduzir ao mínimo os riscos em caso de quedas no sistema. A implementação do segundo site para substituir o primeiro em caso de interrupções inesperadas, como apagões, está diminuindo as ameaças ao faturamento ou ao negócio da empresa.

Fonte:  ClicRBS
Subscribe to RSS Feed Follow me on Twitter!