viernes, 29 de agosto de 2008

Exploit de BGP, "Stealing The Internet..."

 Aquí os dejo un enlace a Wired de donde podeis descargar la ponencia titulada "Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack", que se leyeron Pilosov y Kapela en el DEFCON, para poneros en situación se trata de poder escuchar en cualquier lugar de la red y capturar paquetes, redirigirlos a su destinatario original (punto importante), etc, uno de los puntos fuertes es la falta de medidas contra este tipo de ataques al ser muy poco frecuentes. Feliz lectura.

miércoles, 27 de agosto de 2008

Robo de claves SSH

Para los que no lo sepáis, la conexión vía SSH es una de las más seguras que existen, y es ampliamente utilizada para conectarse al trabajo, por ejemplo. Últimamente, según advierten en el ISC de SANS están aumentando los ataques por parte de un rootkit (sobre sistemas Unix) que se dedica, entre otras cosas, al robo de todas las claves SSH que encuentra en el sistema, para usarlas en posteriores ataques. Una de las pistas de la infección es la presencia del directorio khubd.p2 en el sistema.

Mantened vuestros equipos actualizados y protegidos, las medidas básicas contra rootkits se aplican en este caso.

lunes, 25 de agosto de 2008

BPF-PDF

 Revisando las noticias me he encontrado un artículo en InfoSecWriters sobre las Berkeley Packet Filter, un sistema de filtrado independiente de protocolo, que suele estar implementado en sistemas Unix (recordar Iptables/Packet Filter...), pues nada, a bajaros el pdf que yo con las prisas aún no he podido. Que lo disfruteis y mañana más.

Asegurar red inhalámbrica

Lamento el título pero no se me ocurrió una buena traducción para el Hotspot en redes inhalámbricas, a lo que iba, en HelpNet acabo de encontrar un artículo bastante completo sobre cómo asegurar una red usando VPN y cifrado (IPSec, AES...), así se asegura tanto el acceso por parte de los usuarios como el servidor, a disfrutarlo.

Usando HoneyPots

 Bueno, pues volvermos a la carga después de saber que alguna persona ha leido el blog, cosa que consideraba casi imposible. Así que continuemos informando, la noticia del día en seguridad en cuanto a tomar apuntes, hay un artículo en eWeek donde se explica cómo utilizar un honeypot (una trampa para crackers, lamers, etc por así decirlo), centrándose en las honeypots virtuales, que son las más usadas, porque son baratas y eficientes, todo se  hace por software. Nunca vi un artículo tan conciso sobre el tema, pero da una idea general.