miércoles, 29 de junio de 2016

¿Https? Enséñame tu SSL... Script SSL Labs Test

Estimados amigos de Inseguros !!!

En el capítulo de hoy vamos a hablar brevemente de una pequeña herramienta muy útil para los procesos de auditoria de seguridad web, los certificados SSL para el HTTPS.

No voy a dar una MasterClass sobre el protocolo o el cifrado, algoritmos de hash o vulnerabilidades actuales. Para eso tenéis está Internet.


Voy a presentaros un recursos que muchos conocéis, una web que audita por nosotros la calidad del certificado y su implementación, la web es SSL LAB de Qualys.

El proceso es sencillo, indicas el dominio, y te realiza todo el trabajo. Veamos un ejemplo para un centro comercial español.


A está bien, pero después del reciento hackeo sufrido por Anonymous y habiendo más niveles de calidad por encima, no lo entiendo muy bien. 

Cabe mencionar por aquí que los test que realiza el análisis en ocasiones he visto que proporcionan una denegación de servicio en el servidor, ahí lo dejo.

El script que os presento de Mohes Moha usa la capacidad de la API de Qualys para realiza cierta automatización en nuestros análisis de certificados.

Cosas buenas del script, multihilo, varios dominios en un fichero, salida csv totalmente cualificada, y que es gratis.

En mi sistema he tenido que hacer un pip install unirest para instalar este modulo de peticiones http que mi python no tenía.

El script admite de argumentos -i un fichero de input y un -o un fichero de output.


El resultado del script.

La ayuda para leer esto la tiene al autor en la web del proyecto:

Freak
Poodle_TLS 
Insecure renegotiation 
OpenSSL ccs 
Insecure DH
SSL v2 
Poodle_SSL
wrong domain 
cert expired 
self signed cert
No TLS1.2?
SSL v3
RC4
cert chain issue
CRIME
forward secrecy not supported?
weak private key?
weak signature
secure renegotiation
TLS 1.0
TLS 1.1
TLS 1.2 

Como siempre, espero que os guste, gracias por leerme !!!

PD: La herramienta detecta si metemos en el fichero de entrada 20 veces el mismo dominio, por lo que para realizar un DOS deberíamos llamar varias veces a la herramienta :-)


miércoles, 1 de junio de 2016

OSSIM 26. Análisis de boletines Microsoft en sistemas Openvas-Ossim. Credenciales !!!

Estimados amigos de Inseguros !!!

Vamos a dar otro pequeño artículo de la serie OSSIM 

En esta ocasión vamos a dar a los lectores un pequeño truco para realizar un tipo de análisis bastante útil en algunos procesos de auditoria, generalmente del tipo Compliance, o simplemente para control interno del departamento.

Como todos sabéis, mantener los sistemas operativos actualizados es un MUST en la seguridad.

En esta blog hemos hablado largo y tendido sobre ello, incluso de herramientas para comprobar las actualizaciones, como MBSA.

En esta ocasión vamos a aprovechar una de las funciones que nos ofrece OSSIM para el análisis de Vulnerabilidades mediante OpenVas.

La idea es crear un perfil de análisis, pero en vez de usar los plugins típicos, vamos a seleccionar los plugins de comprobación de actualizaciones de Microsoft, vamos a configurar un usuario y contraseña válido en el dominio, y vamos a comprobar los resultados.



Comenzamos con la configuración del Profile o perfil del escaneo.

OSSIM


OSSIM


OSSIM


OSSIM
Como se aprecia en las capturas, creamos un perfil habilitando solo la familia de plugins relativa a los boletines de seguridad de Microsoft.

Ahora iniciamos el proceso de configuración de credenciales.



OSSIM Como puedes ver, se pueden proporcionar credenciales para SSH y SMB. Si necesitas credenciales para otro tipo de análisis, como pueda ser un usuario FTP o un usuario POP3 deberías configurarlo en la parte del plugin concreto. No es el caso.

OSSIM

Una vez configurada la autenticación podemos comprobarla si elegimos un equipo.

OSSIM

Una vez configuradas las credenciales, podemos crear un nuevo trabajo de escaneo normal.

OSSIM
 Elegimos el perfil que hemos creado, y pinchamos avanzadas para proporcionarle un juego de usuario/password

OSSIM

 Una vez terminado el análisis, vamos a comprobar alguna de las "vulnerabilidades" que nos presenta el sistema.

OSSIM

OSSIM

El color púrpura, lila, violeta, o como diga mi mujer que se llama... no es decisión mia, es debido a la criticidad de la "vulnerabilidad".

Si programamos un análisis completo de la red, digamos... dos días después del ciclo de actualizaciones clásico de los servidores Windows (segundo martes de cada mes) podemos tener un buen punto de vista del estado de las actualizaciones.



En entornos empresariales se suele usar un sistema WSUS que contiene sus propios reports, pero no todo el mundo instala el complemento en el servidor, y tener otra perspectiva, digamos "aparte" del área de sistemas, y mas focalizada para el SOC o el departamento/responsable de seguridad, nunca está de mal.

Espero que os guste esta mini guía o ayuda para vuestros procesos de actualización.

Gracias por leerme !!!

Tip&Tricks: Instalar Ossim sobre Xen Server

Estimados amigos de Inseguros !!!

Si por cualquiera de las razones, has decidido instalar Ossim sobre un servidor Xen, piensalo dos veces !! :-) Aún estás a tiempo de instalarlo en un Hypervisor bueno, pero...si lo haces... recuerda marcar la máquina virtual como Template Windows 7 o tendrás problemas con la instalación de Grub. Más bien no se instalará.

Ossim en Xen Server

Al parecer es debido a un problema en la nomenclatura del disco, pero con este pequeño brico-consejo- te ahorras la búsqueda en Google. O... quizás ya has buscado en google Como instalar Ossim en Xen Server?

Gracias por leerme !!!

martes, 17 de mayo de 2016

Mi colección favorita de libros sobre Hacking & Sistemas.

Actualizado Constantemente.
Hoy se me ha ocurrido la "brillante idea" de compartir con vosotros los últimos libros que me he leído, que tengo a medio, o que me voy a leer en estos meses.

A pesar de que he incluido algún clásico, todos los libros son medianamente "actuales". Posterior a 2008 por lo general.

Para hacerlo más atractivo, os pongo las imágenes de las portadas.

HACKINGHACKINGHACKING

HACKINGHACKINGHACKING

HACKINGHACKINGHACKING

HACKINGHACKINGHACKING



 
 



HACKINGHACKINGHACKING
HACKINGHACKINGHACKING
HACKINGHACKINGHACKING
HACKINGHACKINGHACKING

HACKINGHACKINGHACKING

HACKINGHACKINGHACKING

HACKINGHACKINGHACKING
HACKINGHACKINGHACKING

HACKINGHACKING



Como siempre, gracias por leerme, espero que os gusten estos libros y que comentéis vuestros títulos favoritos.



Related Posts Plugin for WordPress, Blogger...