Quantcast
Channel: INSEGUROS Seguridad informática
Viewing all 510 articles
Browse latest View live

Mind Manager y similares: esconde tus payloads en formato brainstorm

$
0
0
Estimados amigos de inseguros !!!

En el mini artículo de hoy os paso un pequeño truco o vector de ataque para meter ty payload, tu malware, tu stager, lo que quieras !!!


El concepto es muy sencillo. Conoces herramientas como Mind Manager? Son herramientas muy útiles para gestionar mini proyectos o ideas en fase de "servilleta". Yo las uso mucho para ordenar personalmente esas ideas.

Te suena verdada? muy utilizada por empleados en las empresas, sobre todo por directivos "modernillos". Como puedes ver en el ejemplo, dentro de las mil cosas que hacen , puedes añadir ficheros a las ramas. En este ejemplo añado un fichero de una imagen, en FOTO de ejemplo.


Entonces, y si escondemos nuestro fichero malicioso exe en una de esas ramas...


Seguramente nuestros directivos objetivo están acostumbrados a no hacer caso a ciertos ficheros, ciertos comportamientos del correo, pero quizás dentro de la confianza de abrir el fichero de mind manager, su "defensa" humana baje y pueda ser usada como mecanismo de ocultación de nuestro malware...

Esto no quiere decir que nuestro sistema de antivirus no detecte el fichero, hacer indetectable el fichero al antivirus del cliente es otro arte que si bien es conocido, no es el objetivo de este post.

No obstante, algunos antivirus chusqueros ni evalúan el fichero...




Espero que te sirva de ayuda para tus procesos benignos de pentest, y para reforzar esa formación a nuestros usuarios, en cualquier sitio puede estar el bichito... xDDD

Un saludo, gracias por leerme !!!

DISCLAIMER: este comportamiento por supuesto que no lo he inventado yo, es fruto del trabajo del SOC y su trabajo de análisis de amenazas... vamos... que los malos lo saben...


Indicadores clave de proceso en ciberseguridad y SOC

$
0
0
Estimados amigos de Inseguros !!!

Espero que esteis bien !! pero qué es bien? sano? alegre? con dinero? lo contrario a mal? :-)

Las mediciones suelen estar orientadas a la interpretación de los datos.

En la parte de la amenazas, en la parte un poco de SOC, me gusta emplear la típica pirámide del dato:


Podemos tener datos de que tu gesto es feliz. 
Podemos tener datos de que está la tv encendida.
Podemos tener información en la que te estas riendo.
Podemos tener conocimiento, y es que te acaban de contar un chiste.
Podemos tener sabiduría e interpretar que estas contento porque estás viendo un monólogo en la tv que te gusta.

Quizás no sea el mejor de los símiles, pero me vale.

CyberBit


Ahora vamos a llevarlo al entorno de la ciberseguridad, en concreto en el departamento SOC.

Es muy importante diferenciar los KPI´s de un SOC relacionados a medir la seguridad qué proporcionan a la organización respecto a los que miden el proceso interno y como se mejora.

Tenía esta discusión con un gran profesional de la materia que me enseña mucho, y consideraba que muchos KPI´s que le mencionaba no medían la seguridad real. Pongo el ejemplo de número de eventos. El número de eventos, que la tendencia sea al alza no significa que vayas a medir más o mejor el estado de la ciberseguridad, ya que muchos no servirán para nada más que incrementar el coste :-) pero si que puede ser un indicador interno del estado del despliegue del SOC con nuevos Data Sources. Una vez que esté estable el número de eventos se pueden consolidar servicios y pasar a otros. O la detección de un incremento brusco de eventos de por si puede ser interpretado como una anomalía... Al final, cada organización busca el valor donde y como puede.

Demisto

Tener KPI´s para medir la efectividad del proceso, o en este caso, del servicio que ofrecemos es básico para saber si realmente estamos "felices" o tenemos que hacer movimientos en uno o varios sentidos.

Lo básico de los KPI´s en cualquier iniciativa es que tienen que cumplir varios criterios:

SIMPLES: Tienen que ser sencillos de medir. No puede tener incidencia sustancial en el proceso en sí la parte de medición. Es decir, que no te cueste medir más el zapato que hacerlo...

MEDIBLE: Tienen que ser medibles, cualitativa y cualificativamente.

ACCION: Tiene que ser información que aporte valor, que ofrezca respuestas, que puedan ser usados para realizar acciones. Si no, tener datos por tener no tiene valor.

RELEVANTES: En relación con el anterior punto, si la información que proporciona no nos lleva a ningún camino, no debe ser usado. Puede que el KPI no desprenda una acción concreta, pero si ampliar el contexto de información.

TIEMPO: Debe ser un valor que se pueda agrupar o relacionar en el tiempo.

Vamos a poner unos ejemplos de KPI´s básicos que todo SOC o centro de operaciones debe tener. Cuando hablamos de SOC nos referimos a internos o externos. Muchas veces no hay un SOC definido como tal, pero hay 5 personas dedicadas a la ciberseguridad...

Número de dispositivos monitorizados. Lo normal es que todos los servers expuestos a riesgos estén monitorizados, por ejemplo, los expuestos a internet, seguidamente de los que el riesgo sea algo aún siendo interno, y como último todos los servidores.

La tendencia en este KPI´s debe ser la tendencia, si realmente vamos monitorizando cada vez más dispositivos o estamos estancados.

La métrica empleada, el dato, podría ser número de eventos y número de eventos por analista. 

Podemos medir la carga del departamento para requerir más recursos...

Cuando hablamos de dispositivos, podemos extender dicho concepto a aplicaciones.

Los falsos positivos son otra fuente de información muy útil a medir, ya que podemos identificar eventos que producen muchos falsos positivos para mejorarlos.

En los verdaderos positivos, los incidentes, medir qué Data Source y Eventos concretos son los que han participado en la detección.

En la respuesta de incidentes tenemos los típicos MTTD ( tiempo medio de detección) , MTTF (tiempo medio de fallo) , MTBF (tiempo medio entre fallos) , MTTR (tiempo medio de resolución) pero todos estos datos están muy claros explicados en muchas páginas

Aunque algunos KPI´s básicos y que todos los SOC´s creo que compartimos alguno, es un ejercicio interno que tienen que hacer las organizaciones para saber como decíamos, qué datos les aportan valor. Pongo un ejemplo tonto, si solo manejas un SIEM, medir la efectividad del mismo respecto a otro ... o si solo tienes una sede, o un cliente interno... al final todas estas casuísticas determinan qué KPI´s usar.

No pretendo sentar cátedra de que haya que usar unos u otros, simplemente fomentar el uso de estos indicadores clave de procesos para la mejora de nuestros SOC´s !!!

Un saludo y gracias por leerme !!!



No more Kali over Windows: Kali en el subsistema linux para Windows

$
0
0
Estimados amigos de Inseguros !!!

Es habitual que uses tu sistema operativo favorito para realizar las tareas de hacking habituales.

El portable Java, python, perl, etc hace que cualquier aplicación diseñada en cualquier intérprete portable puede ser usado en tu Mac favorito, Windows, Linux o Amstrad CPC...


No obstante, es conocido el uso de la distribución "hacker" kali linux que seguro has podido escuchar y disfrutar.

Al final, lo importante siempre son los conceptos y los procesos. Las herramientas pueden cambiar, la manera de afrontar un problema, un objetivo, pero teniendo claro el concepto, la elección de la herramienta adquiere otros tintes como facilidad de uso, velocidad, capacidades, etc etc

Lo que sí es muy común es que los que se inician, los que prueban, o los que como yo prefiero otro sistema operativo HOST distinto a kali, usemos virtualización para montar la típica Kali linux sobre VirtualBox o similar.

Pero me pregunto varias cuestiones. Hace más de un año apareció el WSL Windows subsystem for linux, un "intérprete" del sistema operativo para portar las funciones de Windows a Linux y viceversa. Entonces, si puedes usar comandos y funciones Linux nativamente en Windows, por qué no usar Kali en WSL ? La propia distro nos dice cómo hacerlo...


Pero hasta aquí quizás nos sepa a poco. Kali es "algo" más que las aplicaciones de consola... tiene herramientas que la gente usa con GUI, el manejo de ficheros, yo que se !!! muchas veces es interesante emplear el GUI completo.

Para ello, podemos usar un servidor de ventanas compatible con Windows como VcXsrv para poder hacer eso, visualizar las pantallas del desktop en el subsistema para linux.

El resultado es que puedes tener el frontal gráfico Kali en WIndows nativamente, ahorrandote la paravirtualización necesaria con VirtualBox, o la virtualización de Hyper-V o similar...


Al final está ahorra complejidad a la virtualización y tendrás los x giga de ram de tu host disponibles en tu linux, así como las carpetas...

Las teclas del piano las tienes en los respectivos enlaces y hay mucha información al respecto, lo que si que me llama la atención es la poca adopción que tiene este "despliegue" que aunque parece más complejo, es mucho más sencillo.

Espero que te guste y lo pruebes !!!

Paso de la CoronaCon: nos vemos en las charlas !!!

$
0
0
Estimados amigos de Inseguros !!!

Del norte y del sur, de España y de Colombia, de Argentina y de Chile, de Madriz y de Cadiz, este artículo lo lee gente de todas las ubicaciones.

Por supuesto, de todas las clases, gente que empieza, gente que busca hackear el facebook de la novia, gente profesional, amigos, arañas, botnets etc.

Como es normal, todos tenemos discrepancias, pero hay algo que nos une, la ciberseguridad.

Unos por estilo de vida, otros por trabajo, otros como sueño, otros por desgracia... pero no lees este blog por mis opiniones políticas o por mis gustos musicales. no creo. Hay algunas visitas que añoran mi físico y mi persona... pero son pocas :-)

Dicho esto, varios amigos han organizado una movida colaborativa desinteresada de hacking, la famosa : https://c0r0n4con.com/ una reunión de ciberseguridad, de muchos niveles, incluso algunos que no son de ciber... pero eso lo opino yo, otros no, pero lo importante, es una recaudación para fondos de Cruz Roja para ayudar contra el Coronavirus Covid19.



No soy muy amigo de muchos de los que salen, en cuestiones humanitarias, tengo mis reservas de en qué tipo de proyectos contribuir, tengo mil opiniones, sobre la pizza con piña, con Windows y linuz y sobre las rubias o las morenas,  pero voy a ser sencillo y directo:

Me gusta ayudar y he contribuido con mi aportación a cruz roja.

Me gustan algunas charlas y las he agendado para verlas.

Todo lo demás, no me importa. Hay charlas a las que dedicaría sendos artículos en el blog, para bien, y otras para mal :-) Pero no importa !!!

No importa tu empresa, la mía, los logotipos, las intenciones ocultas, no me importa nada.

Estos días de semana santa voy a ir a https://c0r0n4con.com/  tu vas? qué charlas quieres ves?

Este conferencia se puede usar para los técnicos? para un comercial que quiera coger habilidades, para el padre de un menor, para un menor, para todo tipo de públicos.

Un saludo y gracias por leerme.

Y sobre todo GRACIAS a los que estáis detrás de la organización. Yo no soy "de esos" , pero reconozco el mérito.


Clave administrador local en directiva de grupo one click procedure...back to future

$
0
0
Estimados amigos de Inseguros !!!

Voy a rescatar uno de los tricks más usados en las auditorías Windows pero que sospecho que no todo el mundo lo conoce, tanto en el lado atacante ( quizás los hackers si) pero no tanto desde el lado defensivo. En muchas auditorias y revisiones de seguridad encontramos cosas como estas, por lo que creo que es importante darle visibilidad porque al final, son vectores de ataque. Y recuerda lo que digo en mis charlas "los Sysadmin Windows no existen, son los padres  !!!"

En esta ocasión vamos a hablar de la GPO que permite establecer la clave del usuario administrador local de los equipos.

Sin duda es algo que tiene sentido, con unos sencillo clicks podemos habilitar la GPO y establecer la contraseña.



Pero existe un problema, como todos sabéis, AD guarda las GPO en la carpeta SYSVOL que es de lectura para todos los miembros del dominio, y como sospechas... esta contraseña que estableces en la GPO aparece en el XML.

Lo "bueno" es que está en encriptada en una robusta AES 256 que después del leak de la clave privada encontrado hace años, dejó de ser privada y se hizo privada-conocida xD por lo que es muy sencillo emplear herramientas malosas para sacar la clave en claro...



Si te apetece más hacerlo desde powershell sin usar Metasploit, puedes usarlo desde Powersploit con su módulo para tal efecto.

Entonces estamos jodidos !!! Pues si. Microsoft sacó un parche hace 4 años !!! para evitar que los administradores pusieran la clave ahí, pero no borra los ficheros XML.



Hay literatura para aburrir de cómo explotar la seguridad de los dominios mediante búsquedas en Active Directory, ya sabes, buscar ficheros de conexión a carpetas compartidas, odbc´s, cosas así que hacemos los sysadmin y ponemos la clave...

Puedes usar este comando para buscar en tu dominio sobre esta información sensible.

findstr /S /I telepizza \\<FQDN>\sysvol\<FQDN>\*.*

Nosotros lo hacemos, y un atacante por supuesto que lo hará !!!

La manera real de solucionar este problema es implementar LAPS. Una solución para manejar de forma segura esta peculiaridad, la de extender los atributos de contraseñas de AD al "entorno"local.

El atributo que almacena la clave, de manera cifrada por supuesto es ms-Mcs-AdmPwd  sólo es accesible por administradores del dominio. Si te ownean el admin. del dominio... esta clave se compromete.. pero quizás se lo menos importante xD. Si tienes dudas de qué grupos pueden ver este atributo puedes tirar: Find-AdmPwdExtendedRights

Otro día podemos comentar más jugadas para hacer en SYSVOL como hace nuestro amigo https://twitter.com/ciyinet para exfiltración y permisos.





Hyper convergencia Windows: Windows Admin Center... y adiós a credential dump...

$
0
0
Estimado amigos de Inseguros !!!

Hoy vamos a hablar de un término que está muy de moda, la hyper convergencia, pero me lo voy a llevar a mi terrano particular.

El concepto "puro" de hyper convergencia radica en aglutinar todos los elementos de los sistemas en una sola unidad, desde el almacenamiento virtualizado, la red definida por software o SDN, procesamiento, memoria incluso contingencias como backup cloud y DSR de todo tipo.



Mi amigo Rafa Cartagena me habla mucho de la monitorización multicloud, con soluciones que te permiten gestionar desde un mismo panel todas las nubes... imagina el asunto, gestionarlo TODO en un mismo aplicativo.

La hyper convergencia viene respaldada por soluciones de tipo hardware en las que compras un BOX en el que mediante software se realizan todas las tareas habituales de un CPD, bajo un entorno de gestión unificado.


Yo sueño con un escenario completamente distinto, pero a fecha de hoy no es posible. Hubo una época con los primeros "grid" de Oracle, creo que 10, en el que se creía que todo el procesamiento iba a ser distribuido.. .nada...

Imaginar un "bus universal" de recursos en el que conectemos los 4gb del móvil, los nosecuantos de la tv, los noseque de la "play", la cpu de la tablet, del smartwatch... al final si pudiéramos aunar toda la capacidad de procesamiento de estas máquinas será aprovechamiento 100%.

De momento no creo que lo veamos muy a corto *Hola patentes xD * pero con la tener un entorno unificado de trabajo para nuestras administraciones me basta.

Hasta que el rollo, ahora vamos con el post.

Windows Admin Center, sencillo de instalar en entornos habituales, es una herramienta que mediante WINRM nos permite administrar de forma gráfica nuestros servidores.


Microsoft afirma que el el desarrollo de las herramientas GUI de administración irán bajo esta plataforma, y viendo su potencia, es recomiendo familiarizarse pronto con ella.

¿Qué podemos monitorizar con esta herramienta? Prácticamente todo.


Es importante contar con que si quieres monitorizar windows cliente tienes que instalar las herramientas de administración remota, con versiones server no. Solucionar temas de firewall... lo de siempre.

Para añadir equipos al management, es tan sencillo como click click click.


Como decía, qué monitorizar? mejor verlo en imágenes:



Es casí como Guideline de administración de servidores ya que tenemos las pistas de los servicios, y con unos clicks podemos configurar procedimientos que de otra manera serían un poco más costosos, o tal vez, ni conocíamos. Por ejemplo, vamos a desarrollar las típicas copias de seguridad del DC.



Otro recurso muy interesante es la sincronización de ficheros en la nube, una copia de seguridad digamos "activa" en la que usar los datos de manera descentralizada.


Como "buena" solución de hyper convergencia, tenemos que tener la posibilidad de administrar nuestra nube favorita... pués si, conectamos nuestra subscripción y tenemos disponibles todos los recursos de Azure.


Otra de las virtudes que presenta en la propia conexión con el RDP del equipo. Si bien la herramienta está hecha para no tener que realizar dicha acción, nos ofrece una manera sencilla de realizarlo desde el dashboard.



Me ha gustado mucho el detalle de la consola de administración de usuarios y equipos, te presentan las 4 funcines del día a día, y en concreto, cuando reseteas la contraseña de un usuario te genera una clave random segura, y establece que sea el usuario el que inicie la contraseña que quiera en el primer inicio, una buena opción para evitar dar siempre la misma clave "temporal" hasta que se cambia...



Pero como es normal, seguro que te preguntas sobre hardware, o sobre otros aplicativos no Microsoft. Correcto. El admin center contiene un módulo de extensiones para que terceros puedan ampliar las capacidades de administración. Algunos de los módulos disponibles son:


Poco a poco esperemos que los fabricantes se animan a integrar sus consolas. 

Pero esto no es todo...

Hemos dicho que podemos añadir máquinas de nuestra nube Azure...


Sino que podemos integrar nuestro panel con Azure Security Center para ver las recomendaciones de seguridad de nuestro entorno...


Pero lo bueno es que bidireccionalmente, en nuestro Security Center de Azure se agregan los datos de monitorización de los servidores que tenemos monitorizados On-Premise en Admin Center, es decir, nos ahorramos instalar el agente manualmente.


Y para los más freaks, tenemos la posibilidad de ver todas las órdenes del "dashboard" o del frontal, en formato Powershell, por si queremos replicar la consulta/comando manualmente en otros sistemas no administrados.



Como es evidente, el usar un tipo de solución así mejora mucho la seguridad ya que impides el tener a administradores usando el servidor con RDP, usando navegador para bajar driver... ya tu sabes...

Pero SOBRE TODO, ampliamos el concepto de BASTIÓN que ya comentamos aquí hace días... en el que usamos un equipo para administrarlos a todos, un equipo muy securizado.

Os pongo el ejemplo de Mimikatz.


Como todos sabéis, en los sistemas Microsoft el login se puede producir de dos maneras, interactiva o de red. Cuando es interactiva, cuando te sientas "delante" como por ejemplo RDP, las credenciales se almacenan en el LSASS( .exe) para poder hacer hacer el "single sing on" de Active directory, tu una vez que estás en un RDP puede ir a cualquier equipo.

Sin embargo, cuando tu entras por red, a un barra barra, "muestras" al equipo que sabes la clave, pero esta no se almacena en el equipo destino.

Mediante Mimikatz un atacante puede sacar tus claves de la memoria LSASS, teniendo las claves de todos los usuarios que se hayan conectado. Por eso NO HAY QUE USAR usuarios privilegiados por RDP en todos los servidores.

Después de esta "iniciación a la seguridad" de Active Directory :-)  ... comprenderás que el servicio de administración remota, o WinRm que usa Windows Admin center usa autenticación keberos como no interactiva, por lo que podemos administrar nuestros servers sin el temor de que un atacante adquiera las claves del equipo administrador.

En la imágen muestro las claves de un usuario entrando por RDP mientras que no salen las del usuario que empleo desde el Admin center.

Me parece muy interesante este producto y tiene mucho más recorrido.

Otro día probaremos a montar un servicio de hyperconvergencia real con Hyperv y SDN y almacenamiento virtualizado también.

Gracias por leerme !!!


Tu Windows 10 es un servidor VPN !!!

$
0
0
Estimados amigos de Inseguros !!!

En estos días de confinamiento, mucho se habla del teletrabajo y de las conexiones remotas, las VPN, etc.

Todo el mundo anda como loco buscando la "receta mágica" para realizar el teletrabajo de manera sencilla.

Si estás detrás de una compañía media, tendrás todo el soporte de informática para realizarlo, pero si trabajas o das soporte a una pequeña empresa o profesional, quizás no tenga mucho sentido comprar ciertos aparatos o soluciones.

En el mini tutorial de hoy vamos a ver una pequeña función nativa de los Windows 10 que es un servidor de VPN. Para que te conectes a tu equipo casero, despacho o lo que sea sin necesidad de montar grandes pollos.

Esto es una de la cosas que me gusta de Microsoft, sus funciones "electrodoméstico", 3 clicks y a invertir el tiempo en otras cosas, como pelearte con tu ISP para que vaya el puerto...




Con esto y un bizcocho, hasta mañanas a las ocho !!! xDDD

Grandes empresas, centros de atención al usuario y procedimientos inoperativos...

$
0
0

Estimados amigos de Inseguros !!!

En el post de hoy voy a hablar de algo un poco fuera de lo común, algo referente a la tecnología, o quizás no, pero desde el punto de vista de humano.

Algo que TODOS sufrimos, pero que parece que como humanidad hemos admitido vivir con ello. Me refiero a los Call Center y el trato que dan muchas grandes compañías al usuario.

Esta semana llevo varias, y me he decidido a comentar aquí un poco las jugadas.

No voy a contar el nombre exacto, porque aunque si bien me gustaría que ardieran en el infierno ellos y varias generaciones genealógicas por arriba y por debajo, entiendo que es algo que no es puntual.. sino todo lo contrario, generalizado...



Empresa de transportes, de las top 5 en España. Aunque insisto, me suele pasa con casi todas. Paquete para el jueves. Tracking para el jueves. Llega el jueves, y lo primero que hago es peinarme y ponerme guapo para el repartidor... me meto en el tracking...estamos actualizando resultados...consulte más tarde... Pasa la mañana, el mensaje igual, pasa la tarde, el mensaje igual... La colonia que me había puesto para oler bien, empieza a oler a ácido sulfúrico de mis repetidas invocaciones al diablo...

Contacto por una red social con el servicio, y claro, en público son super amables, les pagan para eso. si fuera osos serían osos amorosos, si fueran felinos, serían gatitos. Pero en privado. NI UNA PALABRA, no saben que pasa.

Hay palabras en el vocabulario de muchas personas que no cabe, como pueda ser "gracias" o "perdone".

Muchas veces, o casi siempre, entendemos que hay flujos de trabajo, que estamos en una situación rara, pero si yo pregunto por un paquete, y el tipo o tipa me dice: perdone, tenemos mucho retraso debida a la cantidad de servicios, si es tan amable, mañana recibirá su pedido. NOOOOO, NOOOOO ponerse en el lado del otro ? decir la palabra perdona? NOOOOOOO Mejor no contestar, otras veces te ponen que no estabas en casa, y otras, según plataforma, que "hay una incidencia".

Misma semana, otro día, otro paquete. Llega una caja grande lleno de paquetes, abierta... como soy tonto, la admito, y falta un paquete pequeño. LLamo, gestiono, investigo, consigo teléfonos... me dicen que sí, que estaba abierto, pero que no es cosa del repartidor ni de Murcia...



Esa empresa tiene sedes en toda España, incluso franquicias imagino, que cohones le importa al del teléfono que yo llame para decir que me falta un paquete?¿ NO le importa una mierda !!! lo comprendo, pero dime perdona, dime : perdona, se ha debido extraviar en la cadena desde Madrid, vamos a hacer lo posible balblaab mientras tanto, reclame a origen. NOOOOOO, te dicen que si tienes problemas que llames a donde hiciste la compra !!! que tu no eres el cliente !!!

Tema banco. Periplo. Hago un ingreso en el cajero de mi cuenta, no solo no me deja hacerlo, sino que se queda un billete.

Llamo, me indican, llamo, me indican mal, llamo, me quejo, llamo, espero, llamo. Una semana larga, y la historia es que no es "cosa" del banco, es de la empresa que lleva los cajeros... Ni un perdona, ni nada de nada. Le comento si este mes puedo pagar la hipoteca 15 días más tarde... como ellos van a tardar en devolverme el dinero... nada, ni detecta la ironía. No me vendió un seguro de milagro :-)

Misma semana, empresa que vende ADSL. necesito algo técnico, muy puntual: abrir un puerto GRE para una VPN PPTP: LA MUNDIAL. La persona que te atiende no sabe, pero se cree que sí !!! es su trabajo, está todo el día ayudando a la gente, a personajes de todo tipo, pero no da el brazo al torcer.

Se lo comentaba a mi mujer, y es como si estuviera diciéndole que tengo un problema para llamar, y me dijera que tengo que pulsar las teclas, y yo le dijera que no tengo teclas, así hasta cabrearme, quedarme sin llamar, y la otra persona no saber que mi teléfono es de rueda de los de antes... Algo parecido...

Todos sufrimos estas cosas, mensajería, comida a domicilio, incidencias con banca, eléctricas, seguros, cualquier empresa nacional/internacional que tenga estos CAU adolece de este problema.

Ahora están de moda los chatbots, las inteligencias artificiales, un montón de cosas, pero que suman para que la empresa prestadora se ahorra dinero, no para que sea más eficiente, ni aumente el grado de satisfacción con el cliente, que va !!! es solo para ellos.

Lo de las empresas de telefonía es de escándalo, y no ha cambiado NADA. En 10 o 15 años no ha cambiado nada, lo único, que los sistemas funcionan mejor y cada vez hay que llamar menos para incidencias, pero cuando las tienes, sigue siendo frustrante, crispante, improductivo la mayoría de las veces.

Asumimos que con la globalización que las empresas se deshumanizan, hasta el punto del trato con el cliente. A quién le preocupa algo de Murcia, de una empresa de Madrid, o al revés, por teléfono...

Seguro que si eres una pyme o autónomo coincides conmigo que el trato que se debe dar al cliente es extremadamente cuidadoso. Tienes que hacer malabares para gestionar los imprevistos con una sonrisa de tu cliente, y estas megacorporaciones invierten en RSC de mentira, para la prensa.

Deberíamos aceptar que esto es así? Imagina cuando cada vez compremos menos en presencial, que pasará, y mas online. Cuando hablo de esto con ciertos amigos me dicen que soy un exagerado, claro, si compras un paquete al mes online, no te percatas de todo esto, pero si compras y gestionas paquetes a diario, la tasa de errores crece MUUUUUCHO.

Más allá de desquitarme y comentaros la anecdota, hacer esa reflexión de la PESIMA calidad de servicio de los Call Center y servicios de reclamaciones. Viva el corporativismo !!!


File Integrity Monitor en Windows con Powershell. Controla los cambios.

$
0
0
Estimados amigos de Inseguros !!!

Hoy vamos a desarrollar ese concepto tan habitual en muchos compliance y normativas y tan poco extendido en los desarrollos de las empresas. La monitorización de integridad de ficheros o FIM.

Ya estuvimos hablando de esto hace años, relacionado con el mundo OSSIM y el cliente OSSEC.

Se trata de monitorizar el cambio de un fichero o ficheros mediante comprobaciones a su HASH.

Imagino que lo sabes, pero HASH es una función matemática que identifica inequívocamente a un elemento, dando la característica de que no puede haber distintos elementos con un mismo HASH ***salvo errores en la función matemática o colisiones*** .


El post de hoy es sencillo, pillas una carpeta con ficheros y carpetas, le haces el HASH, le pasas un hash y lo guardas en un fichero. Cada media hora, cada hora o cada 30 días le vuelves a pasar el procedimiento de cálculo de hashes, y ves las diferencias...

Pues vamos allá...

dir -Path C:\Datos -File -Recurse |
Get-FileHash -Algorithm MD5 |
Export-Csv -Path C:\Temp\Output.csv 


El resultado del fichero sería este:

MD5,"6948C3AC0509326A39798586E5E5561F","C:\Data\origen.txt"
MD5,"D41D8CD98F00B204E9800998ECF8427E","C:\Data\Output.csv"
MD5,"D41D8CD98F00B204E9800998ECF8427E","C:\Data\asdasdasd\dfgdsfgdsfg.txt"

Me da un CSV con el tipo de función hash, el hash, y el fichero...

Ahora voy a cambiar el contenido de dfgdsfgdsfg.txt y a volver a ejecutar la sentencia:

MD5,"4C5352D6D02EFBC3527A8376676E51FC","C:\Data\asdasdasd\dfgdsfgdsfg.txt"

El hash del fichero ha cambiado.

Ahora vamos a usar este maravilloso script del SANS de un curso muy bueno de Powershell del señor Jason Fossen que me va a comparar los dos ficheros...


Como puedes ver, me indica que el fichero tal ha cambiado...

Esto si lo parametrizamos en un "cron" y tiramos una alerta en caso de que aparezcan cambios, nos podría servir para crearnos un sistema FIM bastante decente.

Si quieres más detalles del proceso, puedes leer el artículo original que me ha servido de base para las pruebas aquí.

Espero que lo uses y gracias por leerme !!!

Cómo gestiono todo lo que leo con Teamworks gratis !!!

$
0
0
Estimados amigos de Inseguros !!!

En el post de hoy os voy a contar algún truco que uso para mantenerme al día e informado, y ordenar todas esas ideas, proyectos, pruebas y demás bondades que me rondan por la cabeza.

Vamos a poner un ejemplo muy normal, como pueda ser el de levantarse... ir al baño... y agotar el tiempo de vida de no perder la pierna ( me suelo levantar cuando ya se me duerme xD) mirando las redes sociales.

Por mi edad, por mi estilo de vida o lo que sea, mis redes sociales personales me consumen 5 minutos al día, y las profesionales muchos, muchos minutos. En ese momento entre la cama y la ducha, esos momentos de reflexión me sirven para actualizar mi timeline y ver que han escrito generalmente los amigos del otro lado del charco, pero bueno, esto no trasciende mucho...


El asunto es que constantemente estoy mirando las redes y sobre todo encontrado información útil, que si una noticia, que si un procedimiento de algo de hacking, una guía de fortificación de no se qué, un video de una CON con algo que me interesa... al final, el input de información que tenemos es BRUTAL y sin embargo el tiempo que tenemos para poder desarrollar esas informaciones es mínimo.

Quizás esté esperando una cita 5 minutos y durante ese tiempo guarde o apunte 27 cosas para hacer cuando pueda... el típico "pendiente de organizar" o "por hacer" o como quieras llamar a ese cajón desastre.

Es muy importante ordenar todo esto, porque al cabo de mi vida profesional, llega una reunión y aparece un requisito, una funcionalidad o problema, y no me vale recordar que una vez cagando leí en Twitter que no se que... :-)

Si tienes accesible dicha información de una manera más o menos clasificada, te permite tener ese conocimiento " a un golpe de click", y saber que tienes ese recurso, es casi igual de poderoso que conocerlo, porque la diferencia puede ser invertir la media hora o las 2 semanas de estudiarlo, pero teniendo la materia, es cuestión de dedicarle tiempo...

Para esto con el paso de los años he desarrollado varias estrategias, y al final, llevo un tiempo usando Teamwork y la carga por correo.

Para el que no lo conozco, Teamwork es un gestor de proyectos muy útil, que uso de manera personal y gratuita, para gestionar mi proyecto principal, que es vivir xDDD

No me basta con un buen calendario con todos mis calendarios, personales, de una empresa, de otra... necesito poder añadir ficheros, url´s, capacidades de búsqueda, etc.

En ese Teamwork voy teniendo tareas principales y subtareas. Una de ellas se llama Estudio.

En esa tarea configuro una dirección de correo para poder cargar la información vía e-mail...



Ahora solo tengo que enviarme correos con la cuenta de origen vinculada a Teamworks y se irá creando esa tarea. Si en el asunto por ejemplo pongo #loquesea se marca esa categoria o etiqueta, por lo que puedo buscar en el portal mediante #loquesea y saldrán todas las tareas de esa categoría.

Para mi es muy cómodo, porque la fuente de información puede ser un correo, un Tweet, una publicación de Linkedin, una URL o vete tu a saber...

Intro a Powershell y administración de O365 Security Center and Compliance

$
0
0
Estimados amigos de Inseguros !!!

En el post de hoy me atrevo a contaros algunos pequeños trucos, consejos o breve guía para que os inicieis en el lenguaje Powershell, orientándolo un poco a la ciber, por no hacer el "hola mundo", y que de paso te sirva en tu día día.

Como sabes Powershell no es un lenguaje de programación como tal, es una interfaz de administración por consola, como viene siendo CMD o Bash, pero con funciones más avanzadas. Una respuesta de Microsoft a las exigencias de la comunidad de tener un lenguaje potente de administración para tareas complejas, pudiendo realizar operaciones para grandes cargas de trabajo, entornos complejos y sobre todo automatización.

Para intentar aportar algo de valor, vamos a hablar del Microsoft 365 ( Office 365) SCC Security Center & Compliance, como su nombre indica, el centro en donde administramos la configuración de seguridad de nuestro entorno o tenant ( inquilino).



Los motivos son muchos, pero cada uno tiene que valorar si necesita realmente utilizar la consola o los clicks. En mi caso, y dada la vertiente de administración de varias empresas, me es útil realizar los cambios mediante scripting, para poder repetirlos en mis distintas empresas o clientes.  Usar este código minimiza el impacto de un administrador que puede cometer un fallo y hacer un click donde o como no deba, por ejemplo borracho como una cuba :-)

Seguimos con lo básico. Los comandos Powershell, los CMDlet, se componen de 4 partes:

VERBO: Por ejemplo Get, List, Set, Add, etc
NOMBRE: Date, content, label, etc.
PARAMETROS: -Credential, - Path, -Force, etc
MODIFICADORES: –_Recurse,-Force. _

Otra de las cuestiones básicas de PowerShell es la canalización o Piping, lo que viene siendo "enviar" el resultado de un comando como dato de entrada del siguiente. Ejemplo: 
Get-Content -Path C:\listado_ordenadores.txt | Test-Connection 

Ahora que hemos visto lo más básico, vamos con la parte del Microsoft 365 SCC. Para poder conectarnos al entorno Powershell necesitamos el módulo de Azure Active Directory y el módulo de administración de Exchange Online.

En mi caso una vez instalado, en mi entorno con MFA:

Connect-IPPSSession -UserPrincipalName larala@comasd.com


Una vez "sesionados" podemos comprobar que todo ha ido bien con alguno de los comandos relativos a la sesión.



Vamos a listar las directivas de alertas de nuestro tenant con Get-ProtectionAlert.


Al final hay cientos de CMDlets y lo mejor es tirar de la referencia oficial para mostrar los que puedes necesitar, aunque hay algunos trucos para buscar en la consola...

PS C:\Users\Administrador > gcm -Name *alert*

CommandType     Name                                               Version    Source
-----------     ----                                               -------    ------
Alias           Get-ASRAlertSetting                                2.9.0      Az.RecoveryServices
Alias           Get-ASRAlertSetting                                0.2.4      AzureRM.RecoveryServices.SiteRecovery
Alias           Set-ASRAlertSetting                                2.9.0      Az.RecoveryServices

Gracias por leerme !!!

Reglas básicas de seguridad para Microsoft 365: lucha contra el timo del CEO

$
0
0
Estimados amigos de Inseguros !!!

Seguro que si hablamos del timo del Ceo conoces algún caso más o menos cercano de alguna organización que ha sucumbido a él.

Quizás no por ese nombre, pero el concepto está muy claro. Te envían un correo de una cuenta de algún proveedor o parecida... diciendo que cambies un número de cuenta para hacer un pago... algo similar.


Vamos a realizar un par de ajustes en nuestro Exchange Online para minimizar el impacto o posibilidades de que ocurra.

En primer lugar vamos a crear un flujo de correo sencillo, vamos a alertar a nuestros usuarios cuando llega un correo de otra organización. Esto parece una tontería, pero muchas veces los usuarios se relajan cuando ven un dominio "parecido"al nuestro.

Imagina las posibilidades que te da esto, pero poco a poco.

Ahora vamos a crear otra regla en la que identificamos una o varias palabras sospechosas en el correo, por ejemplo la palabra factura, y vamos a hacer dos cosas, anteponer un asunto que ponga PELIGRO y un mensaje antes del correo que indique que es sospechoso.



Si seguiste el último post sobre conectar por Powershell Microsoft 365, podrás conectarte al Exchange online con Connect-ExchangeOnline  para poder realizar cosas como listar las reglas:


Pero la gracia está en como decíamos en el artículo anterior, usar Powershell para administrar de manera masiva distintos Tenant. Para ellos vamos a exportar el conjunto de reglas, para luego poder importarlas, almacenarlas, etc.  $file = Export-TransportRuleCollection; Set-Content -Path "C:\reglas_empresa_x.xml" -Value $file.FileData -Encoding Byte

El resultado es sencillo:

<?xml version="1.0" encoding="UTF-16" standalone="true"?>

-<rules name="TransportVersioned">


-<rule name="TImo del ceo" format="cmdlet" id="a6963b64-ca84-4bbd-b96b-6dd995c748c8">


-<version requiredMinVersion="15.0.3.0">


-<commandBlock>

-<![CDATA[New-TransportRule -Name 'TImo del ceo' -Comments '
' -Mode Enforce -SubjectOrBodyContainsWords 'factura' -PrependSubject '[PELIGRO].      ' -SetAuditSeverity 'Medium' -ApplyHtmlDisclaimerLocation Prepend -ApplyHtmlDisclaimerFallbackAction Wrap -ApplyHtmlDisclaimerText 'CUIDADO CON ESTE CORREO, tiene elementos que lo hacen sospechoso, en concreto habla de una factura.']]>
</commandBlock>

</version>

</rule>


-<rule name="correo de fuera de la empresa" format="cmdlet" id="b7c84d9f-f74a-4b8d-9bd3-9168fa5e3b74">


-<version requiredMinVersion="15.0.3.0">


-<commandBlock>

-<![CDATA[New-TransportRule -Name 'correo de fuera de la empresa' -Comments '
' -Mode Enforce -FromScope NotInOrganization -SetAuditSeverity 'Medium' -ApplyHtmlDisclaimerLocation Append -ApplyHtmlDisclaimerFallbackAction Wrap -ApplyHtmlDisclaimerText '<<ATENCIÓN, este correo viene de una fuente externa, no olvide las directrices de seguridad de la compañía>>']]>
</commandBlock>

</version>

</rule>

</rules>

La manera de importarlas sería insultantemente sencilla como para documentarlo :-).

Ahora vamos con otro truco. Vamos a jugar con los arrays de valores en Powershell y vamos a crear una regla que por ejemplo, no deje enviar correos a gente de fuera de la organización, con ciertas palabras. Esto se podría usar de muchas maneras, por ejemplo, para detectar fugas de información con ciertas palabras... vamos a ello.


El uso que le des es infinito, por ejemplo, puedes crear una lista de remitentes seguros para el departamento de compras/pagos, en el que previamente se den de alta. Si alguno de los correos que te piden cambios o envían facturas o similar, sin que esté autorizado, puede dar un error... al final la tecnología está al uso de los procesos de la empresa y cada una es un mundo.

Espero que te sirva de ayuda este mini artículo con algunas ideas para fortificar tu Microsoft 365.

Gracias por leerme !!!

Detectar y esconder Sysmon

$
0
0

Estimados amigos de Inseguros !!!

De todos es sabido que Sysmon es una pieza fundamental para la monitorización de los sistemas Microsoft, pero es una pieza muy importante que debemos defender ya que los atacantes lo saben, y lo primero que harán será detectar el uso de la herramienta, para saber si pueden hacer más o menos ruido.


Una de las primeras cosas en un ataque o auditoria es evaluar las medidas defensivas del cliente/objetivo. Si tiene servicios defensivos complejos deberás ser más caúto y sobre todo lento en los reconocimientos y explotación de activos que si es un equipo que huele a siguiente, siguiente, siguiente. 

Lo primero que debemos saber es que por defecto si no renombramos el fichero de instalación de sysmon, se instalará en una rama tanto el binario como un driver con unos nombres predecibles, sysmon y sysmondrv. 

Si un atacante busca procesos corriendo, servicio o rama de registros relacionada con Sysmon detectaría el uso.

Tenemos la opción de cambiar el nombre del instalador e indicar el nombre del driver así:

carbonblack( o el nombre que quieras).exe -i -d carbonblack


Aparte de este pequeño hack, tenemos que ser consciente de que el driver se instala con un identificador o altitude único, un identificador que usa Microsoft para imponer un orden a la hora de ejecutar drivers en la pila de almacenamiento. Siempre es el mismo 385201. 

Podemos listarlo con el siguiente comando:

C:\Windows\system32>fltmc

Nombre de filtro                     Núm. instancias    Altitud    Trama
------------------------------  -------------  ------------  -----
DfsDriver                               0       405000         0
SysmonDrv                               5       385201         0
vsepflt                                 5       328200         0
WdFilter                                5       328010         0

Con este comando también podríamos deshabilitarlo...

Por lo tanto, si sabemos cambiarle el nombre en la instalación y sabemos cambiar el número de altitude...


Poco más que decir. Otras herramientas usan altitude conocido como procmon que siempre usa 385200...

En fin, espero que te guste la idea de usar sysmon, si ataques ya sabes como buscarlo, si defiendes como esconderlo... y así hasta el infinito.

Espero que os guste !!!

Conexión de AD on-premise con Azure y bloqueo de palabras concretos en las claves de los usuarios

$
0
0
Estimados amigos de Inseguros!!!

En el artículo de hoy vamos a tratar algunos temas varios, relacionados entre sí, pero que creo que pueden ayudar a mucha audiencia de distintos tipos.

Vamos a comentar cómo implementar un servicio de Azure Active Directory para proporcionar single sing on de nuestros usuarios de Active Directory en Azure ( y sus servicios si queremos) ( y para los usuarios que queramos) y vamos a usar una función muy interesante para mejorar la seguridad de las contraseñas.


El servicio o función se denominada Password Protector y no es más que ampliar las funciones que vienen "de casa" en nuestros dominios con una protección para evitar que los usuarios usen ciertas palabras en sus contraseñas. Por ejemplo, que no usen el nombre de la empresa dentro del password...

Es muy interesante esta función ya que aparte de mejorar la seguridad de las contraseñas, tanto en la nube como en local, nos proporciona un registro puntual con eventos para seguir nuestras políticas de compliance de cualquiera de las mil que hay.

El proceso parte de un Active Directory sin ningún tipo de conexión con Azure, por lo que si ya tienes algún servicio tipo Microsoft  365 o similar, algunos pasos ya los tendrás.

En el portal de Azure tenemos que crear una nueva instancia de Active Directory para Azure, siguiendo varios sencillos pasos. Tienes que tener en cuenta los nombres y DNS, y entender que el dominio Active Directory en Azure puede o no ser el mismo que on-premise, es más puedes configurar todo tipo de granularidad. Por ejemplo, sincronizar en Azure solo cierto grupo de usuarios, por ejemplo, el departamento IT, para que acceda a los recursos de la nube con el Single Sign On.




Descargamos el AD Connect y procedemos a hacer la magia. Vamos a usar la opción por defecto para no entrar en esta materia que está ampliamente documentada.

Es importante crear un usuario en el AD local para la sincronización del directorio. No permite usar el usuario administrador ni se debe. El propio asistente te indica la posibilidad de ingresar uno o que crear uno, si previamente le introducimos un usuario administrador con capacidad para eso, para administrar el AD local.


Ahora es el turno del objetivo principal del post, configurar la seguridad para las contraseñas. Accedemos al portal de AD en Azure y entramos en la sección seguridad.


Accedemos a administrador, mecanismos de autenticación, protección con contraseña.***nota mental, necesitas E3 para esto o Azure Active Directory Premium 1***

Es muy forzar a que se use la lista y acometer la misma.


Ahora vamos a configurarlo para nuestro entorno local, on premise. Comenzamos descargando el agente e iniciando el proceso de instalación.



El proceso es automágico y después de un reinicio, podemos ejecutar el módulo Powershell que instala para saber si todo ha ido bien: Import-Module AzureADPasswordProtection

Ahora que tenemos el agente instalado y el proxy que se conectará a Azure, hacemos eso, conectarlo:

Register-AzureADPasswordProtectionProxy -AccountUpn'hjkhjkh@9080.com'

El siguiente paso es registrar el bosque que queremos sincronizar: 

Register-AzureADPasswordProtectionForest -AccountUpn'0'09'90'@onmicrosoft.com'

Una vez seteado todo, vamos a hacer una prueba, vamos a realizar un cambio de contraseña a un usuario que contenga alguna de las palabras y ver qué ocurre.


Efectivamente aparece un preciado registro para nuestro SOC.

Espero que os sirva de ayuda para animaros a probar cosas de este tipo.

Gracias por leerme !!!

Reflexiones sobre el MVP

$
0
0
Estimados amigos de Inseguros !!!

Como lleva siendo habitual estos últimos 5 años, y no normal, porque para mi sigue siendo brutal la ilusión, me han concedido el honor de ser Microsoft MVP.

Cada vez que recibo el correo se me saltan las lágrimas. Al final es recibir un "bien hecho" de alguien que valoras mucho, como es para mi la comunidad entorno a Microsoft y sobre todo su labor. No hablo de vender productos o servicios, hablo de AYUDAR en hacer el mundo más seguro, contando lo poco que sé a los demás.



Muchos me preguntan todos los años sobre el premio, por eso me animo a contar estas cosas en público.

El premio Microsoft MVP no es un premio técnico por ser el number one, es un premio por contribuir de manera desinteresada al fomento de la tecnología que cada uno maneja.

Hay MVP con más conocimiento que otros, y bajo los ojos de la gente, hay gente que debería ser MVP y lo es, otros que no lo son, y otros muchos que no deberían serlo, pero siempre bajo el criterio "técnico" del conocimiento, pero insisto en que el premio no es al conocimiento, sino a la difusión del mismo.

Me gusta poner el ejemplo de Eduard Punset. No ganó nunca un Novel, no se cuantos ensayos, estudios, informes publicó a lo largo de su vida, pero como divulgador, lo hizo BRUTAL. Acercando al público generalista la ciencia de manera amena. Felix Rodriguez de la Fuente, Arguiñano, Chema Alonso... grandes profesionales que tu gusten más o menos, han hecho un INCREIBLE trabajo divulgativo y el MVP va de esto.

Conozco gente auténticamente CRACK en su terreno, en la ciberseguridad. Que trabajan en grandes proyectos con grandes clientes, y se merecen un premio por ello, por su excelente labor, pero eso no se llama MVP.

En mi caso creo que me suelen otorgar el premio por dos actividades principales, mis charlas y mis artículos.

Este último año he escrito cosas de las mías, relacionadas con productos o servicios de Microsoft más de 20 veces.

Más de 20 veces que he dedicado mucho tiempo a escribir, a hacer laboratorios o pruebas de concepto, a escribir, a revisar el texto, a publicarlo.

No quiere decir que mi contenido sea el mejor, sino que me he esforzado porque alguno de los que me leeis os informeis, aprendais, critiqueis o que dentro de 3 años aparezca en una búsqueda en Google.

Si quieres ser MVP de Microsoft, o cualquier de otros reconocimientos que existen (Vmware, Oracle, Google, etc) lo único que tienes que hacer es sentir pasión por lo que haces, y que te guste contribuir comunitariamente con ello.

No hay periodos, yo tuve en el 2000 mi primer kinomakino.tk y el premio MVP me lo dieron en 2015.

No hay caminos, esto es solo que tenemos la suerte que nos recompensan, pero quizás la vida no siempre sea todo lo justa que debería y puede que durante un tiempo no te recompensen, pero da igual !!! vuelvo al punto anterior, esto lo haces por pasión, no por reconocimiento.

Respecto al premio en si, conlleva una serie de ventajas como canales de comunicación más cercanos con grupos de noticias, desarrollo de productos, organización de actividades, y algunos premios más "tangibles" o materiales como subscripciones, descuentos en exámenes, licencias para probar productos y servicios como Azure, pegatinas y lo mejor de todo, poder ir a MVP Summit anual en Redmond para conocer de primera mano el futuro de Microsoft, y en parte, del mundo.

Espero que os haya gustado el post y animaros a que seáis los mejores del mundo en lo que hagáis, seais los MVP de todo, ya sea el trabajo, como padre/madre, como amigo, como cocinero o como deportista... al final la vida es el camino que hacemos, porque el fin sabemos cual es, por lo que te animo a que disfrutes del camino, y si es relacionado con el mundo Microsoft, ayudes como puedas porque quizás algún día te mande ese correo...

Gracias por leerme !!!!






Despliegue de entornos de laboratorio Windows/ELK/Sysmon en Azure para testing y training con Adaz

$
0
0
Estimados amigos de Inseguros !!!

Me hace mucha ilusión el artículo de hoy porque es algo que he sufrido mucho y me ha servido bastante.

Cuando haces laboratorios, pruebas, ensayos, al final inviertes mucho tiempo en preparar el laboratorio. Este laboratorio no suele durar mucho, porque cuando empiezas a trabajarlo es casi imposible trackear los cambios y resultados que vas haciendo, y si haces algo defensivo no te va lo ofensivo, si implementas mejoras rompes cosas, al final es eso, un sitio para guarrear.

Hay varios proyectos muy conocidos basados en docker y despliegues en virtualbox o vmware, pero este que os presento tiene la peculiaridad de que funciona con Azure y funciona, es Adaz.


El sistema es muy sencillo, son un conjunto de configuraciones para setear en Azure un grupo de recursos destinado al Threat Hunting con un controlador de dominio y varios equipos clientes conectados con usuarios. A esto se le suma una máquina con una instalación de ELK funcional.

Aparte de las máquinas los windows vienen con las políticas de auditoría configuradas, sysmon y toda la conexión con ELK.

El despliegue es muy interesante para probar nuestras detecciones, si bien usamos Elast Alert. o cualquiera de las muchas detecciones que usamos. Podemos añadir una instancia manualmente Splunk o utilizar el formato Sigma... usar las detecciones de HELK en fín, el uso que le des ya es cosa tuya.


Podemos realizar algunos cambios en la nomenclatura del entorno, algo muy básico pero te ahorra luego tener que estar cambiando a tu gusto. La referencia es muy sencilla.


Si queremos cambiar otras configuraciones más orientadas a la plataforma, a lo que Terraform va a desplegar en nuestro Azure, como el grupo de recursos, redes y demás, podemos cambiarlo también

Una vez configuradas nuestras opciones podemos ejecutar el despliegue, realizando previamente un login con el Azure Cli para tener la validación pertinente.




Si todo ha ido bien, tenemos como resultado varios elementos.

En primer lugar, el front end kibana con todos los eventos generados.


Podemos hacer una sencilla prueba, por ejemplo, detectando Mimikatz, y vemos como se ha generado un evento, pero por la creación de un proceso con ese nombre. Esto quiere decir que no está muy bien configurado el sysmon con una regla que me detecte proceso padre accediendo a lsass.exe, pero bueno, como prueba de concepto me vale.


Un recursos muy interesante y como dice el autor, es compatible con las versiones de pruebas y estudiantes que ofrece Azure con un crédito limitado, ya que el consumo de estas máquinas no es elevado.

Seguiremos muy de cerca este proyecto porque la base es muy buena, y nos puede ahorrar mucho trabajo cada vez que queremos hacer una POC o una laboratorio. Si ya solo por el DC y los clientes ya nos ahorra un trabajo, si a esto le sumamos todo lo de ELK, bingo.

Como siempre, gracias por leerme :-)





Veo, leo !!! qué lees? Parser para logs de Windows...

$
0
0

 Estimados amigos de Inseguros !!!


En la aventura gráfica de hoy :-) vamos a usar una pequeña herramienta que seguro que te será o habrá sido útil si lidias con temas forenses o defensivos incluso ofensivos, vamos, si te dedicas a los Windows y la ciber.

Vamos a tratar el Microsoft Log Parser para parsear en un formato entendible nuestros logs, en este caso de Internet Information Server. 


Imagina un escenario en el que por temas forenses debes recurrir a trabajar en log de un servidor web, o por un tema defensivo, monitorizar ciertas peticiones, u ofensivo !!! imagina que has comprometido un webserver y buscar peticiones get con algún dato... el uso que le des es cosa tuya, pero realmente es una herramienta muy útil.

La herramienta tiene un manejo muy sencillo, cargamos el fichero y tenemos a nuestra disposición consultas preconfiguradas o podemos realizar las nuestras. Vamos a realizar una prueba sencilla pasándole un fichero de logs de IIS y realizando una consulta de número de peticiones por hora.


Como puedes ver, o mejor dicho, intuir, el proceso es MUY sencillo. Podemos utilizarlo para la mayoría de formatos de logs del mundo Microsoft, incluyendo el registro de Windows, Exchange, Office, etc...

Mi manera de hacerlo, pudiendolo hacer por línea de comandos, es crear una consulta vacía con un select * sobre el fichero o ficheros a tratar y darle la salida en CSV, para este caso me reservo el tratamiento para Excel.

Para este caso voy a sacar las url´s únicas, con un simple group by.

Darle la salida en csv es igual de sencillo pulsando el botón de output.

Una herramienta muy sencilla de usar y muy salvavidas cuando te hace falta.

Espero que te guste !!!


Si quieres auditar tu Windows y no lo tienes claro, usa Clara: Herramienta del evaluación de cumplimiento ENS

$
0
0

 Estimados amigos de Inseguros!!!

Por poco que hayas leído este humilde blog, habrás leído sobre auditorías de seguridad, red team, pentesting y demás términos para referirnos a distintos procesos de análisis de la seguridad.

Soy fiel defensor de emplear un mix entre herramientas y profundo conocimiento, y es lo que practico en mis servicios profesionales de auditorías. Nada más lejos de la realidad de muchas empresas o profesionales que emplean un software concreto que da un report y lo considera una auditoría.

Sin embargo, al final tienes que usar herramientas, y en esta ocasión voy a comentaros la herramienta Clara, proporcionada por el CCN-CERT en su trabajo por hacer las organizaciones españolas y de todo el mundo un poco más seguras.

La herramienta no es de hacking, necesita permisos de administrador local en la máquina... en un DC... por lo que si ya eres admin del Dc poca más necesitas :-) pero bueno, me gusta aclararlo. Puede funcionar en modo standalone o cliente-servidor, para compartir un conjunto de settings y realizar el mismo análisis en todos los servidores. Como ya te habrás dado cuenta, me he equivocado... he dicho en el DC... es solo porque las GPO´s de seguridad se suelen aplicar en el los DC, al menos las que se refieren a la propia seguridad del dominio... por eso lo vamos a realizar sobre un DC.

El proceso de descarga y ejecución es muy sencillo y está suficientemente explicado en la documentación oficial y web de descarga.

Trás la primera ejecución tenemos ya información del estado de cumplimiento del ENS, cosa que no me interesa de momento, pero sí con información de valor.

Lo más interesante no es el estado del cumplimiento, sino la información técnica que aporta. Podemos ver según el nivel de certificación que hayamos elegido ( alto, medio o bajo), qué GPO´s tenemos que cambiar y el resultado esperado.

Una herramienta sencilla que puede servir como comienzo para robustecer nuestros entornos AD.

Espero que te guste, gracias por leerme !!!

How to become a Security Porn Star... versión Papá quiero ser hacker.

$
0
0

 Estimados amigos de Inseguros !!!

En este post voy a intentar sintetizar varios de los consejos que suelo dar a mis allegados sobre este tema. El título es un poco de broma, yo me aplico todos los consejos en mi carrera laboral, que lejos de estar en su final, me encuentro en constante cambio y aprendizaje. Espero que no interpretes este título como algo pretensioso, porque me considero el eterno becario...dicho esto...

Constantemente contactan conmigo amigos, familiares, compañeros, amigos de compañeros, amigos de familiares, etc preguntándome por lo mismo: tengo un hijo/sobrino/conocido/amigo/compañero... que le gusta la ciberseguridad y quiere dedicarse a ello. Podrías dedicarle 10 minutos para orientarlo?.

Cuántos casos como estos creeis que se me presentan al cabo de los días? Te puedo asegurar que muchos. Muchos es Muchos.

Cuando el papa/tio/amigo... contacta conmigo, siempre suelo ayudarle en la medida de lo posible, pero siempre inicio la conversación en el sentido interesado---yo. Es decir, que el interesado se ponga en contacto conmigo directo y sea el quien se preocupe. No os imagináis la de veces que hago esto, qué le digo al contacto: dile que me escriba... y ni lo hace !!! aquí acaba el mentoring xD antes de empezar !!! y al final es un reflejo de lo que pasa, que si te tienes que preocupar por un tercero... al final denota que ese tercero no está muy centrado, pero no siempre es así !!!

En ciertas ocasiones me ha llegado también algún recomendado que hablando con él te dice que le gusta "el cacharreo", el micro... y le voy preguntando y me cuenta: siii, instalar el windows, tunearlo, instalarle el antivirus, configurar juegos, instalarle una tarjeta... y cuando le dices que eso no es "informática" se queda blanco. Que eso era informática hace 30 años, pero que un profesional de la informática que quiere trabajar de eso, al final tiene que aportar algo más... tiene que ir a la empresa y conocer aplicaciones de usuario... dominios windoseros... un poco más que lo que haría un usuario freak no profesional...

Bueno, imaginamos que la persona interesada contacta conmigo. Siempre digo lo mismo, para entrar en la ciber o cualquier tech. hacen falta dos cosas, ser bueno y parecerlo. Vamos a centrarnos en las dos cosas de manera separada.

Es muy importante interiorizar esto, porque para mi, es tan importante una cuestión como la otra. No voy a entrar en que si es más interesante una u otra, pero en el escenario laboral en el que nos movemos, hay veces que entras por una recomendación, por la aparición en un medio, o porque en un proceso de selección tradicional tienes ques destacar en tu Currículum. De cualquier manera, demostrar que eres bueno es FUNDAMENTAL.

Me gusta poner el ejemplo de la película de sobremesa de la TV.  Esa película mala, de adolescentes, en el que el chaval gordito e inteligente se enamora de la más guapa, pero esta no le hace caso porque le gusta el QuarterBack fuerte y no tan listo de la escuela. El chaval gordito sueña con que se fije en él... y al final lo consigue porque el "mazao" se la lía a la chica y encima el gordito le ayuda con los deberes... El mundo real NO ES ASI. eso es mentira, en la realidad la tía buena se va con el "triunfador" y el que no se entera de la movida, se queda sin "comer"... NO es así del todo... entender que es una metáfora, pero conozco gente MUY MUY lista, inteligente, preparada, BRILLANTE que no sabe venderse y tiene trabajos MALOS, no solo por la pasta, sino por malos. Si eres el "gordito" tienes que ir al gimnasio, si eres el fuerte, tienes que estudiar más... al final, todos tenemos que mejorar nuestras carencias, sean las de la parte "ser inteligente" o de las de "demostrarlo". 

No sé si me he explicado bien o la he liado más xDDDD

Os pongo otro ejemplo más cercano: el informático inteligente pero "autista". Conozco MUCHOS que encajan en este perfil. Muy buenos técnicamente, pero con pocas habilidades sociales a la hora, por ejemplo, de empatizar con un cliente. Al revés también los hay !!! gente muy vende-humos sin un contenido preparado. NO estoy diciendo de elegir uno u otro, te hablo de la mejora que cada uno debemos hacer, y cada uno tiene que tener claras sus habilidades y carencias. Creerte que porque seas un genio, ya no tienes que alinearte con el negocio es un error, el caso de " echarle la comida por debajo de la puerta" en 2020 ya no es así. Es más, en el negocio, prima más luego a luego las habilidades que la inteligencia o conocimiento de una materia...

Siguiente con esta línea de pensamientos raros, voy a empezar por algo que leí una vez de pequeño. Me gustaban las iguanas, quería comprarme una. Me compré un libro y empezaba diciendo: si te gustan las iguanas, no te compres una !!! El autor hablaba sobre el problema de la trata de animales, el peligro que conlleva, lo delicadas que eran, etc, pero te indicaba que si ya habías cometido el error, la mejor manera de solucionarlo eran sus guías...

Con la ciber pasa lo mismo. Ser "hacker" o dedicarse a la ciberseguridad es un afán por conocer la tecnología y cómo mejorar su uso, desde el punto de vista la seguridad. Hacer que un funcionamiento de un aparato, sistemas, cacharro, etc sea más seguro. Para ello tienes que tener profundos conocimientos de lo que tienes entre manos, y sobre todo, requiere de una actualización brutal para conocer las últimas novedades tanto de ataques, defensas, como de los productos en sí. Te imaginas un experto en seguridad de Windows 98????

Esto es algo que nace, sale solo, y con mis consejos puedo ayudarte a despertar en tí ese sentimiento, pero tienes que tenerlo. Es como ser médico. Si no tienes vocación, no vas a pasar por el proceso de 10 años de estudio fuerte... La ciberseguridad es y debe ser vocacional. Tienes que tener ese espíritu de ver que pasa cuando pinchas ese botón, o qué pasa cuando haces un cambio en un código, etc... 

Conozco informáticos, MALOS informáticos, que trabajan 8 horas y no vuelven a tocar el ordenador hasta el día siguiente. Si buscas eso, la ciber no es tu campo. Te diría que ninguno de la informática, porque esta profesión requiere mucha renovación.

Si aún quieres seguir siendo "hacker", si quieres dedicarte a la ciberseguridad... continua leyendo :-)

Soltado este rollo, vamos con las dos vías de mejora.

1.- Mejorar.

Tienes que preparar tus habilidades. Tienes que aprender. Cada uno tiene su manera de hacerlo, unos prefieren formación reglada, otros auto-formación. Unos hacen Masters, otros leen artículos. Cada uno encuentra su motivación y fuerza de la manera que sea. Hay gente que tiene dinero, otros no tanto. Hay gente que se inicia joven y tiene más tiempo, otros lo hacen a mediados de su carrera.

Lo que sí te puedo garantizar es que te tienes que formar, a conciencia. Buscar un master que te lo de todo hecho no es la solución, porque el master será una pieza más, al igual que es la carrera, o el ciclo, pero también está el curso, la conferencia, la práctica, la máquina virtual, el CTF, al final vas a estar TODA TU VIDA FORMÁNDOTE. Desde ese punto de vista, invertir 5000 euros en un master te da conocimiento y título, está bien...si tienes el dinero, pero no es determinante, ya que es una pieza más de esa formación continua. Quizás te interese más hacer 10 cursos en Udemy prácticos y participar en alguna de las plataformas de entrenamiento CTF como Hack The Box o Vulnhub...

El tema de las certificaciones es otro asunto que se pone sobre la mesa. El hacer un camino de formación ligado a un fabricante o prestador de servicio para pasar unos exámenes que te dan credibilidad de conocer ese producto o servicio. Por ejemplo las certificaciones de Microsoft son guías para aprender sobre determinados productos y posterior evaluación. Si lo pasas, Microsoft Certifica que conoce esa herramienta. Las hay de todo tipo, siendo muy reconocidas OSCP, CISSP, CEH, CISM, GIAC, etc. Volveremos a esto en la parte de demostrar.

Seguro que muchos de los que me leéis entenderéis todo esto, pero si estás iniciando quizás andes aún perdido, espero que no más que cuando empezaste a leer :-)

Si no tienes ni idea, pilla una máquina de VULNHUB, la bajas, la instalas en tu Virtualbox y busca el solucionario. Se suele llamar Write Up. Sigue los pasos de la solución de PE a PA, y apunta TODO lo que no sepas. El primer día no sabrás NADA, y tendrás que buscar "qué es un escaneo de puertos" o qué es una SQLI.... con el tiempo, no solo aprenderás a "hackear" sistemas, sino que irás profundizando en la materia.

Aquí está lo curioso y las ganas que tengas. Siguiendo el ejemplo del "escaneo de puertos" te puedes quedar con el comando, puedes buscar que significa en la wikipedia, o puedes realizar un doctorado en la técnica del escaneo de puertos... lo profundo que tu quieras llegar es lo preparado que vas a estar. Habrá una diferencia del que tira el comando y no sabe muy bien que pasa, al que se lee el RFC del handshake TCP y pasa 3 meses estudiando capturas de red para saber que es un syn-scan... 

Así con todo. El hacerlo con un guión de máquinas virtuales me parece interesante de cara a la motivación. Vamos a ponernos al revés. Vas a una carrera de teleco, tienes una asignatura de redes y sin saber por qué, tienes que aprender la pila tcp/ip sin saber mucho para qué... aburre. Sin embargo si lo haces dentro del contexto del hacking, de pasar de "pantalla", de intentar romper cosas... lo mismo te motivas más...

2.- Demostrar.

Como mencionaba antes, las plataformas de CTF son una buena manera de entrenarse, pero también son de demostrar conocimiento. En los procesos de selección de las vertientes más ofensivas se evalúa la posición en dichas plataformas del candidato, ya que demuestran que REALMENTE has pasado el reto.

Es importante que te rodees de colegas del sector, de muchas maneras, mediante congresos, redes sociales, proyectos colaborativos... monta tu blog... al final mucho trabajos se dan a dedo por confianza, y el tener una red de profesionales que "respalden" tu conocimiento, el técnico, o tus habilidades personales, sin duda es un añadido.

Es muy difícil luchar con 100 personas en una candidatura en la que no siempre tienes la suerte de que tu información se interprete como piensas, o mereces, pero la vida es así. 

Yo vivo en una ciudad pequeña, por lo que es buena idea buscar el top 50 de empresas del sector, y añadir a sus responsables en Linkedin, a sus técnicos de RRHH. Quizás un día te sientes frente a ellos en una entrevista y conozcan tu presencia "positiva" en la red...

Si tu vertiente es de programación, tener proyectos en GitHub en los que la comunidad y las empresas puedan medir "en caliente" tus habilidades, y por qué no, tu compromiso y dedicación, me parece otra genial idea.

Respecto a la búsqueda de empleo relacionado, es muy importante que manejes la frustración. No siempre se consigue lo que uno quiere a la primera, ni a la segunda. A veces tienes que pasar por procesos que no te gustan, para llegar al que sí. Me refiero a empresas no muy atractivas, a prácticas poco o nada remuneradas... al final son experiencias que todos hemos vivido y sufrido. No existe el trabajo perfecto y el camino es muy largo. Aprende a manejar esto y no desesperes, el camino laboral son 30 o 40 años...

Al final os he soltado un rollo importante, pero espero que hayas entendido mi punto de vista, que no es el único ni tan siquiera el mejor, pero aprende a leer entrelíneas y quedarte con la información que vas necesitando.

Si necesitas más ayuda, no dudes en contactar conmigo. Gracias por leerme.



Papa quiero hacer Phishing... consideraciones ofensivas para ser defensivos...

$
0
0

 Estimados amigos de Inseguros !!!

Lectores asiduos a este blog de tecnología no merecen que expliquemos qué es un Phishing. Cualquier usuario de Internet, o el 95% de los mismos reconocen este concepto.

Lo que puede no estar tan claro es algunos aspectos relacionados con el mismo, como por ejemplo cómo realizar un buen ataque de este tipo, y sobre esto, aleccionar al defensor para que implemente detecciones en base a estos comportamientos conocidos.

En ningún momento pretendo dar una guía de cómo realizar la campaña de phishing perfecta, la misión como siempre es aprender para luchar contra los malos.

https://www.curious-frank.com/post/fish-and-chip-day-or-phish-and-chip-day

Hay muchos pequeños aspectos a tener en cuenta para realizar las acciones ofensivas, y también a evaluar en productos o soluciones defensivas que pretenden combatir el problema del phishing, spam y vectores de correo. Conocer los ataques te ayudará a conocer las defensas, y viceversa.

Honey Traps

Cuidado con listas de correos masivas o correos no verificados. Existen los Mail Traps, honey traps ,etc... Son direcciones de correo de cebo que se ubican en listas, en algunos sitios en páginas web, en foros... El funcionamiento es sencillo, como es una dirección trampa, si alguien envía un correo a esa dirección, es porque está haciendo una acción masiva, y con muy alto riesgo de ser maliciosa. Si detectamos un "sender" que envía a un honey traps, podemos catalogarlo como spam y bloquearlo. Si estás usando listas, comprueba previamente en que el correo existe o se gestiona. Lo mismo pasa con los proveedores de correo con direcciones que llevan mucho tiempo en desuso y que de repente tienen actividad.

Longevidad

Si has contratado un VPS para instalar tu servicio de envío de correos, seguramente los MTA de destino no acepten tu correo ya que una práctica habitual en la lucha contra el spam es medir longevidad del dominio. Usar servidores de transporte como Mailchimp y servicios de marketing suele aumentar las posibilidades de que tu Phishing no caiga en la bandeja de no deseados por sospechoso.

SPF, DKIM y DMARC

Al igual que usamos estas tecnologías o medidas de protección, ampliamente conocidas, si lo que queremos es saltarnos las protecciones de nuestros destinos, debemos configurar nuestro servidor/dominio de origen con estas "protecciones".

Frecuencia

Si usas un VPS o sistema nuevo, y vas poco a poco generando "ruido", enviando mails, irás ganando reputación. No es lo mismo enviar 10 correos desde tu servidor de correo, que un servidor de un banco con reputación contrastada que envía 500 correos cada 10 minutos. Vigila la frecuencia, trabaja para "entrenar" al mundo en que tu servidor es legítimo, y realiza las campañas con muy poco ruido, envíos con pocos destinatarios y con mucho espaciado.

Cuidado con el clonado

Si vas a realizar un Phishing, lo normal es que lo hagas contra un recurso de tu CLIENTE ( recuerda, somos buenos :-) ) y no sobre un target "jugoso" como un login de O365, Gmail, Facebook, etc... Si clonas un formulario para tener el "look and feel" del sistema a suplantar, corres el riesgo de que las plataformas de seguridad de e-mail reconozcan que no es normal tener un html con etiquetas "conocidas" y te cazen en este sentido. Si no tienes otra que usar este "clonado" de webs conocidas, intenta enmascarar todo el html con cambios que hagan saltarse esta protección.

Smart Network Data Service

Para comprobar nuestra efectividad en las campañas, podemos usar un recurso muy interesante de Outlook.com para conocer qué está ocurriendo en las bandejas de correo de destino de nuestros objetivos, para saber si estamos haciendo algo mal y caen como spam y tenemos que afinar.

Return Path o X-Sender

Un mecanismo muy sencillo de utilizar en las campañas es indicar un campo en el from, una dirección de correo real, de la empres por ejemplo, pero añadir un return-path o x-sender con la dirección real del "malo", donde queremos que llegue. Imagina el escenario en el que usas un servicio de envío masivo, la típica empresa de marketing, pero quieres que te respondan a ti, no a la empresa de marketing...

Crear una regla en el siem o similar para detectar diferencias entre el form y estos campos puede ponernos sobre aviso.

Otra medida de protección es implementar un cambio en el asunto o cuerpo del mensaje cuando se detecta un cambio, o por ejemplo, lo que hacen muchas organizaciones es cambiar el mensaje con un texto para los correos que provienen del exterior. De esta manera, alertamos al usuario a que no es correo interno, aunque el dominio "se parezca" o simplemente aumentar su nivel de "alerta" o sospecha con adjuntos de otras empresas.

Adjuntos peligrosos

Al igual que teníamos que llevar mucho cuidado con el clonado de formularios de login, tenemos que hacerlo con los adjuntos. Si metemos un word con Macro y nos detectan el malware, seremos inscritos en una lista pública y se nos acabará el chollo. Prueba tus payloads antes de enviarlos y prepara la evasión antes de hacer la campaña. Esto también es aplicable al MTA del destino. Si la "víctima" usa gmail, o365, etc, comprueba sobre estas plataformas tus técnicas antes de lanzarlo en "producción". 


Al final todos sabemos que el vector de ataque principal en lo ataques cotidianos suele ser el correo y el usuario, e independientemente de la mejora en la formación con campañas y entrenamiento, la parte técnica es muy importante y debemos trabajarla como cualquier otro vector.

Espero que te sirva de ayuda, gracias por leerme.

Viewing all 510 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>