OSSEC – Sistema de Detecion de Intrusos Basado en Host

OSSEC es un proyecto open source de gestión de Logs, que monitoriza una máquina, y que detecta las anomalías que puedan producirse en ella. Para hacer esto utiliza  herramientas para la detección de rootkits, para revisar la integridad de ficheros y ejecutables del sistema, y por último un potente sistema para analizar logs. Esta basado en un modelo de cliente-servidor, con lo cual tendremos un servidor centralizado que se encarga de recibir y actuar en base a la información que reciba de los agentes que, en definitiva, son las máquinas que están siendo monitorizadas y atacadas. La forma de actuar del servidor es, por una parte, enviando notificaciones, y por otro lado, si así se configura, generando reglas firewall que se ejecutarán en los propios agentes. Funciona en la mayoría de sistemas operativos, incluyendo Linux, OpenBSD, FreeBSD, MacOS, Solaris y Windows, ademas acaba de salir la nueva versión 2.5 de este proyecto, la cual incluye numerosos cambios que hacen de este proyecto una verdadera opción a elegir. Descargar OSSEC 2.5 Mas Información: Pagina Oficial del...

Leer Más

Problema de Seguridad en BIOS de Boards Intel

Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma. Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel. Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas. Si tienes alguna de estas boards de intel para escritorio D5400XS DX58SO DX48BT2 DX38BT DP45SG DQ45CB DQ45EK DQ43AP DB43LD DG41MJ DG41RQ DG41TY DG45ID DG45FC DG43NB DP43TF DQ35JO DQ35MP DG33BU DG33FB DG33TL DP35DP D945GSEJT D945GCLF D945GCLF2 O alguna de estas boards para servidores de intel: 3000 S3200 S5000 S5400 y S5500. Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques. Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo: Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009) by Rafal Wojtczuk and Joanna Rutkowska Press releases: Announcement PR (PDF), Post-conference PR (PDF) Blog commentary: announcement Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV) Code: [to be published once Intel patches the firmware] Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009) by Rafal Wojtczuk and Joanna Rutkowska Paper: PDF Blog commentary: announcement Code: here Attacking Intel® BIOS (Black Hat USA, July 2009) by Rafal Wojtczuk and Alexander Tereshkin Press releases: PDF Blog commentary: announcement Slides: PDF Code: [Coming soon] Introducing Ring -3 Rootkits (Black Hat USA, July 2009) by Alexander Tereshkin and Rafal Wojtczuk Press releases: PDF Slides: PDF Mas Información y Actualización de BIOS: Intel® Desktop and Intel® Server Boards Privilege Escalation Cache...

Leer Más

Recopilación de libros enfocados al Análisis de Malware

El siguiente listado de libros pretende ser un recopilatorio de libros enfocados al Análisis de Malware (Definiciones, Investigaciones, soluciones, tendencias, etc). La mayoría de estos libros son los que vengo utilizando para desarrollar dichos Laboratorios. Del mismo modo, estaré publicando otras recopilaciones enfocadas a diferentes temáticas (Test de Penetración, Informática Forense, Firewalls, Herramientas de Seguridad, etc.) Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide) Batten down the hatches! Hackers, spammers and thieves (oh my!) are after you! The mere act of turning on an Internet-connected computer can put you, your family, and your personal finances at risk by exposing you to viruses, scam artists, hackers, identity thieves, and spammers. How do you fight back? Absolute Beginner’s Guide to Security, Spam, Spyware and Viruses is your first line of defense. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- The Art of Computer Virus Research and Defense (Symantec Press) (Paperback) Symantec’s chief antivirus researcher has written the definitive guide to contemporary virus threats, defense techniques, and analysis tools. Unlike most books on computer viruses, “The Art of Computer Virus Research and Defense” is a reference written strictly for white hats: IT and security professionals responsible for protecting their organizations against malware. Peter Szor systematically covers everything you need to know, including virus behavior and classification, protection strategies, antivirus and worm-blocking techniques, and much more. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- Computer Viruses and Malware (Advances in Information Security) Our Internet-connected society increasingly relies on computers.  As a result, attacks on computers from malicious software have never been a bigger concern. Computer Viruses and Malware draws together hundreds of sources to provide an unprecedented view of malicious software and its countermeasures. This book discusses both the technical and human factors involved in computer viruses, worms, and anti-virus software.  It also looks at the application of malicious software to computer crime and information warfare. Computer Viruses and Malware is designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for advanced-level students in computer science. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- Computer Viruses For Dummies A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access...

Leer Más

Análisis de Malware: Artículos y definiciones básicas relacionadas con el Malware

Veamos ahora, algunas definiciones relacionadas con el tema objetivo de estudio y algunos artículos publicados por la Comunidad de Investigación y lucha contra el Malware: InfoSpyware. ¿Qué es el Rogue Software o FakeAV ? ¿Qué son los Spywares? ¿Qué son los Malwares? ¿Qué son los Rootkits? ¿Qué son los virus informáticos? Firewall = Cortafuegos ¿Qué es el Phishing? ¿Qué son los Adware? Además algunas definiciones de tipologías de Malware ofrecidas por Segu-Info: Tipos de Malware En próximos posts ingresaremos propiamente en materia sobre el Análisis de...

Leer Más

Laboratorios: Análisis de Malware, Introducción y Contenido

Laboratorios de Análisis de Malware nace como una nueva propuesta de Laboratorios virtuales y presenciales de Labs.DragonJAR.org. Esta nueva propuesta de capacitación e investigación sobre Análisis de Malware llevará a cabo diferentes Laboratorios relacionados con las Amenazas y el Software Dañino/Malicioso (Malware) al que están expuestos los usuarios de Internet y las computadoras. Se hace necesario entonces definir el concepto de Malware, pues este será el objeto de distintos análisis a travéz de cada post. Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático” es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Leer Más >> Una vez definido el objetivo principal de esta serie de Laboratorios vemos el contenido temático a tratar en esta serie de publicaciones: Contenido Temático (Propuestas con ejemplos prácticos de laboratorios) Malware (Software Malicioso) / Tipos de Malware Adware Backdoor Bomba fork Bots Bug Caballo de Troya (Troyanos ó  Trojans) Cookies Crackers Cryptovirus, Ransomware o Secuestradores Dialers DoS Exploit Falso antivirus (Rogue) Hijacker Hoaxes, Jokes o Bulos Keystroke o keyloggers Pharming Phishings Pornware Rootkit Spam Spyware Ventanas emergentes/POP-UPS Worms o gusanos Contramedidas al Malware Enfoques de Anti-Malwares Técnicas de Anti-Malwares Técnicas de Análisis de Malware Programación de Malware Lenguajes de programación C/C++/Ensamblador ó ASM/VB Ingeniería Inversa / Reversing Este será entonces el contenido temático a manera de propuesta, el mismo puede ser modificado, agregando nuevo tópicos a tratar. La idea es que los post sigan realizandose de la misma manera que he publicado los anteriores Labs, es decir, de una manera didáctica y pedagógica, la cual permita que cualquier usuario independientemente de su nivel de experticia pueda seguir y desarollar los mismos. Queda abierta la invitación como siempre a colaboradores que quieran enviar sus propios laboratorios, análisis o videos. Pues este último medio de transmisión será el más utilizado en cada post. Sean entonces...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES