Vulnerabilidad 0-day en todas las versiones de Windows

Microsoft no ha empezado el año bien con respecto a la seguridad de sus productos, mientras muchos todavía esperamos los parches oficiales para el 0-Day en el  Internet Explorer que se anuncio hace poco, hoy sale a la luz publica otro 0-Day que afecta a todas las versiones del sistema operativo Microsoft Windows. Este fallo descubierto por el investigador Tavis Ormandy (miembro del equipo de seguridad de google), se aprovecha del soporte heredado de aplicaciones de 16 bits que Windows viene heredando desde su versión “NT” y permite a un atacante obtener privilegios de SYSTEM (máximo privilegio en el sistema) en un sistema vulnerable. Aunque todavía no existe un parche para este fallo de seguridad,  solo tendremos que deshabilitar el soporte para aplicaciones de 16 bits para proteger nuestro sistema, a continuación les dejo una serie de pasos a seguir para desactivarlo: Inicio/Ejecutar gpedit.msc Abrir “Configuración de equipo”/ “Plantillas administrativas”/ “Componentes de Windows”/”Compatibilidad de aplicación” Y habilitar “Impedir el acceso a aplicaciones de 16 bits” O puedes seguir los pasos de los siguientes vídeos según tu sistema operativo Windows Server 2003: Windows Server 2008 Para Windows XP: Ya existe un exploit publicado para este bug que funciona correctamente incluso en Windows 7, puedes encontrar el código fuente en este enlace, o el exploit compilado aquí, por lo tanto es MAS QUE RECOMENDADO que desactives el soporte para 16 bits de tu sistema y actualices el mismo con Windows Update tan pronto salga el parche que corrija este problema. Mas Información: Grave vulnerabilidad en Windows permite elevar privilegios Vulnerabilidad muy crítica en todas las versiones de...

Leer Más

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle. 1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la evidencia de ataque o cambios serán sobrescritos por un nuevo redo. Se puede determinar realizando una sentencia SQL a la BD: SELECT VALUE V$PARAMETER WHERE FROM NAME=’archiv_log_start’; 2). Análisis de los Oracle Data Blocks, para determinar: Registros eliminados Localizar bloques asignados a tablas (OBJETOS DE INTERÉS) Seguimiento de Objetos creados y eliminados Localización de tablas eliminadas Localización de Funciones eliminadas 3). Obtención del SID de la BD 4). Enumeración de usuarios SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID, COMMENT$TEXT FROM SYS.AUD$; 5). Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario SQL> SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT NAME, LCOUNT FROM USER$ WHERE LCOUNT>0; SELECT NAME, LTIME FROM USER$ WHERE ASTATUS = 4; 6). Consulta de Ataques de Fuerza Bruta a la cuenta SYS 7). Consulta de intentos del exploit AUTH_ALTER_SESSION SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; 8). Consulta de intentos de iniciar una sesiÛn la base de datos a travÈs de XML (XDB) SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT COMMENT$TEXT FROM SYS.AUD$ WHERE USERID = ‘DBSNMP’; SELECT TERMINAL,SPARE1,TIMESTAMP# FROM SYS.AUD$ WHERE USERID=’DBSNMP’; 9). Consulta si la Auditoria esta habilitada SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM SYS.WRH$_ACTIVE_SESSION_HISTORY ORDER BY SAMPLE_TIME; SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID,ACTION#,TIMESTAMP#,LOGOFF$TIME FROM AUD$; 10). Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora todas las ubicaciones referentes a estos parámetros: audit_file_dest        ——-> Sistema de Auditoria (ORACLE_HOME/rdbms/audit) background_dump_dest    ——-> archivo alert.log y tracer de procesos ($ORACLE_HOME/admin/$ORACLE_SID/bdump) core_dump_dest        ——-> archivos Oracle core dump ($ORACLE_HOME/DBS/) db_recovery_file_dest    ——-> redo logs, flashback logs, y RMAN backups user_dump_dest        ——-> Archivos trace debuggin procesos/usuarios (/oracle/utrc) utl_file_dir        ——-> Especifica uno o m·s directorios que Oracle debe utilizar para PL/SQL archivos E/S. control_files        ——-> Especifica uno o varios nombres de archivos de control de Oracle db_create_file_dest    ——-> Especifica la ubicación predeterminada de archivos de datos administrados por Oracle. db_create_online_log_dest_n—-> Especifica la ubicación de los redo logs y file control log_archive_dest    ——-> Es aplicable solo si la BD esta en modo de ARCHIVELOG log_archive_dest_n    ——-> Define hasta 10 archivos de registros logs. 11). Consulta de archivos Log Listener (ORACLE_HOME/network/admin/listener.ora) (lsnrctl status me dara la ubicación actual) 12). Revisión de los LOGS de sentencias(SQL $ORACLE_HOME/bin/LOGIN.SQL,$ORACLE_HOME/dbs/LOGIN.SQL,$ORACLE_HOME/SQLPlus/admin/glogin.sql) 13). Consultando...

Leer Más

Cómo configurar LDAP en Ubuntu Server o Debian

En clase de sistemas operativos a Juan Felipe Rios Ramirez y Julian David Hernandez Valencia les pusieron la tarea de instalar y configurar el servicio LDAP, como resultado de este trabajo realizaron un manual paso a paso de cómo configurar LDAP en Ubuntu Server  (por consiguiente en Debian o cualquier derivado de este) y quieren compartirlo con nuestra comunidad, les dejo una pequeña introducción y el enlace de descarga. ¿Qué es LDAP? LDAP  significa Protocolo de Acceso a Directorios Ligeros  (siglas en  inglés de Lightweight Directory Access Protocol) y es un servicio de directorio, muy similar a los directorios del sistema de ficheros al que  estamos  acostumbrados,a  la guía de  teléfonos que usamos para buscar números de  teléfono, a los  servicios de directorios de  red como el NIS de SUN  (Network  Information Service, Servicio de Información de Red), DNS (Domain Name Service), o al árbol que ves en tu jardín. LDAP es una base de datos especializada que está optimizada para hacer búsquedas (leer datos). Las lecturas en LDAP se realizan de manera mucho más frecuente que las escrituras toda la información es almacenada en una estructura de árbol. ¿Cómo funciona LDAP? El  servicio  de  directorio LDAP  se  basa  en  un modelo  cliente-servidor. Uno  o más  servidores LDAP contienen los datos que conforman el árbol del directorio LDAP o base de datos troncal. el cliente LDAP se conecta con el servidor LDAP y le hace una consulta. El servidor contesta con la respuesta correspondiente, o bien con una indicación de donde puede el cliente hallar más información (normalmente otro servidor LDAP). No importa con qué servidor LDAP se conecte el cliente: siempre observará la misma vista del directorio; el nombre que se le presenta a un servidor LDAP hace referencia a la misma entrada a la que hará referencia en otro servidor LDAP. Es esta una característica importante de un servicio de directorios universal como LDAP Arbol de directorio LDAP Un árbol de directorio no es nada más que una manera organizada de proveer contenedores para almacenar diferentes tipos de información. Debe pensarse en el como un sistema para que tus datos lo llenen. Los servidores de directorio LDAP almacenan su  información  jerárquicamente, no distinto a un sistema de ficheros UNIX. La jeraquía proveé de un método para agrupamiento (y subagrupamiento) lógico de ciertos items juntos. Estos agrupamientos pueden ser útiles en un número de situaciones: Delegación de autoridad para uno o más grupos de datos a otro servidor o a otro sitio Replicación de datos Seguridad y control de acceso Escalabilidad Manual completo Configuración  de LDAP en Ubuntu Server o Debian     Mirror MediaFire PD. si tienes...

Leer Más

Actualiza tu equipo con Windows

Microsoft acaba de publicar 8 parches de seguridad para este mes de abril, que corrigen fallos en varios productos de esta empresa, mas específicamente en 2 aplicaciones de office, 5 en windows, 1 de Internet Explorer, y 1 de ISA Server. Según la empresa de redmon de los 8 parches publicados 5 son de carácter critico, 2 importantes y 1 moderado, por lo tanto la instalación de estos debe realizarse lo mas pronto posible para evitar que tu equipo este desprotegido. Los parches publicados en este boletin de abril son los siguientes: MS09-009: Vulnerabilidad en Excel (que esta siendo explotado por el Troyano Trojan.Mdropper.AC desde febrero) MS09-010: Varias vulnerabilidad en Wordpad y conversores de texto de Office. MS09-012: Varias vulnerabilidades en Windows XP, Vista, Windows Server 2003 y 2008. MS09-013: Varias vulnerabilidades, una ya es pública, del servicio WinHTTP que permitiría control total del sistema. Afecta a todos los sistemas Windows: 2000, XP, Vista, Server 2003, Server 2008. MS09-014: Varias vulnerabilidades de Interner Explorer, una ya es pública. Afecta a todas las versiones del navegador con excepción de la última IE8. Recomiendo que actualices tu sistema windows por medio del Windows Update o descargando los parches manualmente ya que las vulnerabilidades corregidas ya son publicas y están siendo explotadas desde febrero en la...

Leer Más

Breve Análisis, VMWare ESX-Server 3.5

Leyendo en el foro de la Comunidad, me dejé llevar por la telaraña de [email protected], y me he encontrado con muy buena información en ella. [email protected] hace un muy breve análisis de VMWare ESX-Sever en su versión 3.5, pero a pesar de lo corto del texto hace un acercamiento bastante interesante y motivador para seguir leyendo. Veamos. La virtualización es un tema que en informática está de moda, puesto que nos da una flexibilidad enorme con respecto a nuestros recursos físicos entre otras cosas, pero si llevamos esto a ¿servidores? Sería la hostia (como dicen los españoles) para los administradores de redes, bueno pues esto existe a este nivel, para ello VMWare ha desarrollado un aplicativo (que ya veremos que no es tan “aplicativo”) llamado ESX-Server va en la versión 3.5 y sirve para virtualizar precisamente servidores. De virtualización de Sistemas Operativos de sobremesa ya hemos hablado, pero a nivel de servidores es distinto pues necesitamos una máquina mucho más poderosa que un equipo normal, pues la arquitectura que nos provee un servidor es para funcionar 7 X 24 y un equipo normal de sobremesa puede trabajar igual pero el desgaste es mucho más grave, es un par de meses puede que se dañe su disco duro o cualquier otro dispositivo del mismo la recomendación de trabajo para un equipo de este tipo es 5 X 8. VMWare desarrollo un sistema operativo basado en Unix (GNU/Linux) que nos permite virtualizar cualquier tipo de sistema operativo servidor, permitiéndonos una flexibilidad bastante buena, pues los recursos que usa esta mini distribución son mínimos, solo usa un máximo de 300 MHz de los procesadores y un poco menos de 500 megas de memoria para las aplicaciones (servicios, controladores, actualizadores, etc.) tanto las normales de un sistema operativo como las aplicaciones que permiten realizar las virtualizaciones. En cuanto a espacio en disco duro solo usa una partición de 5 GB donde guarda el O.S y otro par de particiones donde almacena el Boot y los logs, los archivos de las maquinas virtuales se almacenan en Volúmenes…volúmenes que ubicamos en una carpeta formateada en VMFS (Virtual Machine File System) este sistema de archivos permite manejar precisamente archivos de grandes dimensiones por ejemplo de 50 GB sin problemas, según he visto se pueden agregar cualquier cantidad de volúmenes al servidor sin que esté presente problemas, soporta volúmenes en red, iSCSI, SAN, HBA en fin muchas formas de almacenamiento tanto interno como externo. ESX-Server soporta más de 128 servidores activos en un solo servidor físico, pero para dicha práctica necesitamos un Súper servidor, en lo personal solo he probado con 4 maquinas virtuales estando el servidor...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES