Soy ingeniero de seguridad de redes y respondo

Deoxys

#16 los están migrando porque la política de precios de IBM es un puto chiste y tener un mainframe funcionando en una empresa sale por un pico, pero para ciertas aplicaciones un mainframe se pule a cualquier otra cosa que quieras poner.

Ahora están intentando lavarse la cara con """la nube""" y los """servicios móviles""", pero fuera de entornos con un nivel transaccional ridículo y necesidades de uptime ridículas (Control aéreo, banca, datáfonos, etc) no sale tan rentable.

Por cierto, dile a tus jefes que no se molesten en pagar XXXXX€ para retirar el mainframe cumpliendo normativa de resíduos y todas esas historias, conozco a alguien que los recoge gratis y luego los mantiene y los utiliza para enseñar a la gente, si queréis retirar uno mandad un mail a este señor -> http://mainframecorner.com/?page_id=363

#1 ¿Hay alguna certificación que sea neutral a marcas? Todas son HP o Cisco y me gustaría aprender aspectos generales sin centrarme el resto de mi vida en una sola marca.

2
benitoll

#30 vaya tela macho. Pues sí que se podría hacer algo, pero implicaría que los propios jugadores siguieran un protocolo (relativamente) bastante estricto para que no les pillen las IPs. Hay una gran diferencia en la práctica, entre proteger un servidor, y proteger una red doméstica.

Me parece muy raro, tanto que lo que estoy pensando es que son los mismos jugadores los que "venden" sus IPs, y seguro que apuestan en su contra. No me sorprendería. Y si no es así, pues o son muy "tontos" como para no haber averiguado cómo evitar que consigan sus IPs, o directamente hay un corrupto/topo que trabaja en la ISP que les da servicio.

#29 han montado algo muy parecido a lo que ya tenía Voxility, pero un poco más "a lo grande", y lo han incluido "gratis" en todos los servicios y "sin límite de ataque" (por ahora han cumplido y con ataques bastante grandes a servicios bastante baratos, pero entrecomillo porque a saber lo que pasará a largo plazo xD)

1 respuesta
Jotauvece

#32 No tiene que ser muy dificil averiguar la IP de estos tios, seguro que postean en foros y ahí los mods pueden ver IP's o en programas de chat por voz es muy facil saber la ip del otro

Zero_G

Puedo crear una interfaz en Visual Basic para localizar la IP?

9
Lenix

Este tío es un genio, puta fuga de cerebros tete.

s4suk3

#1 como consigues acceso al root? usas vulnerabilidades públicas?

1 respuesta
Kartalon

Te lei en el otro hilo comentar lo de que en seguridad se suele decir que todos los problemas vienen de la capa 8.

Como alguien que se dedica a la Interaccion Persona-Ordenador (es decir, a mejorar la interfaz entre la capa 7 y la 8 xD), estoy hasta las narices de encontrar esa excusa para justificar sistemas mal disenyados (de buen rollo, no quiero decir que sea tu caso :P ).

En mi curro actual una de las primeras cosas que critique fue la interfaz de acceso al sistema (es un sistema orientado a la inclusion digital, es decir, gente que no esta muy acostumbrada a todo el embrollo de passwords y tal), cualquier intento de proponer un redisenyo recibia la respuesta de que "es asi por seguridad", y pista. Al final poco a poco va calando la idea de que hay alternativas para mejorar la experiencia de usuario sin que tenga un impacto significativo en la seguridad, pero es que a veces a la gente le cuesta pensar que el sistema tiene que estar disenyado de cara al usuario.

Dramatizacion de las conversaciones con gente de seguridad que no considera la perspectiva de usuario:

  • Oye, que tenemos un sistema de registro con contrasenyas que tienes que generarte tu de 10 caracteres, con mayusculas, minusculas, numero y simbolito; el registro y el acceso devuelven mensajes confusos cuando la cagas en algo y el login tiene un maximo de tres intentos tras lo cual se bloquea la cuenta pero no te dice que se ha bloqueado.
    Hay mucha gente que no es capaz de registrarse o identificarse.
  • No me digas...

Vamos, es un campo en el que todavia queda mucho camino por hacer (personalmente, pienso que las contrasenyas deben pasar a la historia tarde o temprano), pero veo mucha reticencia de mucha gente que se dedica a la seguridad de considerar alternativas y simplemente culpar al usuario.

1 respuesta
norvig

Yo no es por tocar las pelotas, pero ahí atrás he leído "si te hacen un mitm no pueden pillarte el PayPal por que va por ssl"

Whaaat?!
Primera norma de seguridad: NADA ES SEGURO, si te quieren joder te joden.

Hay herramientas como sslstrip que permiten hacer un mitm y esnifar ssl.

Jojo noob, you have been hackedddd!

Na es broma, buen post.

2 respuestas
GruMm

cuanto cobras en pesetas??

Tienes dietas?

Nucklear

Y digo yo una cosa, ¿no es un poco irresponsable por tu parte decir que te encargas de la seguridad de empresas del Fortune100? Mas que nada porque si yo quisiese atacar a esas empresas ahora te tendría a ti como objetivo y no sería muy dificil hacerte un perfil para diseñar un ataque de ingeniería social sobre ti para sacar información de esas empresas.

"He leido de casos surrealistas sobre social hacking, como ir a la cafeteria de la empresa y dejar un USB con un trojan olvidado en una mesa, aparentemente funcionan tambien"

Creeme que eso funciona y cosas peores he hecho durante un test de intrusión.

Tambien te dejas muchas cosas en el tintero. Un alto porcentaje de las intrusiones vienen desde dentro. Muchas empresas no llevan una política de revocación de credenciales cuando los empleados dejan su cargo por lo que un empleado descontento puede hacer uso de estos para exfiltrar información.

Otra cosa que a mi me gusta mucho en los tests es el uso de sistemas embebidos backdoorizados. Con esto me refiero a webcams IP, teléfonos, impresoras, etc...

Normalmente nadie se fija en eso y haciendote pasar por un empleado, mantenimiento o visita puedes colocar uno de estos sistemas configurado para que se conecte a ti y tener una reverse shell desde el interior de la empresa hacia un sistema bajo tu control sin preocuparte de firewalls, IDS, IPS, o cualquier medida activa.

#38 Te has colado, sslstrip lo unico que hace es eliminar la 's' de https al vuelo para que el usuario acceda a la version sin ssl. Paypal redirecciona http a https por defecto así que sslstrip no funciona ahi.

5 3 respuestas
kaitoo

#36 Hay webs como esta con un gran repositorio de vulnerabilidades ordernadas por vendor, SO, etc... Solo tienes que saber buscar y ponerte manos a la obra.

#37 Te doy la razon en parte. La seguridad es MUY importante y con el valor de la informacion va a seguir siendo cada vez mas importante.

Yo uso HW tokens (tengo unos cuantos) de tal forma que solo tengo que recordar PINs + el numero que genera mi token cada vez.

Si alguien roba mis contrasenyas tendra que venir fisicamente y robarme el token tambien para poder acceder al contenido deseado.

En el futuro todo ira por este camino entiendo yo...

Por cierto, aqui cada uno defiende su sector, es totalmente normal que nosotros echemos la culpa a los demas y los demas nos la echen a nosotros :P

#38 SSLVPNs, IPSEC, y todas los demas suites que utilizan encriptacion asimetrica (RSA o RDA) estan inventados para que aunque alguien pueda capturar toda la conversacion (incluyendo phase 1 and 2 en el caso de IPSEC), no pueda reconstruirla.

Nadie puede romper RSA hasta que inventen un ordenador quantico grande (hoy por hoy hay ordenadores quanticos de 8? particulas, se cree que para romper RSA hara falta 300). Si no conoces la clave privada, aunque hayas capturado toda la conversacion necesitaras factorizar. Una operacion muy compleja y que requiere mucho tiempo -ni los superordenadores estan preparados para hacerlo en una cantidad de tiempo aceptable-.

Te recomiendo que veas una serie de videos llamados Art of the problem. Explican todo el proceso que el ser humano a utilizado para encriptar y transmitir informacion hasta hoy en dia (incluyendo Diffie-Hellman y RSA).

#40 correcto, es irresponsable. Estoy siendo cuidadoso para no comprometer la seguridad de mis clientes.

La empresa para la que trabajo se encargo de formarme nada mas empezar para evitar todo tipo de riesgo, incluyendo social hacking. Eso no quiere decir que no sea vulnerable, como todo :)

Como ya he explicado antes, no soy un experto en vulnerabilidades ni soy un hacker. Mi especialidad es la parte de redes. Obviamente hay muchisimos ataques que se hacen desde dentro, y funcionan. No son mi responsabilidad y por eso no estoy muy familiarizado con ellos.

Me gustaria pedirte que te quedases en el hilo y ayudases, seguro que puedes aportar mucho !

1 6 respuestas
_SePHiRoTH_

Has probado la McRib?

norvig

#41 se como fubciona. Independientemente de su base matemática siempre hay agujeros, véase heartbleed

Jotauvece

Ahora que habeis mencionado lo de backdoors, nunca lo he acabado de pillar, creo. Algun ejemplo práctico?

sería por ejemplo un keygen que en segundo plano está conectando a un servidor y enviándole todo lo que tecleamos?

1 respuesta
HeXaN

Ya han aparecido "expertos en redes de bar" a rebatirle cosas a #1 xD Nunca falla.

Buen hilo, #1. Seguiremos leyéndolo al día.

6 1 respuesta
Kartalon

#41 Nah, en general en todo el mundillo del software hay una mania generalizada de culpar al usuario (no solo en seguridad) que personalmente me parece inaceptable.

Me imagino que pasaria en el desarrollo de otros productos que no son software si la actitud fuera la misma.

Me imagino si en Ikea saliera un informe de que las mesas "Strongonoff" muy a menudo se montan mal y a la minima acaban desmontandose y ya ha habido varias quejas. Le van al equipo que disenyo esa mesa y dicen "la culpa es del usuario, por montarla mal" y se quedan tan anchos.

Ese equipo se va a la calle. Pero si esa misma situacion en vez de mesas es software, parece lo mas normal del mundo.

#45 Vamos, no es que #40 sea un experto de bar, y creo que tambien puede aportar bastante al hilo.

1 respuesta
M

#41

Yo también he llegado a usar token de seguridad, en un juego para Samsung.

Los koreanos que testaron la aplicación nos obligaron a ponerlo porque cualquier persona podía modificar la aplicación hecha con as3 y así que optamos por ésta solución.

Cada vez que hacíamos una petición concreta al servidor, exigíamos este token y así impedíamos cualquier tontería rara.

^^

HeXaN

#46 No hablo de él :S

1 respuesta
norvig

#40 dije que hay herramientas. Creo que se llama sslsplit... No estoy seguro, el caso es que creas un certificado falso que el cliente acepta y el cliente va cifrado contra ti.
Luego tu te conectas con el servidor con https legitimo y actúas como intermediario pudiendo ver tofos los datos en claro por lo que ni cliente ni servidor notan nada.

Insisto, no me acuerdo de la herramienta, pero se puede hacer seguro.

Y efectivamente no, no rompes el cifrado.

norvig

#48 oh gracias... -.-

AS7UR

#1 Hola Juan Luis, mi preguntas son: Se puede hackear Mediavida? Cuantas veces lo has intentado? Vas a hacer públicas las fotos de Letto a modo del famoso fappening?

1 respuesta
B

#1 Lo típico, a nivel de usuario medio, qué es lo máximo que podemos hacer para estar medianamente protegidos? Tanto para ordenadores, routers, dispositivos móviles, tablets, etc... .

1 respuesta
bornex

#1 ¿Donde has estudiado o que estudios tienes?

1 respuesta
kaitoo

#51 Nunca he intentado hackear MV ni lo intentare -no hay motivo para ello-.

Asi a bote pronto iria a por el puerto tcp/22 (SSH o alguna de sus variantes) , probando con root y las claves mas comunes... Aunque es improbable que funcione, te sorprenderias la de veces que te llevas sorpresas!

Letto, cierra SSH inband si no quieres que te linchen a fail auths!

spoiler
SasSeR_18

¿Como contrarestarías un ataque DDOS de oz4m4 a MV?

B

#1 ¿Tienes novia? En caso de la que respuesta sea no: ¿cuánto ligas? Tengo entendido que la Rep. Checa es fácil.

2 respuestas
kaitoo

#52

1.- Utilizar diferentes niveles de passwords:

1er nivel: Email, paypal, banco y todo lo relacionado con dinero
2o nivel: facebook, twitter, redes sociales
3er nivel: webs que no comprometan tu seguridad

En uno de mis experimentos saque una BD de una web de compras (no voy a revelar que web es), las contrasenyas estaban hasheadas con MD5 (algoritmo muy debil, si estais mas interesados googlear MD5 database). Te sorprenderia la de gente que utilizaba mismo email y contrasenyas para todo. Pude acceder a Paypals, gmails, hotmails, etc... No robe nada y notifique a la web de que era vulnerable a SQLi , a los pocos dias cambiaron la web sin dar ni las gracias.

2.- Desactivar WPS en tu router de casa y cambiar las contrasenyas que vienen por defecto.

3.- El ordenador es como un coche, tienes que cuidarlo y mantenerlo. Ten cuidado con que instalas y desde donde lo bajas. Si quieres algun software, SIEMPRE busca la web del creador y bajatelo directo desde alli.

#53 respondida en #12

#56 Tengo novia checa, y si, para los espanyoles es muy facil encontrar novia en CZ. Las mujeres estan locas por el espanyol... Incluso yo que soy mas feo que un pie y no cuido mi imagen he encontrado.

#58 Si, es mucho pedir.

2 4 respuestas
B

#57 Un Decreto nº3 sería mucho pedir?

microhelix

"más feo que un pie"

que se lo digan a khanzz

AS7UR

#57 Y todo para decir que trabaja y tiene novia....

Usuarios habituales