miércoles, 27 de diciembre de 2017

Alerta del MTT sobre correo fraudulento


El Ministerio de Trasportes y Telecomunicaciones (MTT) está difundiendo nuevamente un correo fraudulento que hace referencia a multas de tránsito. Aunque esto sea repetitivo, lamentablemente debemos ser majaderos en insistir que no abran correos de dudosa procedencia y evitar hacer clic sobre los links incrustados en estos. Siempre el sentido común es un buen consejero, si enseñamos a a nuestros hijos a no recibir dulces de extraños, ¿por qué insistimos en creer que toda la información que recibimos en Internet es real?.



Portense bién y hasta la próxima! 
Nacho.

martes, 26 de diciembre de 2017

Conoce más sobre Talos de CISCO

Arquitecto TI

Talos es la gran apuesta de Seguridad de CISCO. Es una plataforma de Comprehensive Threat Intelligence o Inteligencia completa contra amenazas. Está orientada a la protección de usuarios, datos e infraestructura de las organizaciones. Talos recopila información sobre amenazas existentes y en desarrollo. CISCO asegura que Talos brinda mayor protección integral contra ataques y malware que cualquiera otra solución disponible actualmente en el mercado. Hoy todos los productos de CISCO Security utilizan la inteligencia de amenazas de Talos, lo que redunda  en soluciones de seguridad más rápidas y efectivas.
Con Talos Reputation Center es posible realizar la verificación online de la reputación tanto de dominios como de direcciones IP.

Entre sus características principales podemos encontrar las siguientes:

Email and Web Traffic Reputation Center: Esta es la red  de detección de amenazas en tiempo real, está compuesta por 1.6 millones de dispositivos web, correo electronico, Firewalls e IPS, desplegados por el mundo entero. La información recopilada es convertida en Inteligencia de Amenazas para mejorar los niveles de suguridad.

Puedes verificar la reputación de un dominio o Dirección IP aquí.

IP Black List: Es una lista negra que se actualiza cada 15 minutos y contiene amenezas y redes maliciosas conocidas, las cuales se distribuyen a los diversos productos de CISCO.

Puedes acceder a una de esas listas para descargar aquí.

AMP Naming Conventions: Advanced Malware Protection o Protección avanzada contra Software Malicioso, protege antes, durante y despues de un ataque. Se basa en un amplia colección de Inteligencia de Amenezas en tiempo real y análisis dinamico de malware. Posee una guía de convenciones de nomenclatura o patrón de diversas amenazas, en sintesis es una especie de diccionario. Esta lista es actualizadida constantemente.

Ejemplo de un patrón: /^.*Clam.Heuristics.*/ 

El patrón corresponde a: ClamAV.Heuristics.SWF.SuspectImage.E 

Puedes encontrar mas patrones de ejemplo aquí.


Advances Windows Buffer Overflow (AWBO) Exercises: Estos son ejercicios practicos para desarrolladores de exploits, con el objetivo de que se familiaricen con Desbordamientos de Búfer de Windows Avanzados. Los ejercicios inluyen guías básicas y documentación general.

Puedes ver la introducción de AWBO aquí.


Por otra parte, también puedes encontrar Información de Vulnerabilides tales como:


Una completa lista de Software de seguridad que son parte de la solución Talos, la cúal puedes ver aquí. Además puedes encontrar una comunidad detrás de los softwares disponibles para recibir y brindar ayuda.

Otro de los puntos fuertes que puedes encontrar, es un listado de ofertas de trabajo disponibles para formar parte del equipo CISCO.

Finalmente, puedes revisar el Reputation Center, donde podras encoentrar información relvante de amenazas.

Al ingresar al Reputation Center, podrás ver el mapa de amenazas de correo electronico, las cuales se enumeran según la región y son clasificadas por tipo. Estos tipos son:

  • Correo legitimo
  • SPAM
  • Malware
Figura 1. Clasificación de amenazas.

Al pinchar sobre las amenazas podrás ver el detalle, luego al pinchar sobre el datalle, podrás ver aún mas detalladamente el reporte de la amenaza.

Figura 2. Detalle general de las amenzas.

Al pinchar sobre la dirección IP o el nombre de host, podrás ver con un mayor nivel de detalle información sobre el propietario como por ejemplo el dominio, el nombre de host, el dueño de la red o ISP, Whois, detalle sobre la reputación web, el peso de la reputación y la categoria del sector al que pertenece el host. También podrás ver el volumen de correo enviado por los spammers y si Talos los tiene en su lista negra.


Figura 3. Detalle completo de amenazas.

Finalmente podemos decir que Talos es una muy buena herramienta para realizar algunas configuraciones básicas en nuestros Antispam a través de las direcciones en las listas negras dispuestas por Talos y obtener información centralizada sobre Malware y SPAM Senders. Muy parecido a otros sitos que entregan sus RBL como The Anti-Abuse Project

Espero que este pequeño review les sirva para conocer un poco sobre esta herramienta disponible de forma gratuita.

Portense bién y hasta la próxima! 
Nacho.





martes, 5 de diciembre de 2017

Cómo instalar Nessus Home (Free) en Linux



Hola a todos, en esta ocasión veremos cómo instalar Nessus Home en Linux. Nessus más que una aplicación es un servicio y más aún que lo anterior, es toda una plataforma de análisis de vulnerabilidades. En el sitio web del la empresa Tenable. Puedes ver algunas de las características de este extraordinario scanner de vulnerabilidades y también Puedes ver una breve reseña también en Wikipedia.

Algunas características publicadas en el sitio de descarga se encuentran:
·  Detección de activos a alta velocidad
·  Asesoría de vulnerabilidades
·  Detección de malware/botnet
·  Auditoría de cumplimiento y configuración
·  Escaneo y auditoría de plataformas virtualizadas y en la nube.

Lo primero que haremos, será visitar el sitio web del fabricante o desarrollador para poder realizar la descarga del instalador de Nessus y el codigo de activación, http://www.tenable.com


Figura 1. Sitio web de Tenable.


Una vez dentro del sitio, debemos ir a la pestana Products y luego seleccionar Nessus Download.

Figura 2. Seleccionando Nessus Download.


El siguiente paso es presionar el boton Get an Activation Code para definir que utilizaremos la versión Nessus Home.
Figura 3. Obtener el código de activación de Nessus.



En la columna Nessus Home (Free) presionaremos el botón Register Now, el cual nos llevará hacia el formulario de registro.

Figura 4. Ir al formulario de registro de Nessus.



Ahora llenaremos el formulario de registro para obtener el código de activación, el cual no podrá repetirse en una próxima oportunidad. Ingresamos Nombre, Apellido y el correo donde recibiremos el código. Presionamos Register para el envío.
Figura 5. Formulario de registro de Nessus.

Ahora debes ir a tu bandeja de entrada y buscar el correo de Tenable con el From: Nessus Registration <noreply@nessus.org> y el Subject: Tenable Nessus Home Activation Code.

Figura 6. Correo de Registro de Nessus.



Al abrir el correo, bajo la linea que dice "Your activation code for the Nessus Home is" se encuentra el codigo de activación, el cual ingresaremos mas tarde al finalizar la instalación.

Figura 7. Codigo de activación de Nessus.




El siguiente paso es seleccionar el Sistema Operativo, versión y arquitectura que en nuestro ejemplo será Linux, Red Hat ES 6 i386(32-bit), ya que he utilizado CentOS 6 de 32 bits para la demostración.
Figura 8. Selección del Sistema Operativo, versión y Arquitectura para Nessus.



Antes de descargar, debes leer y aceptar el acuerdo de suscripción.

Figura 9. Nessus Acuerdo de suscripción.

En CentOS:

Luego de descargar el paquete RPM Nessus-6.11.2-es6.i386.rpm, confirmaremos donde fue descargado.

[root@arquitectoti ~]# ls -lh
total 49M
-rw-r--r-- 1 root root 49M dic  4 15:27 Nessus-6.11.2-es6.i386.rpm



Instalaremos Nessus con yum localinstall para resolver automaticamente las dependencias.


[root@arquitectoti ~]# yum -y localinstall Nessus-6.11.2-es6.i386.rpm
Complementos cargados:fastestmirror, security
Configurando el proceso de instalación local de paquetes
Examinando Nessus-6.11.2-es6.i386.rpm: Nessus-6.11.2-es6.i386
Marcando Nessus-6.11.2-es6.i386.rpm para ser instalado
Determining fastest mirrors
 * base: mirror.gtdinternet.com
 * extras: mirror.gtdinternet.com
 * updates: mirror.gtdinternet.com
base                                                     | 3.7 kB     00:00
base/primary_db                                          | 4.7 MB     00:00
extras                                                   | 3.4 kB     00:00
extras/primary_db                                        |  29 kB     00:00
updates                                                  | 3.4 kB     00:00
updates/primary_db                                       | 5.3 MB     00:00
Resolviendo dependencias
--> Ejecutando prueba de transacción
---> Package Nessus.i386 0:6.11.2-es6 will be instalado
--> Procesando dependencias: ld-linux.so.2 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: ld-linux.so.2(GLIBC_2.3) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.0) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.1) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.1.3) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.11) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.2) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.3) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.3.4) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.4) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libc.so.6(GLIBC_2.7) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libdl.so.2 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libdl.so.2(GLIBC_2.0) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libdl.so.2(GLIBC_2.1) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libm.so.6 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libm.so.6(GLIBC_2.0) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libm.so.6(GLIBC_2.1) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libnsl.so.1 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libpthread.so.0 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libpthread.so.0(GLIBC_2.0) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libpthread.so.0(GLIBC_2.1) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libpthread.so.0(GLIBC_2.2) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libpthread.so.0(GLIBC_2.3.2) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libresolv.so.2 para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libresolv.so.2(GLIBC_2.0) para el paquete: Nessus-6.11.2-es6.i386
--> Procesando dependencias: libresolv.so.2(GLIBC_2.2) para el paquete: Nessus-6.11.2-es6.i386
--> Ejecutando prueba de transacción
---> Package glibc.x86_64 0:2.12-1.192.el6 will be actualizado
--> Procesando dependencias: glibc = 2.12-1.192.el6 para el paquete: glibc-common-2.12-1.192.el6.x86_64
---> Package glibc.i686 0:2.12-1.209.el6_9.2 will be instalado
--> Procesando dependencias: libfreebl3.so(NSSRAWHASH_3.12.3) para el paquete: glibc-2.12-1.209.el6_9.2.i686
--> Procesando dependencias: libfreebl3.so para el paquete: glibc-2.12-1.209.el6_9.2.i686
---> Package glibc.x86_64 0:2.12-1.209.el6_9.2 will be an update
--> Ejecutando prueba de transacción
---> Package glibc-common.x86_64 0:2.12-1.192.el6 will be actualizado
---> Package glibc-common.x86_64 0:2.12-1.209.el6_9.2 will be an update
---> Package nss-softokn-freebl.x86_64 0:3.14.3-23.el6_7 will be actualizado
---> Package nss-softokn-freebl.i686 0:3.14.3-23.3.el6_8 will be instalado
---> Package nss-softokn-freebl.x86_64 0:3.14.3-23.3.el6_8 will be an update
--> Resolución de dependencias finalizada

Dependencias resueltas

================================================================================
 Paquete             Arquitectura
                             Versión             Repositorio              Tamaño
================================================================================
Instalando:
 Nessus              i386    6.11.2-es6          /Nessus-6.11.2-es6.i386   65 M
Instalando para las dependencias:
 glibc               i686    2.12-1.209.el6_9.2  updates                  4.4 M
 nss-softokn-freebl  i686    3.14.3-23.3.el6_8   base                     157 k
Actualizando para las dependencias:
 glibc               x86_64  2.12-1.209.el6_9.2  updates                  3.8 M
 glibc-common        x86_64  2.12-1.209.el6_9.2  updates                   14 M
 nss-softokn-freebl  x86_64  3.14.3-23.3.el6_8   base                     168 k

Resumen de la transacción
================================================================================
Instalar       3 Paquete(s)
Actualizar       3 Paquete(s)

Tamaño total: 87 M
Tamaño total de la descarga: 23 M
Descargando paquetes:
(1/5): glibc-2.12-1.209.el6_9.2.i686.rpm                 | 4.4 MB     00:00
(2/5): glibc-2.12-1.209.el6_9.2.x86_64.rpm               | 3.8 MB     00:00
(3/5): glibc-common-2.12-1.209.el6_9.2.x86_64.rpm        |  14 MB     00:01
(4/5): nss-softokn-freebl-3.14.3-23.3.el6_8.i686.rpm     | 157 kB     00:00
(5/5): nss-softokn-freebl-3.14.3-23.3.el6_8.x86_64.rpm   | 168 kB     00:00
--------------------------------------------------------------------------------
Total                                           8.1 MB/s |  23 MB     00:02
Ejecutando el rpm_check_debug
Ejecutando prueba de transacción
La prueba de transacción ha sido exitosa
Ejecutando transacción
  Actualizando  : nss-softokn-freebl-3.14.3-23.3.el6_8.x86_64               1/9
  Actualizando  : glibc-2.12-1.209.el6_9.2.x86_64                           2/9
  Actualizando  : glibc-common-2.12-1.209.el6_9.2.x86_64                    3/9
  Instalando    : nss-softokn-freebl-3.14.3-23.3.el6_8.i686                 4/9
  Instalando    : glibc-2.12-1.209.el6_9.2.i686                             5/9
  Instalando    : Nessus-6.11.2-es6.i386                                    6/9
Unpacking Nessus Core Components...
nessusd (Nessus) 6.11.2 [build M20102] for Linux
Copyright (C) 1998 - 2017 Tenable Network Security, Inc

Processing the Nessus plugins...
[##################################################]

All plugins loaded (1sec)
 - You can start Nessus by typing /sbin/service nessusd start
 - Then go to https://arquitectoti.arquitectoti.com:8834/ to configure your scanner

  Limpieza      : nss-softokn-freebl-3.14.3-23.el6_7.x86_64                 7/9
  Limpieza      : glibc-2.12-1.192.el6.x86_64                               8/9
  Limpieza      : glibc-common-2.12-1.192.el6.x86_64                        9/9
  Verifying     : Nessus-6.11.2-es6.i386                                    1/9
  Verifying     : glibc-2.12-1.209.el6_9.2.i686                             2/9
  Verifying     : glibc-common-2.12-1.209.el6_9.2.x86_64                    3/9
  Verifying     : nss-softokn-freebl-3.14.3-23.3.el6_8.x86_64               4/9
  Verifying     : nss-softokn-freebl-3.14.3-23.3.el6_8.i686                 5/9
  Verifying     : glibc-2.12-1.209.el6_9.2.x86_64                           6/9
  Verifying     : nss-softokn-freebl-3.14.3-23.el6_7.x86_64                 7/9
  Verifying     : glibc-2.12-1.192.el6.x86_64                               8/9
  Verifying     : glibc-common-2.12-1.192.el6.x86_64                        9/9

Instalado:
  Nessus.i386 0:6.11.2-es6

Dependencia(s) instalada(s):
  glibc.i686 0:2.12-1.209.el6_9.2  nss-softokn-freebl.i686 0:3.14.3-23.3.el6_8

Dependencia(s) actualizada(s):
  glibc.x86_64 0:2.12-1.209.el6_9.2
  glibc-common.x86_64 0:2.12-1.209.el6_9.2
  nss-softokn-freebl.x86_64 0:3.14.3-23.3.el6_8


¡Listo!





El siguiente paso es levantar el servicio nessusd.

[root@arquitectoti ~]# service nessusd start
Starting Nessus services:                                 [  OK  ]



Por defecto Nessus se ejecuta en el puerto 8834, sin embargo si llegas a olvidar en que puerto escucha puedes ejecutar en el servidor lo siguiente:

[root@arquitectoti ~]# netstat -pl | grep nessus
tcp        0      0 *:8834   *:*         LISTEN      2354/nessusd  
tcp        0      0 *:8834   *:*         LISTEN      2354/nessusd  

unix  2    [ ACC ]   STREAM   LISTENING  125669 2354/nessusd        /opt/nessus/var/nessus/nessusd.sock
 



Con netstat -pl | grep nessus podemos ver que nessusd se ejecuta en el puerto 8834.


La conexión a Nessus debe realizarse a través de algún web browser como Mozilla Firefox, Google Chrome, Opera o Internet Explorer. La url de acceso es https://la ip del servidor:8834. Ejemplo: https://192.168.1.34:8834. Aparecerá un mensaje insicando que Tu conexión no es segura, esto debido a que estas utilizando SSL para conectarte, sin embargo no tenemos un certificado valido. Debes hacer clic en Avanzado y luego Añadir excepción. (ver Figura 5.)

Figura 10. Tu conexión no es segura.



Figura 11. Confirmar excepción de seguridad.




Luego de aceptar la excepción de seguridad aparecerá la página de bienvenida de Nessus donde te indicará algunas cosas que podras hacer con Nessus. Debes presionar el boton Continue para configurar la cuenta de acceso, registrar el producto y descargar los ultimos plugins actualizados.
Figura 12. Página de bienvenida de Nessus.


Luego de presionar el botón Continue debemos crear una cuenta administrativa, la cual tendrá el control completo de los escaneos, crear o eliminar usuarios, detener y ejecutar escaneos y cambiar sus configuraciones. [No olvides la contraseña que ingresaste].
Figura 13. Creando un usuario y contraseña para Nessus.

Ahora debes selecionar en Registration, la versión de Nessus que registraste anteriormente, en nuestro ejemplo es Nessus Home.

Figura 14. Selecionando la versiónde Nessus.


Una vez que hayas seleccionado Nessus Home, el siguiente paso es insertar el Activation Code que recibiste por correo electrónico y presionar Continue.

Figura 15. Registrando Nessus.

Si seleccionas Advenced Settings, puedes preconfigurar un servidor proxy en caso de que el servidor no tenga acceso directo a Internet.

Figura16. Configurar Servidor Proxy para Nessus.


Luego de presionar el botón continuar, preparate para ir por un café mientras que Nessus se actualiza y descarga los plugins necesarios para trabajar.
Figura 17. Actualización de plugins Nessus.

Luego del café y finalizar la actualización, aparecerá la página de login de Nessus, donde debemos ingresar las credenciales creadas el final de la instalación. Imagino que no has olvidado la contraseña!
Figura 18. Página de login de Nessus.

Ahora podrás ver la página inicial de Nessus y podrás configurar los escaneos que Nessus te permita según la versión de Nessus que hayas configurado. Puedes encontrar algunos templates para iniciar tus análisis de vulnerabilidades.

Figura 19. Panel principal de Nessus Home.


Si presionas create a new scan podrás ver la lista de plantillas disponibles, donde verás que para acceder a algunas de ellas es necesario hacer un Upgrade a una versión de pago para poder acceder a ellas.
Figura 20. Lista de plantillas de escaneo de Nessus.


Como conclusión puedo decir que la instalación es más sencilla que en versiones anteriores y que a pesar de las restricciones de utilizar una versión gratuita, esta es bastante poderosa y nos permitirá obtener información muy relevante acerca de que tan expuestos estamos a algún ataque a través de una vulnerabilidad, aunque esto solo es solo un simple complemento para alcanzar buenos niveles de CiberSeguridad en nuestra infraestructura, recordar que esta es una versión Free y debes manejar el alcance del licenciamiento.
Espero que esta guía les sea de gran ayuda.
Pórtense bien y hasta la próxima!
Nacho.


...