Extensiones Firefox para Auditorias de Seguridad y Hacking Ético

Algunas de mis preferidas:

FOXYPROXY
FIREBUG
TAMPER DATA
CHICKENFOOT
VIEW COOKIES
COOKIESAFE
USERAGENTSWITCHER
QUICKJAVA
WEB DEVELOPER
XML DEVELOPER TOOLBAR
HACKBAR
SERVER SPY
LIVE HTTP HEADERS
HEADER MONITOR
XSS ME
SQL-INJECT ME
SHOWIP

Referencias

http://www.security-database.com/toolswatch/Turning-Firefox-to-an-auditing.html
http://www.security-database.com/toolswatch/Turning-Firefox-to-an-Ethical.html


FireCAT: Framework Map

Colección de las mejores extensiones de seguridad en Firefox

http://www.security-database.com/toolswatch/IMG/png/FireCAT1.4.png

Extraído de http://unlugarsinfin.blogspot.es

Grave Vulnerabilidad DNS: la mayor actualización de seguridad de la historia

Importante error en el sistema de nombres de Internet

El Martes 8 de Julio, CERT anuncióla liberación deun parche para múltiples implementaciones de DNS destinado a corregirun grave error de seguridad que afecta a toda la arquitectura deInternet.

El fallo permitía suplantar páginas web aún tecleando el dominio correctodominio correcto

A principios de este año, el investigador Dan Kaminskyde IOActivedescubrióuna vulnerabilidad básica en el protocolo DNS que permite a posibles atacantes comprometer cualquier servidor de nombres, incluyendo también a los clientes, pudiendo redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador.

El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de ‘pharming’y 'phishing', es decir, la simulación de sitios web falsos con formularios (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.

La mayor actualización de seguridad de la historia

Desde que se descubrió esta vulnerabilidad, Kaminsky ha venido trabajando en secreto con un largo número de fabricantes y vendedores con el objetivo de implementar un parche coordinado.

Se trata de la mayor actualización de seguridad de la historia de Internet.

Mientras que la mayoría de los usuarios domésticos serán automáticamente actualizados, las empresas deberán asegurarse que todas sus redes también son actualizadas.

Kaminsky ha puesto a disposición pública un herramienta de verificación DNS (http://doxpara.com/) para comprobar si los sistemas son vulnerables.La mayor actualización de seguridad de la historia

Detalles técnicos

Los sistemas vulnerables son aquellos donde el ID de transacción de 16-bits en el DNS y el numero de puerto para la transacción (también de 16-bits) no son escogidos de manera aleatoria.

El atacante debe ser capaz de falsificar su dirección IP y no deben estar detrás de algún IPS que filtre trafico de salida. El resultado de dicha vulnerabilidad es un ataque de envenenamiento al DNS.

Este ataque ya había sido documentado de cierta forma en el 2003 (CachePoisoningusingDNS TransactionID Prediction), sin embargo se necesitaban de un gran numero de paquetes para hacer funcionar el ataque, y no era confiable.

Ahora podemos decir que existe una estrategia más efectiva y que es posible saber como el servidor DNS asigna los números de transacción y el puerto.

El problema radica en que las direcciones IP de origen pueden ser falsificadas y que el ID de transacción de DNS es de 16 bits, lo cual es un poco corto para ser considerado una clave aleatoria usable. Ese ID, como cualquier clave que tenga implicaciones en la seguridad, debería ser de por lo menos 64 bits y ser generada por un generador de números aleatorios de grado criptográfico.

Otra solución podría ser reemplazar la infraestructura actual de DNS por DNSSEC, algo difícil si consideramos la dificultad de implantarlo y popularizarlo masivamente a escala mundial.

Los detalles técnicos de esta vulnerabilidad serán presentados por Kaminskyen la conferencia BlackHatdentro de un mes (6 de Agosto), para dar tiempo suficiente para la instalación de los parches (‘randomizacion’de puertos) que hagan que este ataque no tenga efecto.

JeffMoss, fundador de la conferencia BlackHat, se felicitaba por esta acción mundial de seguridad. "Estamos siendo testigos de la difusión masiva de un parche por parte de múltiples proveedores para luchar contra un error que, por ejemplo, podría haber permitido a alguien redirigir la dirección Google.comdonde él quería".

Extraído de http://unlugarsinfin.blogspot.es

Info interesante sobre CEH

Info interesante extraida de otro blog:

http://www.fluzo.org/blog/post/ceh-v5-certified-ethical-hacker-version-5

  • CEH son las siglas de Certified Ethical Hacker, o hacker ético. Es una titulación aparecida ya hace algunos años, la cual ha evolucionado notablemente con el paso de las versiones hasta la actual, la 5. Como en otros campos (CCNA en su día, por ejemplo), dada la creciente demanda de profesionales cualificados en el ámbito de la Seguridad Informática, esta certificación acredita que el que la posea tiene un nivel global notable sobre las técnicas, medidas y contramedidas actuales en cuanto a Seguridad Informática se refiere. Es algo que habrá que desmostrar trabajando, no obstante.
  • El precio actual es de 250USD, que al cambio vienen a ser unos 200€ a fecha Enero 2008, euro arriba, euro abajo. Es algo cara para lo que viene siendo la media de precios, sí.
  • Es una certificación que va a pegar fuerte en los próximos años en España, pues se ha consolidado ya en otros paises y pronto empezará a oirse y leerse en los foros especializados habituales. Personalmente aconsejo sacársela, ya que no viene mal.
  • El examen es _bastante_ más complicado de lo que yo pensaba. Si bien es verdad que hay preguntas casi regalo, hay otras que hay que razonar varias veces antes de responderlas porque tienen trampa. Ojito con las típicas preguntas negadas para que respondas la inversa y te cojan.
  • Hay que conocerse al dedillo Nmap, NetCat, TCPDump, Snort y otras utilidades para hacking ético (o no) bajo Windows si se quiere ir con ciertas garantías. Ethereal/WireShark también.
  • Hay algunas preguntas sobre buffer overflows, shellcodes y similar, pero no he visto nada relativo al kernel.
  • El temario actual se puede encontrar en los canales habituales. El interesado que busque cadenas como 'ceh' o 'ceh v5', etc. Encontrará un PDF por tema y algunos examenes de ediciones anteriores reviewed, los cuales aconsejo encarecidamente hacer para conocer cómo se las gastan los del EC-Council, o, dicho de otra forma, cómo piensan ellos en algunos casos. Esto es lo mismo que en otras certificaciones también.
  • Si hay más de una respuesta correcta, piensen en la más genérica posible y seguramente acertarán.
Extraído de http://unlugarsinfin.blogspot.es

CEH v6: el próximo paso

Extraido de http://www.ethicalhacker.net

The latest version of the Certified Ethical Hacker (CEH) Courseware is due to be released and presented for the first time at Hacker Halted USA 2008 in June. Many small details of CEH Version 6 have been peppered on the Internet, as well as snippets of teaser copy on EC-Council’s own web site.

“With a total of 28 new and never seen before modules, covering the latest concepts, featuring more real life cases, and showcasing the latest hacking and security tools, the Certified Ethical Hacker (Version 6) will be the most advanced course ever.”

So I requested an interview with EC-Council to see if we could get confirmation as well as clarification. The questions are compiled from my own list as well as some others that were suggested by readers of The Ethical Hacker Network (EH-Net). EC-Council replied in a very timely manner with answers from both Haja Mohideen, co-founder of EC-Council, and Chuck Swanson, the instructor scheduled to teach the very first v6 offering of the course.

Here are the extended bios provided by the interviewees themselves:

Haja Mohideen is the co-founder of EC-Council. He is the creator of popular certification programs such as CEH, CHFI, ECSA/LPT. More than 17 years experience specializing in the development, support and project management of PC software and hardware in distributed computing environment. Excellent communication, interpersonal and organizational skills. A professional with a proven record of success and excelling in the ever-changing field of computer technology. Haja has delivered security training to top fortune 500 companies and government organizations like Fedex, Deutsch Bank, US embassy, Pfizer etc.

Chuck Swanson has consulted and trained in Italy, Greece, Ireland, Netherlands, Japan, Korea, Hawaii and throughout the United States. He specializes in Systems Management Server, Exchange, ethical hacking, computer forensics, and clustering, providing services to customers such as the Department of Defense (US and other countries) and various nuclear plants on the east coast. He is an author, subject matter expert, and speaker/presenter for Microsoft, Element K and EC-Council. Chuck won a National Cable Ace award as Host of the syndicated computer TV show, “Point-N-Click”, which aired for 9 years on Time Warner Cable. He also appears frequently on local TV and the WFBL radio show, “Technology Geeks”, as a computer expert. He has attained the following certification: MCT, MCSE: Security, MCSE+Internet, MCITP: Exchange, MCTS: Exchange, CEH, CHFI, ECSA, LPT, MCNI, MCNE, CTT+, Security+.

1. Thanks for joining us Mr. Swanson. Can you tell us a little about yourself?

CS: Sure. Hope the profile above helps. Other than that, I am a consultant 50% of the time with the rest of my time spent training, speaking and writing. I also go to conferences like BlackHat, TechnoSecurity, CSI, TechEd and others to keep up to date.

2. How were you chosen by EC-Council to be the first instructor to teach CEH v6 at Hacker Halted USA 2008?

CS: Sanjay [Bavisi, President of EC-Council] asked me ;-)

Also, I’ve taught more CEH classes than anyone, except for Haja ;-) It’s probably over 35 now, since the program started. Evaluations in the classes I taught are probably around 8.7 out of 9 for hundreds of students, so maybe that helped, too. ;-) I don’t know. :)

3. Thanks to you as well Mr. Mohideen for giving us some of your time. Could you briefly explain the differences between v5 and v6 of CEH?

HM: CEHv6 has been updated with tons of new hacking tools, new hacking techniques and methodologies. The ?ow of the content is the same except each module is refreshed with more content and new material. The slides are also updated to make them more presentable. There are over 50 modules in CEHv6. There are over 6GB of hacking tools distributed with the courseware from the latest viruses to the latest trojans. It is the most advanced curriculum. Details of the course modules will be released on http://www.eccouncil.org/ in the first week of June.

4. When will v5 officially retire?

HM: CEHv5 exam will be available until June 2009.

5. Did EC-Council simply add new modules or also update the already existing ones?

HM: Both.

6. Can you provide a list of the module names separated by which are required and which are optional/self-study?

HM: Modules 1 – 21 are required, and the rest are self study.

7. Depending on the provider of the training, the CEH course can run either 4 or 5 days. Many of our readers report that with v5, the instructor couldn’t cover everything in the courseware. Now that v6 has 20 additional modules, is the instructor-led course going to be longer than 1 week?

CS: I never had problem getting though the modules in v5 and lower. Remember, some of CEH v5 modules are optional. Maybe some instructors were trying to cover all optional/self study modules. As far as I know, the course is still one week. A lot of reference material has always been in course, but I’m not sure on the timing of v6 yet as I haven’t taught it. ;-)

HM: No. The course is the same at 5 days. The extra modules are given as self-study.

8. With the plethora of tools and techniques offered in CEHv6, how many are given hands-on treatment in the instructor-led course? As a percentage, how much of the course is dedicated to hands-on lab time and how much to lecture time?

HM: 50% theory and 50% labs.

9. I have the CEH credential myself. I and many others have expressed that the CEH curriculum contains too many tools that are either outdated or not used regularly by professional penetration testers. Haja, does v6 of CEH address this concern?

HM: Let’s understand something here. The CEH program is about HACKING TOOLS. It is heavily focused on tools. How can you go to war, if you are not trained on the weapons used? Our stand is very clear on this. The CEH program is very successful around the world because of the tools based approach. The CEHv6 continues to do so. For Penetration Testing Methodology, EC-Council provides the excellent ECSA/LPT track which is a 100% methodology based training program.

10. Can you expand on EC-Council’s philosophy behind the certification path from CEH to ECSA. What is the main focus of each and how does it apply to real world security job roles.

HM: Here you go.

1. You first start with mastering hacking tools and techniques. Example: Metasploit, HTTP tunneling, bypasses Firewalls, breaching IDS, spreading viruses, creating trojans etc., etc. You spend time playing with all the tools in the CEH program. In other words master the deadly hacking tools by preparing to go to war.

2. Then you move onto Security Analysis with the ECSA program. This program will teach you SNORT, Nessus, Policy issues and mostly the analysis component of the security triangle.

3. Lastly you focus on 100% Penetration Testing Methodologies and how to go about and actually conduct the test in an organization. The LPT program covers this. Here you actually fight the war.

Thank you both for joining us, and we hope you will make yourselves just as readily available for follow-up questions as you did in providing this set of answers. Our readers may find it irresistible in asking Mr. Swanson his thoughts after instructing the first ever course using v6 of the CEH courseware.

Donald C. Donzal
Editor-In-Chief
The Ethical Hacker Network

Additional Resources:

EH-Net's Informational Page on CEH
EH-Net's Discussion Board on CEH

Hacker Halted USA 2008

Extraído de http://unlugarsinfin.blogspot.es