Sitio personal de Ariel M. Liguori De Gottig

Friday, February 27

NeoPwn: ¿Creías que tenías límites? ya no.

Gracias a PenTester.es me enteré de la existencia de NeoPwn. ¿Qué es? Un teléfono móvil... ahh si, además de eso esta preparado para hacer PenTest, nada mejor que el slogan que aplicaron:

"Shall I phone the office... or own the network?"



Fuente: NeoPwn - PenTesting móvil (PenTester.es)
Mas Info: NeoPwn Mobile Pentesting Leer más...

Thursday, February 26

Presentaciones de Black Hat DC 2009 disponibles

Ya se han publicado algunas presentaciones y videos del Black Hat DC 2009 realizado los pasados 17 y 18 de Febrero en Washington DC, los mismos los pueden encontrar en la página de BH.

Las presentaciones que se encuentran disponibles son las siguientes:

* Ryan C. Barnett
WAF Virtual Patching Challenge: Securing WebGoat with ModSecurity
* Cesar Cerrudo
SQL Server Anti-Forensics
* Matthew Flick
XSS Anonymous Browser
* Xinwen Fu
One Cell is Enough to Break Tor's Anonymity
* Travis Goodspeed
Reversing and Exploiting Wireless Sensors
* Vincenzo Iozzo
Let Your Mach-O Fly
Prajakta Jagdale
* Blinded by Flash: Widespread Security Risks Flash Developers Don't See
* Dan Kaminsky
DNS 2008 and the New (old) Nature of Critical Infrastructure
* William Kimball
Emulation-based Software Protection Providing Encrypted Code Execution and Page Granularity Code Signing
* Paul Kurtz
Keynote: The Move from Strategic Indecision to Leadership in Cyberspace
* Brian Krumheuer, Jason Raber
QuietRIATT: Rebuilding the Import Address Table Using Hooked DLL Calls
* Adam Laurie
Satellite Hacking for Fun and Profit
* Andrew Lindell
Making Privacy-Preserving Data Mining Practical with Smartcards
* David Litchfield
The Forensic Investigation of a Compromised Oracle Database Server
* Moxie Marlinspike
New Techniques for Defeating SSL/TLS
* Michael Muckin
Windows Vista Security Internals
* Duc Nguyen
Your Face Is NOT Your Password
* Peter Silberman
Snort My Memory
* Val Smith, Colin Ames
Dissecting Web Attacks
* Michael Sutton
A Wolf in Sheep's Clothing: The Dangers of Persistent Web Browser Storage
* Rafal Wojtczuk & Joanna Rutkowska
Attacking Intel® Trusted Execution Technology
* Paul Wouters
Defending Your DNS in a Post-Kaminsky World
* Stefano Zanero
Alternate: Masibty: A Web Application Firewall Based on Anomaly Detection
* Earl Zmijewski
Defending Against BGP Man-In-The-Middle Attacks

Fuente:
* Segu-Info
* Black Hat Leer más...

Construction and Use of a Passive Ethernet Tap

No me digan que no habían buscado esto antes y mucho menos que no lo habían pensado hacer:

Construction and Use of a Passive Ethernet Tap
by Michael Peters


This Tech Tip provides straightforward instructions on how to construct and use a passive Ethernet tap. The end product may be used with any hub or switch and any operating system. A passive Ethernet tap is useful when installing an intrusion detection system (IDS) sensor or when snooping Ethernet traffic.

Hardware Requirements

* A single 4-port Ethernet housing such as the Versatap AT44 Surface Jack Housing from Allen Tel Products
* 4 Category 5e modular snap-in jacks such as the AT55 Category 5e Modular Snap-In Jacks from Allen Tel Products
* A small section, about 6 inches, of Category 5e cable

Construction
Figure 1 represents the AT55 Category 5e jack. The wire termination pin positions and associated wire color codes are also shown.

Figure 1: AT55 Category 5e Jack


This diagram is usually included with new Category 5e jacks from any other vendor.

Disassemble the section of Category 5e wire that you have into eight separate wires. These wires should have the same color codes as in Figure 1.

The next step should be to partially assemble the Ethernet housing with the four jacks. These should snap into position easily. Once mounted, begin wiring the first jack position using the solid orange wire. Use the next diagram as a guide. The wires can be inserted with a small screwdriver or some other small flat tool.

Once you have terminated all eight wires, trim off any excess wire that remains. Snap the housing closed, and you should now have a completed passive Ethernet tap (see Figure 2).

Figure 2: Passive Ethernet Tap



Instructions for Use
Place the passive Ethernet tap inline between a host machine and the Ethernet switch using the two outside positions labeled "HOST". Verify that the link status indicators on your host Ethernet interface and the Ethernet switch are connected again. You may now connect the Ethernet port of your sniffer or IDS sensor into the Tap A and/or Tap B connectors of the passive Ethernet tap.

Note: Keep in mind that when you have a full-duplex Ethernet connection, Tap A will show half-duplex traffic and Tap B will show the remaining traffic. You will need to use two Ethernet interfaces to examine both halves of the full-duplex signal. If you use Sun Trunking software, the traffic can be reassembled.

Fuente: http://www.snort.org/docs/tap/ Leer más...

Wednesday, February 25

Una mirada por Hyperic


Hyperic HQ es una herramienta uqe nos permite realizar el seguimiento, análisis y monitoreo de gran cantidad de componentes de nuestra red. Posee un amplio campo de trabajo soportando diversas bases de datos (tomcat, MySQL, PostgreSQL, etc), infinitésimos SO y otras aplicaciones generales no menos importantes (Apache, JBoss y demás).

¿Cómo opera?
Simplemente podemos conseguir que nuestro Hyperic HQ Server recolecte la información de distintos dispositivos que contengan instalado el software Hyperic HQ Agent el cual es fácilmente configurable y se encarga de "conversar" con el server y brindarle toda la información que nosotros deseamos poseer.

No hay que ver esto como lago muy lejano, Hyperic nos ofrece un servicio OpenSource y también una edición Enterprise; está disponible en varios sistemas operativos y realmente es una herramienta muy completa que nos permite sacar estadísticas, detectar fallas, y demás:



Más información e inclusive la posibilidad de bajar el Hyperic HQ OpenSource en: Sitio Oficial de Hyperic HQ.

Saludos, Leer más...

Tuesday, February 24

Cartas de intimacion desde los ISP como acción ante conductas de piratería

Más claro imposible.
¿Como ha sucedido?
La Empresa Estadounidense Entertainment Software Association (ESA) se ha puesto en contacto con diversos ISP's de Argentina detallando direcciones IP de clientes de ellos que estaban haciendo uso de piratería a través de redes p2p. Es por ello que los ISP actuarón enviando una carta de "intimacion" a esos usuarios recomendando que dejen de realizar ésto para evitar futuras penalizaciones.



Fuente: Segu-Info
Debate: Foro de Segu-Info
Noticia Original: Blog Segu-Info Leer más...

Ponerse al día

Realmente es muy laborioso ponerse al día luego de unas largas "vacaciones". Como bien sabemos los campos en los que actuamos conviven en un armonioso y creciente caos, armonioso porque en paz con sus ideales avanza y caótico porque vertiginosamente desborda los conocimientos de cualquiera que intente conocerlo.
Es por ello, que desde ayer comenze a ponerme al día con mis listas de emails favoritas, los exploits de la semana, algun que otro Zero Day y muchas novedades más, en estos días y si es posible hoy iré resuminedo aquello que muchos ya habrán leído pero espero no les moleste volver a oír con un toque personal.

Saludos, Leer más...