martes, 31 de enero de 2012

Fuzzing, Descripcion y Conceptos basicos

  1.       Que es?
       Se llama fuzzing a las diferentes técnicas de testeo de software capaces
de generar y enviar datos secuenciales o aleatorios a una o varias áreas o
puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades  existentes en el software auditado. Es utilizado como complemento a las practicas habituales de chequeo de software, ya que proporcionan cobertura  a fallos de datos y regiones de código no testados, gracias a la combinación  del poder de la aleatoriedad y ataques heurísticos entre otros.
        El fuzzing es usado por compañías de software y proyectos opensource
para mejorar la calidad del software, por investigadores de seguridad para
descubrir y publicar vulnerabilidades, por auditores informáticos para analizar sistemas, y, en ultima instancia, por delincuentes para encontrar agujeros  en sistemas y explotarlos de forma secreta.
       Como se ha comentado, las herramientas semiautomáticas que utilizan
esta técnica se llaman fuzzers. Son semiautomáticas porque pese a ser un
proceso automatizado de envío de datos, se necesita de una persona que
analice los resultados y verifique las posibles vulnerabilidades encontradas.
En general, la mayoría de los fuzzers intentan encontrar vulnerabilidades del tipo buffer overflow, integer overflow, format string o condiciones de
carrera, aunque también pueden abarcar otros tipos de errores, como inyecciones sql, por ejemplo.
        El funcionamiento de los fuzzers suele componerse de las siguientes etapas:

lunes, 30 de enero de 2012

Iptables, Detección del S.O. (Modulo OSF)

1. Determinar el Sistema Operativo del equipo que envió el paquete (Modulo OSF) :

El modulo OSF es un sistema de detección en modo pasivo que compara algunos datos (como ventana, tamaño, MSS, opciones y sus ordenes, TTL, DF y otros) de paquetes marcados con el bit SYN.

Para crear reglas en Iptables que nos permitan conocer el sitema operativo del equipo que generó ese paquete debemos, en primer lugar, instalar xtables:

sudo apt-get install xtables-addons-source xtables-addons-common

Una vez echo esto debemos descargar un fichero de la siguiente direccion:

http://www.openbsd.org/cgi-bin/cvsweb/src/etc/pf.os

Se trata de la base de datos que usara el modulo OSF para comparar la información. El nombre del fichero es "pf.os" el cual debemos copiarlo a la siguiente ruta (posiblemente tendreis que crear la carpeta xtables):

/usr/share/xtables/pf.os

Ahora para que OSF carge la base de datos usando el programa nfnl_osf debemos ejecutar el comando:

nfnl_osf -f /usr/share/xtables/pf.os

martes, 3 de enero de 2012

S.M.A.R.T. Monitoring Tools, Revisa el estado de tu disco duro

Ayer me dejaron un portátil con un error de hardware y pensando que era el disco duro estuve trasteando con S.M.A.R.T.

Esta herramienta se utiliza para monitorizar y/o controlar el estado del dispositivo.

Ejemplo:
#/usr/sbin/smartctl -a /dev/sda

La primera parte muestra información sobre el modelo / firmware, sobre el disco,

=== START OF INFORMATION SECTION ===
Model Family: Fujitsu MHY2 BH series
Device Model: FUJITSU MHY2120CH
Serial Number: K22LT7A2BCR4
Firmware Version: 0040020B
User Capacity: 320,034,123,776 bytes
Device is: In smartctl database [for details use: -P show]
ATA Version is: 8
ATA Standard is: ATA-8-ACS revision 3c
Local Time is: Tue Jan 3 19:08:05 2012 CET
SMART support is: Available - device has SMART capability.
SMART support is: Enabled