Soy ingeniero de seguridad de redes y respondo

0

Vaya un lamer

51 1 respuesta
kaitoo

#61 un placer que historia viva del hacking se pase por mi hilo a saludar !!

7
B

Tu trabajo consiste en básicamente:

1- Tu jefe te dice que hay que hacer una auditoría de seguridad de empresa X.
2- Buscas el rango de ips de empresa X.
3- Sacas un listado de puertos disponibles en las ips con salida al exterior.
4- En base a eso y las versiones de los servicios activos buscas en google vulnerabilidades para x versión de x servicio.
5- Adicionalmente haces ataques por diccionario a los servicios que pidan credenciales de acceso(ssh,etc).

Me falta algo?

2 2 respuestas
B

Eres un conctractor trabajando para la empresa canadiense mientras recibes el sueldo de tu empresa madre(rep.checa)? De no ser así donde pagas impuestos? En rep. Checa o canada?

1 respuesta
kaitoo

#63 Totalmente incorrecto.

Mi trabajo consiste en proteger de cualquier tipo de ataques que aprovechen vulnerabilidades de red. A parte tambien participo en proyectos de arquitectura de redes (nuevas implementaciones o modificaciones) con los mismos clientes que engloban switching, routing y security.

Vuelvo a decir que no soy un hacker, simplemente explique un ataque comun para que la gente se haga una idea de como funciona.

#64 prefiero no hablar de eso... Pago impuestos como dios manda , y no poco desafortunadamente. Estoy contratado directamente por la empresa canadiense.

1 respuesta
eXtreM3

#63 por qué has contestado eso?

B

Me lo temia. En mi empresa hacen lo mismo, tenemos "offshore" como lo llamamos que son badicamente contractors en otros paises

1 respuesta
Enkripted

Cómo haces para obtener root acces a un servidor? Revientas el password a base de retrys? Y si es un Windows que bloquea cuentas tras varios intentos?

2 respuestas
kaitoo

#67 Todas las empresas de IT medianamente grandes tienen outsourcing en India o en el centro-este de Europa.

Yo no soy parte de esa mierda, lo fui en el pasado con mi anterior trabajo pero ya no.

#68 bruteforce es un metodo muy poco utilizado hoy en dia, como tu dices la mayoria de sistemas incluyen un delay exponencial que junto a una contrasenya suficientemente fuerte hace que sea inviable utilizarlo.

Hay otros sistemas como 'port knocking' o aprovechar vulnerabilidades del propio SO y los puertos que tienen abiertos.

Seguramente otros MVderos puedan arrojar mas luz sobre ese tema.

REPITO: NO SOY UN HACKER!!

B

#65 Ok lo comentaba en base a lo que decías en el hilo porque el resto es muy ambiguo. Qué haces ante un 0day?, si no haces ninguno de los pasos descritos cómo sabes si la red es vulnerable o no(el paso 4 incluye exploits de hardware de red) si no tienes acceso a ella?.

1 respuesta
kaitoo

#70 Los IPS que utilizamos (integrados dentro del propio FW) estan actualizandose constantemente (prefiero evitar decir cada cuanto tiempo) para evitar 0days , a la minima que se hace el release de la vulnerabilidad el IPS actualiza su base de datos con los patrones del ataque y lo bloquea.

Tenemos varios labs que replican el 'production environment' donde nosotros mismos atacamos para ver a que somos vulnerables, y creerme, los IPS son una maravilla del mundo moderno.

1 respuesta
Kory

¿Qué precauciones hay que tomar para enviar o recibir firmas digitales, huellas digitales y cualquier otro término que tenga que ver con la encriptación?

Es decir, no hablo de claves públicas en una encriptación asimétrica, hablo de algún canal seguro o algún complemento (IPsec, ssh...) para firmas digitales o contratos a los que le aplicamos un hash para proteger su integridad.

Sin entrar muy a fondo, así por encima. Es que justo estoy en mitad de un trabajo de seguridad en redes y encriptación asimétrica, simétrica, algoritmos, etc; y me vendría de perlas algún tipo de información.

1 respuesta
B

#71 Ese IPS debe ser la panacea si en base a cualquier tipo de exploit/protocolo inseguro es capaz de crear su propio parche detectando llamadas a sistema en el caso de exploits y poder diferenciarlas de peticiones normales. Debe ser bastante caro de mantener porque ni compañias como SONY parecen poder permitírselo.

1 respuesta
Ivan69

¿que sueles hacer cuando te piden que cierta wifi pueda acceder a la red para acceder a archivos? (aparte de decirles que no es lo mas seguro)

1 respuesta
kaitoo

#72 No entiendo muy bien tu pregunta, si fueses mas especifico te lo agradeceria.

Con el tema de los certificados hay que ser bastante precavido, lo minimo es asegurarse que esta firmado por una entidad certificadora.

Muchas veces la gente pasa del aviso de los exploradores advertiendo que el certificado no ha sido verificado... Si no estas 100% seguro que te estas conectado al sitio correcto, mejor no conectarse.

#73 el IPS no se actualiza por si solo, pero tiene un equipo bien grande detras monitoreando 0days y sacando updates cada 2x3.

El hardware de todos estos sistemas es muy caro, pero lo mas caro son las licencias.

#74 una WiFi bien configurada si que es segura (sin tener en cuenta las contrasenyas y lo que hacen los usuarios con ellas). Simplemente se considera un segmento mas de la enterprise network, se suele crear diferentes WLANs asignadas a la VLAN que toca.

Para el caso de las WiFis de invitados, se le da salida a otro internet sin tener ningun tipo de visibiliad a la red de la empresa.

Soy_ZdRaVo

¿Es verdad que en CZ hay empresas "legales" que se dedican justo a lo contrario que tú? Es decir joder redes y a empresas del internés.

Vi hace años fotos de una fiesta de una empresa que se dedicaba a cosas que en España serían delito, con mercedes, strippers y un montón de cosas y me quedé flipando.

Y otra pregunta, dentro de tu mundillo como se ve al Bitcoin? Una chorrada? Se usa?

1 respuesta
w4lk3r

que recomendacion puedes darnos para hacer nuestras contraseñas mas seguras?

2 respuestas
Nucklear

#41 Sure, me quedaré por aqui echando un vistazo por si puedo ayudar. Lo de los ataques internos no se hasta donde llega tu trabajo, pero los firewalls suelen estar configurados solo para conexiones entrantes y no salientes, por eso es tan facil hacer primero una intrusión física y colocar un dispositivo para luego ya tener via libre a la red interna.

#44 Un backdoor es como su propio nombre indica una puerta trasera, pero puede hacer referencia a muchas cosas. Desde un vendor que lanza un producto al mercado con una password no documentado (Muchos routers traen credenciales ocultos que se usaron en el desarrollo y nunca mas se borraron). Un backdoor puede ser tambien una vulnerabilidad colocada a proposito en un software para que un atacante pueda conseguir acceso (Caso Truecrypt por ejemplo). Tambien lo puedes entender como un dispositivo que conecto a una red interna que me de acceso desde fuera (Un raspberry pi configurado para eso por ejemplo).

El caso al que yo me refería consiste en conseguir un dispositivo igual a uno que haya en la empresa a la que se quiere "atacar" (impresora, telefono, camara, switch, whatever...), volcar el firmware y modificarlo para, por ejemplo, hacer que se conecte a un servidor bajo mi control y por último dejarlo en la empresa y esperar a que lo conecten o conectarlo uno mismo en un descuido.

#57 Repetir password ya es un fallo en si, y todo password debería ser generado aleatoriamente o tener un password maestro seguro y añadir variaciones por cada servicio, como mínimo. Así en caso de que comprometan uno no sen afectados los demas servicios, recuerda que el hecho de que el banco, paypal, whatever servicio muevan dinero no implica que sea seguro y darlo por hecho es cometer un error.

Otra cosa a tener en cuenta con los routers es NUNCA NUNCA tener activada la adminisración remota. Y con esto hablo de routers, camaras, neveras o cualquier dispositivo de moda ahora que nos viene el Internet of Things encima. Esos dispositivos están programados por simios con alzheimer y si os parais a analizarlos es como si volviesemos a 20 años a tras hablando de seguridad. Así que mucho ojo con eso.

#68 No es necesario obtener acceso root en primera instancia a un servidor. Lo primero es conseguir acceso y cada OS, servicio, configuración es diferente, así que no hay una forma standard de acceder a un servidor. Todo depende de cada situación.

Te voy a explicar por ejemplo como fue la última simulación en la que participé que era una replica de una empresa real. Para empezar la única superficie de ataque que teníamos era un portal web con diferentes servicios distribuidos en 3 servidores. Primero tuvimos que conseguir acceder a la DB de uno de esos servicios de donde sacábamos unos cuantos pares de credenciales. Con ellos conseguiamos acceso a un servidor Linux por SSH con permisos de usuario.

Una vez en el linux analizando su red vimos que este server llegaba a una serie de servidores Windows así que hicimos un tunel desde el linux a nuestro servidor para poder alcanzar uno de esos servidores windows que resultó ser vulnerable a un exploit en samba.

Tras explotar el samba teníamos una cuenta de administrador en ese windows y tras analizarlo un poco vimos que este servidor a su vez veía a otro servidor Windows 8 completamente parcheado y actualizado, así que para conseguir acceso a éste volcamos los hashes del primer windows, los crackeamos y con un par de contraseñas extraidos de éste servidor conseguimos acceder al Windows 8 a traves ssh usando un nuevo tunel.

Por último exfiltramos datos de este y ya poco mas tiempo tuvimos...

El caso es que aqui veas como cada cosa es diferente y hay que tener un poco de creatividad la hora de diseñar ataques y salir al paso sin atascarse.

#77 https://www.random.org/passwords/

Y activando el modo paranoia cambiaría algunos caracteres de ahi.

Otra forma buena es utilizar una frase de la que te acuerdes. Por ejemplo:

"El perro de San Roque no tiene Rabo"

De aqui sacamos algunos carácteres clave. (Primero y ultimo de cada palabra por ejemplo)

el po de sn rq no te ro

Con esto lo juntamos y activamos nuestro modo l33t (Cambiamos vocales por su numero correspondiente)

3lp0d3snrqn0t3r0

Y ya tenemos un password aceptable. Pero recuerda que lo mejor es tener un password lo mas aleatorio posible por cada servicio y lo idea es utilizar en cada uno carácteres alphanumericos y especiales.

Y ya tenemos una con

4 3 respuestas
kaitoo

#76 CZ es parte de la EU, no creo que haya empresas que se dediquen a delinquir sin mas.

Normalmente la mayoria de empresas que utilizan crackers son del este de Europa... Rusas, Bulgaras, etc...

El bitcoin esta muy bien considerado entre la gente de mi mundo. Yo no lo utilizo pero siempre oigo a mis companyeros hablar sobre ello.

#77 en #57 tienes unas recomendaciones basicas. Si no puedes memorizar tantas contrasenyas, utiliza algun metodo mental para ello... En internet hay muchos articulos que explican como hacerlo.

Obviamente no creo que haga falta decir que no utilices texto plano sin mas , siempre numeros , caracteres, mayus and minus.

Aunque supongo que la mayoria de gente lo sabra, voy a explicar el por que utilizar contrasenyas combinadas:

Digamos que alguien quiere hackear mi contrasenya 'hola' con fuerza bruta (al orden de 400 passwords por segundo):

si solo utilizo el alfabeto sin mayusculas son 27 opciones ^ 4 caracteres = 531441 combinaciones.

531441 combinaciones / 400 combinaciones por segundo = 1328 segundos = 22 horas

Prueba ahora a calcular las opciones de romper la password 'M3d14v1d4-2014,' te saldran trillones de anyos :o_o:

En este calculo no he tenido los diccionarios en consideracion, romper 'hola' solo lleve un par de segundos probablemente :D

#78 awesome! pentesting es algo que siempre he querido aprender, un dia de estos me pondre manos a la obra.

Gracias por colaborar! entre los dos podemos solucionar dudas mucho mejor que yo solo.

#78 un FW mal configurado solo controla las conexiones que vienen desde internet, un FW bien configurado deberia de controlar todo tipo de traffic-flow , incluyendo intrazonas.

3 respuestas
Soy_ZdRaVo

#79 Bulgaría también está en la UE :P. Preguntaré a ver de donde eran las fotos que me enseñaron pero juraría que era Praga.

1 respuesta
Kartalon

#78 "Esos dispositivos están programados por simios con alzheimer y si os parais a analizarlos es como si volviesemos a 20 años a tras hablando de seguridad."

Amen. El otro dia hablaba con alguien de las camaras IP y otros dispositivos que la gente deja con configuraciones "default" y decia que como es posible que la gente no cambien la configuracion de estos dispositivos.

Yo decia que como es posible que quien disenya estos dispositivos no incluya una opcion para que el usuario tenga que configurar de forma apropiada su dispositivo antes de usarlo.

#78 #79 Que opinais de los gestores de contrasenyas? Recomendais alguno? Hace tiempo que he oido a gente del mundillo de la seguridad que lo mejor es utilizar un gestor de contrasenyas, tener contrasenyas aleatorias para todo y almacenar esas contrasenyas de forma segura teniendo que recordar solo las contrasenyas/frases que utilizas para almacenar el resto.

2 respuestas
Soy_ZdRaVo

#78 Creo que el sistema de notificaciones de MV no va si haces mas de 5 menciones

1 respuesta
kaitoo

#80 Soy un negado en Geografia lol

Preguntare a colegas del sector en Praga si saben algo y ya te digo.

Por cierto, si alguien del mundo de IT esta pensando en buscar trabajo fuera de Espanya, Praga es el paraiso... Pais barato, buenos salarios (junior IT se paga 2x lo que cobra un medico), cerveza mas barata que el agua y mujeres que estan mas buenas que el pan!

#81 yo no utilizo ninguno ya que mi cabeza da para recordar contrasenyas y siempre utilizo juegos para memorizarlas, pero se de mucha gente que me ha recomendado KeePassX (incluye cifrado muy potente).

Amen a lo que habeis dicho sobre los dispositivos mal programados, me han dado mas de un quebradero de cabeza...

2 respuestas
Nucklear

#81 Pues a ver vas a tener opiniones de todo tipo seguramente, pero a mi personalmente no me gustan. Usandolo estas centralizando todas tus contraseñas en un solo punto de fallo. En mi caso las tengo memorizadas casi todas.

Y en cuanto a lo del sistema de cambio de contraseña por defecto, de hecho eso se suele incluir en las buenas practicas del desarrollo seguro, pero los desarrolladores se lo suelen pasar por el forro.

#82 > 5 o >=5 ? :3

1 respuesta
Hipnos

Yo trabajo de lo mismo que este hombre, pero en España xD

Aunque también hago seguridad, trabajo en tema de redes en general (en especial para bancos).

1 respuesta
ThOrKeMaD

#83 y anoche que cenastes?

1 respuesta
Kartalon

#84 Hombre, es obvio que es preferible memorizar todas tus passwords y que todas sean seguras. Pero supongamos que tienes 20 passwords, de 10 caracteres aleatorios cada una... Es bastante jodido que el usuario medio pueda memorizar eso.

Otra cosa que deberia ser obligatoria a estas alturas son que la mayoria de sistemas tuvieran 2-factor auth.

Personalmente, creo que es mas seguro y facil tener 2 factores de autentificacion y un gestor de passwords que usar una password cutre para cada cosa y recordarlas.

Hablando de 2-factor auth... Que opinais del protocolo U2F?

2 respuestas
Vanhel

#83 algún portal web donde ver ofertas? Aquí un ingeniero senior unix con ganas de ver a esas putill... viajar.

Admiro tu valor abriendo un hilo Q&A como este. xD

1 respuesta
bornex

#79 Joder la verdad es que me das una envidia increible tío, no por el trabajo, si no por estar viviendo fuera y que sea un país como dices. ¿Que requisitos son necesarios para irse para allá? ¿Idiomas, y que niveles?

1 respuesta
kaitoo

#88 Linkedin funciona muy bien en CZ, todo el mundo lo usa y las empresas tienen muy en consideracion que tu perfil luzca bonito (opiniones de companyeros, conocimientos y actitudes valoradas, etc)

#86 anoche cene medio kilo de costillar de cerdo por 150 Kc (6 eur aprox.) , todo un clasico aqui.

#87 todas las passwords que utilizo para establecer SSLVPNs que me dan acceso a management networks de clientes incluyen 2-way auth, algunos clientes requieren mas de un 2way. Tengo una coleccion variada de security tokens lol

Sobre U2F, la primera vez que oigo hablar de el... En que consiste?

#89 CZ solo ofrece IT si eres extranjero. Cualquier otro trabajo requiere saber checo (estoy aprendiendolo y es imposible). En IT toda la comunicacion es en Ingles, asi que tienes que tener un Ingles muy bueno.

Si quieres encontrar trabajo sin tener mucho conocimiento tecnico hay muchos helpdesks que ofrecen trabajo si hablas ingles + espanyol. Si tienes conocimientos tecnicos te pagaran mucho mejor y no trabajaras en un ambiente helpdesk (con todo lo bueno que ello conlleva :) )

2 respuestas