Seguridad en las redes.

Resultado de imagen de Security of Networks and Services in an All-Connected World

Security of Networks and Services in an All-Connected World. 11th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2017 : Proceedings (Zurich, Switzerland, July 10-13, 2017). Berlin: Springer, 2017. Lecture Notes in Computer Science, n.10356. DOI 10.1007/978-3-319-60774-0

Texto completo: PDFEPUB

Este libro recoge las ponencias de la 11a. Conferencia Internacional sobre AIMS, celebrada en Zurich (Suiza) en julio de 2017. Las ponencias están organizadas en las siguientes secciones temáticas:

  • Gestión de seguridad
  • Gestión de entornos y servicios cloud
  • Evaluación y estudio experimental de servicios de red ricos
  • Seguridad, detección de intrusos y configuración
  • Soluciones autonómicas y de autogestión
  • Y métodos para la protección de infraestructuras.

 

Darknet. La red oscura.

Investigadores de la Universidad Rovira i Virgili han descubierto por qué suelen fallar los ciberataques a darknet, una red oculta con garantías de privacidad y anonimato, pero que a menudo se usa para propósitos ilegales, como la venta de drogas o el intercambio de pornografía infantil. Su secreto está en una topología única, capaz de corregir por sí sola los ataques más importantes de forma espontánea.

Esta red es objetivo frecuente de ciberataques, pero generalmente fallan. Ahora los investigadores Manlio De Domenico y Alex Arenas, del departamento de Ingeniería Informática y Matemáticas de la Universidad Rovira i Virgili (URV), han conseguido dar con las razones por las que la darknet es muy difícil de atacar.

Modeling structure and resilience of the dark networkManlio De Domenico and Alex Arenas. Phys. Rev. E 95, 022313 – Published 27 February 2017.

Según explican, la red darknet es prácticamente impenetrable por su topología única, significativamente diferente del resto de internet. Se caracteriza por una distribución no homogénea de conexiones, establecidas en trayectos muy cortos con alto nivel de clusterings o agrupaciones, así como por una falta de nodos altamente conectados.

Para demostrarlo, los autores han cuantificado, a partir de los datos publicados por el Internet Research Lab de la Universidad de California en Los Ángeles (EE UU), la resiliencia (capacidad de recuperarse o adaptarse) de la darknet utilizando el análisis de redes. Han caracterizado su topología y han desarrollado un modelo que describe la manera como se transmite en ella la información utilizando la denominada ‘ruta de capas de cebolla’, una técnica que encripta los mensajes en múltiples capas.

Oletools.

Oletools es un conjunto de herramientas escritas en Python para analizar archivos Microsoft OLE2 ( también llamados de almacenamiento estructurado o archivo compuesto de formato binario) y documentos de Microsoft Office. Permitiendo realizar: análisis de malware, análisis forense y depuración.

Las Oletools son utilizadas por una serie de proyectos y servicios de análisis de malware en línea, incluyendo: Viper, REMnux, Hybrid-analysis.com, Joe Sandbox, Deepviz, Laika BOSS, Cuckoo Sandbox, Anlyz.io, ViperMonkey, pcodedmp, dridex.malwareconfig.com y VirusTotal.

Oletools esta compuesto por:

  • Olebrowse: Interfaz gráfica de usuario para examinar archivos OLE (por ejemplo, MS Word, Excel, documentos de Powerpoint), para ver y extraer flujos de datos individuales.
  • Oleid: Script para analizar archivos OLE tales como documentos de MS Office (por ejemplo, Word, Excel), para detectar características específicas normalmente encontradas en archivos maliciosos. Puede detectar macros VBA y objetos Flash incorporados.
  • Olemeta: Es un script para analizar archivos OLE, para extraer todas las propiedades estándar presentes en el archivo OLE (metadatos).
  • Oletimes: Es un script para analizar archivos OLE, para extraer los tiempos de creación y modificación de todos los flujos y almacenes en el archivo OLE.
  • Oledir: Es un script para mostrar todas las entradas de directorio de un archivo OLE, incluyendo entradas libres y huérfanas. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Olemap: Es un script para mostrar un mapa de todos los sectores en un archivo OLE. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Olevba: Es un script para analizar archivos OLE y OpenXML como por ejemplo Word o Excel, para detectar macros VBA, extraer su código fuente en texto claro y detectar patrones relacionados con la seguridad como: macros auto-ejecutables, VBA sospechosos, palabras clave utilizadas por el malware, técnicas anti-sandboxing y anti-virtualización y posibles IOCs (direcciones IP, URL, nombres de archivos ejecutables, etc.).También detecta y decodifica varios métodos de ofuscación comunes incluyendo codificación Hex, StrReverse, Base64, Dridex, expresiones VBA y extrae IOCs de cadenasdecodificadas . Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Mraptor(MacroRaptor): Es una herramienta diseñada para detectar la mayoría de las macros VBA maliciosas usando una técnica heurística genérica. A diferencia de los motores antivirus, no depende de las firmas. En pocas palabras, mraptor detecta las palabras clave correspondientes a los tres siguientes tipos de comportamiento que están presentes en texto claro en casi cualquier programa malicioso de macros: desencadenador de ejecución automática, escribir en el sistema de archivos o en la memoria y ejecutar un archivo o cualquier carga fuera del contexto de VBA.
  • Pyxswf: Es un script para detectar, extraer y analizar objetos Flash (archivos SWF) que pueden estar incrustados en archivos como por ejemplo Word o Excel, lo que es especialmente útil para el análisis de malware.  Puede extraer flujos de documentos de MS Office analizando su estructura OLE correctamente, lo que es necesario cuando los flujos están fragmentados. La fragmentación en Flash es una técnica de ofuscación conocida. También puede extraer objetos Flash de documentos RTF, analizando objetos incrustados codificados en formato hexadecimal (opción -f).
  • Oleobj: Es un script para extraer objetos incrustados de archivos OLE. Puede utilizarse como una herramienta de línea de comandos o como un módulo Python con sus propias aplicaciones.
  • Rtfobj: Es un módulo de Python para detectar y extraer objetos incrustados almacenados en archivos RTF, como objetos OLE. También puede detectar objetos de paquete OLE y extraer los archivos incrustados. Contiene un analizador de RTF personalizado que ha sido diseñado para comprender el comportamiento de MS Word, con el fin de manejar los archivos RTF ofuscados.
Fuente: http://www.gurudelainformatica.es

cSploit: Test de penetración de red (Android)

Csploit

Herramienta para test de penetración de red, para entornos Android.

cSploit es una herramienta de código abierto (GPL) para test de penetración y análisis de red para Android, que tiene como objetivo ser un kit de herramientas profesional completo y avanzado, para que expertos en seguridad informática lleven a cabo las evaluaciones de seguridad de red desde un dispositivo móvil.

Más información y descarga cSploit:
https://github.com/cSploit/android

Requisitos: 

  • A ROOTED Android version 2.3 (Gingerbread) or a newer version
  • The Android OS must have a BusyBox full installation with every utility installed (not the partial installation). If you do not have busybox already, you can get it here or here (note cSploit does not endorse any busybox installer, these are just two we found).

 

Fuente: http://www.gurudelainformatica.es/