2018-04-24

Recibir un ataque, es una cuestión de tiempo

Recibir un ataque en algún servicio expuesto en Internet sobre sobre un servidor al cuál tenemos acceso, es solo una cuestión de tiempo.


Independientemente de cuál sea el servicio o incluso done se encuentre alojado, por A o por B, hoy o mañana, va a ser atacado, quizás por algún ciberdelincuente o quizás por alguna herramienta (robot) pero lo cierto es que intentarán buscar más información o apoderarse del error.

La imagen que les compartí, no corresponde a ningún Honeypot, es una web en WordPress con algunas visitas diarias y que gracias al uso de la herramienta goaccess nos permite visualizar el archivo Log de Apache2 mucho más intuitivo.

Si fueron observadores, notaron que existen varias peticiones con resultado 404 buscando algunos archivos muy interesante.

Recuerden: Su servicio puede ser muy popular, alcanzar muchas visitas, o algo simple y solo con algunas visualizaciones. Pero lo cierto es que recibir un ataque, es una cuestión de tiempo.

Saludos.

2018-04-16

Administrando #Docker con Portainer.io

Estás iniciando en #Docker y te resulta muy complicado? A todos, de alguna u otra manera pasamos por esto. Nuevas plataformas, nuevas tecnologías, muchos comandos en la consola, y aunque muchas veces no parezca, claro que es complejo y complicado de entender a la primera.

Navegando un poco por la web, encontré una excelente herramienta de Administración y Despliegue para Docker llamado Portainer.io

Figura 1: Administrando Docker con Portainer.io

Portainer.io es un Dashboard Web que permite realizar la administración, monitoreo y despliegue para contenedores Docker con la facilidad de no tener que recordad la secuencia de comandos para cada actividad.

Portainer.io se encuentra publicado en Docker Hub y está disponible para que comencemos a trabajar de la siguiente forma:

$ docker volume create portainer_data

$ docker run -d -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer

De esta manera, lo que hacemos es descargar la imagen desde Docker Hub y habilitar el puerto 9000 para ingresar a su administración.

Una vez allí, vamos a encontrar los estados de cada contenedor, sus archivos Logs en tiempo real, un acceso directo a su consola de administración.

Ademas, desde Portainer.io es posible realizar la administración de las redes, imagenes, volúmenes y una colección de templates disponibles para realizar el despliegue de forma simple.

Figura 2: Administración de Templates en Portainer.io

No dejen de probar esta excelente herramienta de administración para iniciar rápidamente en el universo Docker.

Saludos!

Enlace | Portainer.io

2018-03-29

Secure Podcast

Desde hace un par de semanas, unos grandes amigos dieron inicio un interesante proyecto que hoy les quiero compartir. Se trata de Secure Podcast, un podcast en español sobre Infosec.

Secure Podcast

¿Por qué un Podcast?


Un día nos reunimos con la idea de compartir un momento y charlar. Nos gustaba la idea poder seguir compartiendo pero dejando una huella. Aqui podrás escuchar novedades, temas de interés, opiniones de especialistas y divagues.

Ya se encuentran los dos primeros episodios, y dentro de un par de días van a estar publicando el siguiente, y así un episodio nuevo cada 15 días, con excelentes invitados, muy buena onda y toda la información sobre lo acontecido en la Seguridad Informática.

Les envío un gran saludo a mis grandes amigos Emiliano Piscitelli @emilianox, Maxi Soler @maxisoler y Diego Bruno @BlackMantisSeg y éxitos para este proyecto.

No dejen de seguirlo en las Redes Sociales (Facebook y Twitter) y en su Canal de Telegram!

Enlace | Secure Podcast

2018-03-28

TLS 1.3 es el nuevo estándar para Internet

TLS 1.3 es la nueva versión de este protocolo criptográfico cuya principal finalidad es permitirnos establecer conexiones seguras a través de Internet. La versión actual de TLS (protocolo sucesor del SSL) es la 1.2, versión definida en 2008 y que, hasta la fecha, ha estado protegiendo nuestras comunicaciones. Sin embargo, esta nueva versión 1.3, que hasta ahora no es más que un borrador, ya está un paso más cerca de convertirse en el nuevo estándar de Internet, y es que acaba de recibir la aprobación de la IETF.

TLS 1.3 es el nuevo estándar para Internt

La IETF (Internet Engineering Task Force) es una organización encargada de aprobar los nuevos estándares de Internet. Tras 4 años de desarrollo, y un total de 28 borradores publicados, finalmente esta organización ha decidido que el desarrollo de TLS 1.3 ya está finalizado, y que será este último borrador el que pasará a formar parte del nuevo estándar de Internet.

En comparación con TLS 1.2, algunas de las novedades que se han establecido con este nuevo estándar de seguridad para Internet son:


  • Modo 0-RTT.
  • Se elimina la hora GMT.
  • Soporte ECC sin curvas elípticas.
  • Un nuevo handshake con el fin de ofrecernos un modo 1-RTT.
  • Se eliminan los grupos DHE.
  • Eliminado el soporte para compresión de datos, intercambio de claves RSA y DH y todos los sistemas de cifrado que no sean AEAD.
  • TLS 1.3 será un protocolo con mucha más seguridad y mucha menos latencia que sus predecesores
  • Sin duda, las principales novedades de este nuevo estándar es que elimina todo tipo de algoritmos inseguros, como el MD5 y SHA-224, a favor de nuevos algoritmos mucho más seguros e imposibles de romper hoy en día como ChaCha20, Poly1305, Ed25519, x25519 y x448). Además, las negociaciones para establecer las conexiones son mucho más rápidas y seguras gracias a las nuevas funciones como TLS False Start y Zero Round Trip Time (0-RTT).


Además, una función importante es que esta versión es invulnerable a los ataques que intentan forzar el uso de una versión inferior de TLS (a fin de poder aprovecharse de las debilidades de ella), acabando definitivamente con este vector de ataque.

TLS 1.3 no tendrá una puerta trasera, aunque sí se ha intentado incluirla
El sector financiero, las grandes empresas de Internet y los gobiernos han estado intentando incluir una puerta trasera en este nuevo estándar que les permitiera descifrar el tráfico cifrado en caso de querer controlar las comunicaciones. Sin embargo, la IETF ha sido clara en su propósito, y ha analizado todos los aspectos del borrador a conciencia para garantizar que esto no ocurría.

Cómo utilizar ya mismo las conexiones TLS 1.3 en nuestros navegadores web
Aunque aún menos del 1% de los servidores es compatible con este nuevo estándar de seguridad, los principales navegadores y sistemas operativos modernos sí que lo soportan desde hace ya algún tiempo, aunque no es una opción que venga activada por defecto, al menos de momento.

Si queremos empezar a utilizar este nuevo estándar os recomendamos leer el siguiente artículo donde explicamos cómo habilitar el protocolo TLS 1.3 en Google Chrome y Firefox. Otras aplicaciones directamente relacionadas con la seguridad, como OpenSSL 1.1.1, también han implementado ya el uso de este nuevo protocolo seguro.

Fuente | RedesZone

Entradas populares