Creación de un protocolo de comunicación propio con Scapy (II)

En el post anterior implementamos la estructura de nuestro protocolo, en esta segunda parte veremos como utilizarlo.

Ahora vamos a implementar el envío y la recepción de paquetes con nuestro protocolo, por parte del servidor además explicaremos cómo evaluar los campos del protocolo para responder según el identificador de la pregunta. Por parte del cliente explicaremos cómo acceder a un field del protocolo y mostrarlo por pantalla.

Modificamos el main del cliente, quedando el código como se muestra a continuación:

client.py

def main():
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((TCP_IP, TCP_DPORT))
        socketsr1 = StreamSocket(s, Pedro)
        packet_to_send = Pedro(direction=0, service=1)/PedroReqYourName(name_number=NAME)
        ans = socketsr1.sr1(packet_to_send, timeout=2, verbose=False)
        server_name = ans.getlayer("PedroRespYourName").sprintf("%own_name%")
        print('Server name: {}').format(server_name)
        s.close()
    except Exception as client_error:
        print('Error: {}').format(client_error)

[Read more…]

Creación de un protocolo de comunicación propio con Scapy (I)

En esta entrada veremos cómo implementar un protocolo de comunicación de red utilizando la pila TPC/IP. Utilizaremos el protocolo TCP en la capa de transporte y para la capa de Aplicación utilizaremos el nuevo protocolo donde viajarán nuestros datos.

Para implementar nuestro propio protocolo tendremos que “picar” código y para ello he elegido como lenguaje de programación Python en su versión 2.7, pues utilizaremos las librerías del software Scapy que nos permitirá generar y entender los paquetes con los que trabajaremos.

Una mejor explicación, Scapy es un software que permite la manipulación interactiva de paquetes, también tiene implementado un gran abanico de protocolos de red. Además, este programa permite diseccionar, construir, enviar y recibir paquetes de red.
[Read more…]

Linux.Mirai: Atacando sistemas de videovigilancia

Durante los Juegos Olímpicos de Río de Janeiro, uno de nuestros sensores en Brasil detectó una intrusión especialmente interesante en un honeypot de servicio TELNET.

Esta interacción utilizaba credenciales no habituales ya que las más recibidas fueron, a diferencia de lo que cabía esperar, xc3511 y vyzxv.

Tras una primera búsqueda no se encontró ninguna referencia a ataques relacionados con estas credenciales pero se dedujo que las credenciales son recurrentes en los dispositivos DVR (Digital Video Recorder) de la marca de origen chino Dahua (por ejemplo el DH-3004). Dahua es el principal proveedor mundial de soluciones de vigilancia, pues según el informe IMS 2015 gozan de la mayor cuota de mercado.

[Read more…]

Ciberextorsiones a través de las redes sociales

Desde hace algún tiempo vengo observando en las redes sociales la extraña circunstancia en la que una persona como yo, 46 años y de apariencia normal, tiene “éxito” en las redes sociales. Me invitan a conectar mujeres de todas las nacionalidades conocidas, aparentemente despampanantes y que, en muchos casos, tienen conocidos reales en común.

Es una sensación extraña, lo cual me invita a investigar un poco dada mi condición de empleado de una compañía de ciberseguridad.

Las conclusiones son evidentes: soy, para mi sorpresa, exactamente la misma persona que era  y, por tanto, el supuesto éxito no era tal. No obstante, parece que el hecho de que aceptemos esta invitación no tenga que ocasionar ningún daño; como mucho, sencillamente, verán mis fotos de las últimas vacaciones con mi mujer e hijos o, mejor, yo podré ver las suyas que quizá incluyan un sugerente viaje a Brasil.

[Read more…]

10 Tecnologías de Seguridad de la Información para 2016

Siempre he tenido una excelente opinión de los informes de Gartner. Principalmente porque han dado en el clavo cuando han evaluado productos o servicios que yo conocía bien.

Este pasado junio han presentado en su evento de Maryland las “Top 10 Technologies for Information Security” de 2016. Voy a comentarlas en este post:

1. – Cloud access security brokers (CASB)

El uso de servicios IT en la nube es imparable; tanto por su rapidez de despliegue, como por la reducción de costes. Esto, en general, supone un dolor de cabeza para los responsables de seguridad que pierden visibilidad y control. Para ello se implantan sistemas que permitan forzar políticas, monitorizar comportamientos y gestionar riesgos, de acuerdo a las necesidades del CISO.
[Read more…]

El vademécum de la Ciberseguridad

img1“2016 será el primer año de la historia con más Ciberdelitos que crímenes violentos en España”. Con esta rotunda afirmación finalizaba Ignacio Cosidó, Director General de la Polícia Nacional, el Programa de Innovación en Ciberseguridad de la Deusto Business School.

Estamos ante una confirmación más de lo que venimos observando en los medios de comunicación, donde cada día salen a la luz nuevos casos de ataques cibernéticos sobre organismos públicos y empresas. Una realidad que no deja a nadie indiferente y a la que hay que enfrentarse con el suficiente conocimiento en la materia. Para ello, el primer y primordial paso es conocer la legislación española vigente relacionada con la Ciberseguridad. Con este objetivo, el INCIBE se ha encargado de recopilarla en un único documento, denominado “Código de Derecho de la Ciberseguridad” y que fue publicado el pasado jueves 21 de julio en el BOE.

Debe aclararse, como se indica en el documento, que “no es tanto un Código Legislativo como pudiera ser el Código Penal o el Civil, como un compendio que aglutina las principales normas relacionadas con Ciberseguridad”. Se trata de un documento que ronda las 900 páginas y que pone al alcance de cualquier persona una obra (disponible en formato digital), cuyo propósito es “fijar las directrices generales en el uso seguro del ciberespacio a través del impulso de una visión integradora que garantice la seguridad y el progreso en España”.

[Read more…]

Cuarto informe sobre Protección de II.CC. de S2 Grupo. Estudio de la vulnerabilidades publicadas por ICS-CERT desde 2014 hasta Julio de 2015

Continuando con la línea de trabajo iniciada con los tres anteriores informes sobre protección de infraestructuras críticas, S2 Grupo publicó hace unas semanas la cuarta entrega. En esta ocasión, nos hemos centrado en una serie de dispositivos de los que actualmente depende gran parte de la infraestructura industrial española y son muy susceptibles de recibir ciberataques: Los sistemas de automatización de procesos industriales ICS (“Industrial Control System” por sus siglas en inglés).

Los sistemas de control industrial controlan, supervisan y gestionan la infraestructura esencial (crítica) de sectores relacionados con el suministro de energía eléctrica, el abastecimiento de agua y la gestión de aguas residuales, el petróleo y el gas natural, el transporte y otras actividades industriales. Incluyen componentes como sistemas de supervisión, control y adquisición de datos (SCADA), controladores lógicos programables (PLC) o sistemas de control distribuido (DCS). Los ICS se han vuelto un blanco muy apetecible para los ciberatacantes. Los ataques dirigidos ya no son intentos de intrusión realizados por curiosos, sino ciberdelincuencia o ciberguerra. Tanto la seguridad nacional como los beneficios corporativos dependen del funcionamiento fiable y seguro de estos sistemas de control industrial. En vista de estos riesgos muchos países, entre ellos España, están dándose cuenta de la necesidad de proteger mejor los sistemas ICS con la inversión y las medidas adecuadas.
[Read more…]

Vacaciones

Antes de salir y cerrar la puerta, toca pararse a comprobar que no olvida nada: las llaves en el bolsillo, la maleta preparada con bañador y protector solar incluidos, el coche a punto para comenzar el viaje, el gas cerrado y las luces apagadas. Las ventanas no es necesario que las revise, sabe de sobra que no se deja ninguna abierta.

Por fin ha llegado el verano y con él, las vacaciones.

Éste ha sido un año muy ajetreado, ha tenido muchos temas de los que hablar:
[Read more…]

Pokemon Goes big data

By José González (@bitsniper) en colaboración con Damià Poquet (@DamiaPoquet)

Introducción

Como los lectores ya se habrán percatado, “Pokémon Go” está en boca de todos, o más bien en “mano” de todos –incluso este blog tiene ya alguna entrada sobre esto–. Para el lector más despistado, Pokémon Go es un juego de realidad aumentada de la famosa empresa Nintendo en colaboración con Niantic –empresa que algunos podrán recordar del juego similar Ingress–. La finalidad de este juego es la de recorrer diversos emplazamientos físicos en busca de unas criaturitas llamadas “Pokemon”, al igual que en los demás juegos de la misma franquicia.

¿Qué tiene de especial? Pues bien, este juego ha enganchado especialmente a la generación del 80/90 que creció con estos juegos, mezcla de nostalgia y con afán de alimentar al “friki” que llevamos dentro, además de un –como llaman hoy en día– hype descomunal.

[Read more…]

Estoy certificado en la ISO 27001, ¿me sirve cómo conformidad con el ENS?

Esta es la pregunta que muchas organizaciones se estarán planteando en estos momentos. Pues la respuesta por suerte o por desgracia es NO, o mejor dicho no del todo. Aunque quienes poseen este certificado tienen bastante camino hecho, hay algunos detalles que van hacer que tengan que “arremangarse” para conseguir la conformidad con el ENS.

El CCN-CERT tiene publicada una guía con fecha de 2013, la CCN-STIC 825, que trata de aclarar algunos temas al respecto. Como este tema ha generado tanta controversia, en este post trataré de hacer un pequeño resumen de lo que se expone en esta guía para que seamos conocedores de aquello que, según el ENS, nos falta aunque tengamos la certificación.

Antes de entrar en lo que se expone en la guía, si nos paramos a leer el ENS y estamos certificados en la ISO 27001, o por lo menos sabemos de qué va, seguro que hay cosas que nos suenan muy de cerca, destacando por ejemplo Gestión de la seguridad basada en los riesgos, Proceso de Mejora Continua, etc.

[Read more…]