jueves, 8 de diciembre de 2016

No solo de sandbox vive mi red - Parte II

Hola amigos, 

después de una temporada con muchísimo trabajo, he podido de nuevo sacar tiempo para compartir con vosotros experiencias profesionales.

Continuaremos donde lo dejamos, en examinar los problemas de seguridad que presentan ciertos protocolos que corren por nuestras redes y las medidas de protección que podemos aplicar para mitigar las amenazas que presentan.

viernes, 24 de junio de 2016

No sólo de sandbox vive mi red - Parte I


Muchas veces centramos nuestros esfuerzos de seguridad en puntos concretos de nuestras redes,  motivados por las amenazas de moda del momento, y esto supone en muchas ocasiones prestar una menor atención  a otros puntos de entrada a nuestras redes que permitirian de la misma forma, vulnerar o desestabilizar nuestras infraestructuras.



miércoles, 20 de abril de 2016

¿ Dónde está mi IP ?: atacando DHCP

Continuamos con la serie de artículos destinados a aprovechar  la falta de seguridad del protocolo para implementar ataques contra él.





En el siguiente artículo mostraremos como de una forma  sencilla podemos impedir el acceso a red de los usuarios aprovechándonos del modo de funcionamiento del protocolo DHCP (Dynamic Host Configuration Protocol).


viernes, 8 de abril de 2016

Hardening del nivel de enlace de red

En artículos anteriores hemos podido comprobar las vulnerabilidades a las que se exponen ciertos protocolos de la capa de acceso de una red, y como su explotación ha sido relativamente sencilla.

En este artículo nos centraremos en configurar medidas que permitan mitigar los riesgos a los que se ve expuesta la capa de acceso a través de estos protocolos.


viernes, 4 de marzo de 2016

Las Operadoras que no amaban nuestras llamadas

Durante una auditoria del nivel de enlace de red bastante reciente, me tope con una solución de telefonía SIP susceptible de ser vulnerada mediante ataques de MiTM.




La proveedora de la solución de telefonía SIP es una Operadora de Telecomunicaciones a nivel mundial.

El problema se encuentra en un diseño débil de su solución de VoIP, que no ha tenido en cuenta la seguridad del entorno y por lo tanto las vulnerabilidades a las que la solución se ve expuesta.


viernes, 12 de febrero de 2016

Atacando 802.1x con MANA toolkit

Siguiendo con la tendencia del artículo anterior y las vulnerabilidades en el nivel de la capa de enlace, en este artículo nos centraremos en el protocolo Radius y su explotación a través de un medio inalámbrico.




Como ya hemos visto en artículos anteriores, sino se presta atención a la correcta configuración de todos los elementos que influyen en la seguridad de la solución, de nada te servirá implementar un robusto sistema de autentificación en el nivel de acceso, seguirás estando expuesto a los mismos riesgos o incluso a mayores.


miércoles, 27 de enero de 2016

Denegación de servicio en la capa de enlace: caso y estudio

En muchas ocasiones he podido comprobar como importantes compañías gastaban inmensas cantidades de dinero en proteger sus servicios y a sus usuarios con Firewalls, Proxys, WAF, sistemas de IDS/IPS o Sistemas Antivirus.

Pero estas organizaciones descuidaban uno de los niveles OSI más importantes y al mismo tiempo más peligrosos.



Les presento un caso real y además reciente, de como de una forma trivial podemos dejar fuera de servicio la electrónica de red de acceso de una organización, aprovechándonos de una mala configuración de los protocolos de capa 2.