Search for in Google by Dino

Google Custom Search

domingo, 21 de abril de 2013

CONVERSATORIO LEY ESTATUTARIA 1581 DE 2012 EN CIBERRADIO - UNIVALLE ESTEREO

Hola amig@s,
















Hoy quiero compartir con todos ustedes la entrevista que amablemente nos realizo:

Jairo Millán Grajales  "Director General de Ciberradio “El universo informático de la Radio Colombiana”

Por Univalle Stéreo 105.3 FM Sábados 9 am (http://emisora.univalle.edu.co)



LLEGANDO A UNIVALLE ESTERO :D



Escuchanos:


Esto merecia unas buenas photos :P







NO PODIA FALTAR UN BUEN CAPUCHINO EN JUAN VALDEZ...............



Y EN REUNION CON SWAT :D



CORTESIA DE PLUMA BLANCA C4M4L30N





COMO NOS VISTE AH!!!!!  Jejejejejejeje

Solo deja tu comentario que pronto estaremos publicando mas material sobre la Ley 1581 DE PROTECCION DE DATOS PERSONALES de Charlas de Evangelizacion que estamos brindando sobre el QUE, COMO y POR QUE de la ley. 

 "LEY ESTATUTARIA 1581 DE 2012"



 "SI ESTAS INTERESADO SOLO CONTACTANOS" 




Happy Hacking,


Bytes



Dino.

domingo, 14 de abril de 2013

No le mientas a un Informatico Forense, Te puede costar muy caro!!!

Cordial saludo,


Hoy quiero compartirles un caso que sucedió hace unos años, atendiendo un caso de respuesta a incidente, catalogado mas como un Incidente de Tecnología pero debía descartarse como Incidente de Seguridad y establecer una rápida recuperación de la plataforma como objetivo principal.

Para tal Misión fuimos contactado para esta titánica labor que nos traería grandes sorpresas. 


Y   "A borrico desconocido, no le toques la oreja."
sep
30

La cosa no pinta bien…

 

 

 




 La cosa no pinta bien…


Pero entremos en materia (se enmascaran datos de confidencialidad y reserva del sumario):

A partes en el informe de los procedimientos establecidos:

  • Una vez reportado el incidente se registro y se procedió a levantar un Diagnostico por teléfono, con la finalidad de determinar el estado actual de la maquina. Se solicito al Ingeniero "Responsable_Admin_del Sistema", estableciera que procedimientos y acciones había realizado. 
  • Se desplazo nuestro equipo de respuesta para realizar el servicio On Site e (en Sitio ), quienes a su vez realizaron los procedimientos necesarios y se aplican los recursos y herramientas disponibles para entregar un Diagnostico inicial sobre el estado actual de la situación y las posibles soluciones. Se concluye:
"El equipo (Servidor de Aplicaciones) presenta problemas de perdida de la información, debido a que se realizaron los procedimientos de mantenimiento del sistema operativo por parte de personal de "EMPRESA PRESTADORA DEL SERVICIO" en la ciudad de Bogotá, El Ingeniero "Responsable_Administrador_del Sistema" especificó que genero una copia de seguridad de acuerdo a los protocolos establecidos por la compañía, que dicha copia de seguridad identificada con la extensión ".tar" ubicada en el directorio de trabajo "Uno85C" no estaba presente.  
Que esta copia fue borrada y/o sustituida por un archivo viejo de la semana pasada días 3, 4, 5, 6, 7 de Mayo, Una vez identificado el problema realizo procedimientos de búsqueda y restauración de la información con herramientas propias del S.O. pero no fue posible la restauración de dicha información, procediendo a iniciar la restauración de la información por medios manuales con base a documentación física de soporte."


 Se procede a evaluar las partes que se citaron anteriormente.

 
Se realizaron procedimientos de Análisis Forense y / Recuperación de Datos, con el software que se enumera a continuación.


The Sleuth Kit y Autopsy Browser.
Kit de Herramienta de Análisis Forense basada en comandos Unix, para realizar seguimiento, análisis, detección y recuperación de archivos, particiones.





Forence Tool Kit (FTK).

Software de Análisis forense que funciona sobre plataforma Windows pero es ampliamente empleado para análisis y recuperación de información.




EnCase
Software de Análisis forense que funciona sobre plataforma Windows pero es ampliamente empleado para análisis y recuperación de información.



Back Track 4
Suite de Herramientas de seguridad y auditoria informática dotadas con herramientas forenses y anti forense.



 

Ejecutando todas las herramientas y realizando los procedimientos adecuados, todas las utilidades generaban informes similares al finalizar su labor.

A continuación se adicionan algunos ScreenShot de las utilidades en funcionamiento:
 
En la siguiente imagen encontramos archivos de configuración del sistema UNO en la carpeta /uno/uno85c/EMPRESA, que han sido borrados, y se utilizaron entre las fechas del 13 y 14 de Mayo de 2010.


En la siguiente Imagen encontramos los archivos de copia con fecha del 7 de Mayo de 2010 a las 16:08.

• EMPRESAlunes.tar
• EMPRESAmartes.tar
• EMPRESAmiercoles.tar
• EMPRESAjueves.tar

 A su vez la carpeta MEDIOS BOGOTA 2008/

En la siguiente imagen visualizamos archivos de datos .DAT con fecha de acceso y modificación 2010.05.13 y borrados en esta misma fecha.    

Aquí podemos visualizar los archivos cgpir o piratas que utilizan los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO" en sus procesos de mantenimiento del sistema UNO y que fueron borrados en la fecha 2010.05.13.


Como podemos observar el archivo CGBATCH.DAT el cual fue accesado, modificado y borrado en fecha del 2010.05.14 
Nuevamente observamos el uso de los archivos especiales piratas en programas del cmuno en 2010.05.13




Observamos el uso del directorio CND/ y  trm/ para los procesos de mantenimiento del sistema UNO











Estos archivos que se muestran como borrados hacen parte de los procesos de mantenimiento del sistema UNO con fecha de acceso 2010.05.13



A continuación se adjuntan algunos Screenshot  del trabajo con FTK y EnCase, que nos permiten corroborar y validar la información tratada con The Sleuth Kit  y  Autopsy Browser.







Haciendo uso de ENCASE.










CONCLUSIONES.

  • Aunque no era parte de los objetivos establecidos de la labor contratada de Recuperación de las copias de Datos.
  • Se efectuaron unos pocos procedimientos de Análisis forense para determinar los eventos que se generaron en el incidente.
  • Se determina que el perfil del usuario "USUARIO", desde el cual se argumenta se efectuaron los procesos de mantenimiento de los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO"  fue borrado, al borrar la carpeta del /home del usuario. Situación que seria importante aclarar o determinar por que se tomo esta decisión abrupta  de eliminación de rastros del sistema.
  • Continuando con lo connotado anteriormente, se hizo revisión del historial de comandos del "root", para revisar los comandos efectuados en el sistema con el usuario administrador "root", y corroborar la generación de las copias con el formato especificado como EMPRESA_diadelasemana_copia.tar y no se encontró comando correspondiente al proceso.
  • "No se encuentran indicios de la generación de archivos de copia( backup) identificados con la extensión .tar en las fechas del 10 al 14 de Mayo."
  • Se hace un análisis en la  Time Line generado por la herramienta Autopsy se identifica:
  • Nos permite saber que el sistema se inicia a las 4:44 AM y termina el día a las 18:30 pm
  • Se visualiza todos los procesos efectuados por los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO" al realizar mantenimiento del sistema
  • el salto en la secuencia de los archivos
  • el sistema genera una carpeta CDN de manejo interno de la aplicación.
  • La realización de copias de seguridad .tar de fecha 3 al 7 de Mayo
  • "No se encuentran registro de creación de copias de seguridad .tar de los días 10 al 13 de Mayo."
  • Confrontando el Time Line de Autopsy contra el registro de transacciones del "root" del servidor se encuentran coincidencias en un 100% en lo concerniente a las conclusiones anotadas anteriormente 
RECOMENDACIONES.
1.    Implementar un sistema de respuesta a incidentes que permita tomar las acciones pertinentes y la actuación de un First Responder como actor inmediato de atención a la incidencia. 
2.    Implementar un sistema de procedimientos de copia con sus respectivas normas, documentación y elementos de elaboración de copias. Un sistema por generación de copias (días, semanas, meses, años) y permitir la automatización de estas tareas con shell script del sistema o herramientas libres como Bacula, Simple Backup Solution, Keep, afbackup, backupmanager o pagas como Arcserver de CA.
3.    Administración, revisión y monitoreo de log del sistema, que permite definir situaciones de alerta y advertencias en el sistema.
4.    Análisis y monitoreo de la plataforma de Red.
5.    Se recomienda realizar un proceso de Análisis de Vulnerabilidades a la Plataforma  Informática. Con la finalidad de determinar su estado actual y establecer procesos de aseguramiento (Hardening) que permita cerras las brechas de seguridad y disminuir los vectores de ataque.
Por eso:


SI NO HACES LO Q DEBES HACER Y CUMPLIR CON TUS DEBERES, ASUME TUS RESPONSABILIDADES CON ENTEREZA:


"NO LE MIENTAS A UN INFORMATICO FORENSE"


ESTA SITUACION LE COSTO EL TRABAJO AL ADMINISTRADOR DEL SISTEMA, QUIEN TERMINA ACEPTANDO SU NEGLIGENCIA.
 "QUE NO HABIA ELABORADO LAS COPIAS DE ESA FECHA"
DEBIDO A QUE LOS ARTEFACTOS ENCONTRADOS EN LA FORENSIA NOS MOSTRABAN LOS INDICIOS REALES DE SUS ACCIONES.
Y solo buscaba justificar su situación solicitando un tratamiento forense en recuperación de datos, del cual no esperaba que los resultados fueran su arma de Doble Filo.


 

RECUERDA NO BUSQUES CHIVOS ESPIATORIOS Y ASUME TU CULPA CON DIGNIDA Y ENTEREZA.
No le mientas a un Informático Forense,
Te puede costar muy caro!!!


Una lección de vida,


Happy Hacking!!   Bytes.............




Dino. 

martes, 29 de enero de 2013

r00tc0d3rs.org

Hola a todos,



Les presento la comunidad de:


Jovenes profesionales,  entusiastas de las tecnicas de Hacking y el Underground encaminados en una mision ferviente de Evangelizacion y concienciacion en tematicas de la (IN)Seguridad de la Informacion.

Lideradas por:

 Mr.Pack : Edward Osorio, estudiante de ing.sistemas, vive actualmente en la ciudad de Santiago de Cali, le gusta promover el uso de software libre, apasionado por todo lo que tenga que ver con un teclado y una pantalla, desarrollador en java y asp.net c# y aprendiendo python , con conocimientos empíricos en seguridad web & análisis e identificación de fallos.

Twitter: @_mrpack


c0lds0ft : Diego Ortiz, estudiante de ing.electrónica, vive actualmente en la ciudad de Bogotá, apasionado por el software Libre, se dedica mucho a la investigación sobre Linux, encontrar fallos y desarrollos. fue administrador LAN de ICBF y actualmente director de infraestructura de una empresa de desarrollo web, certificaciones  en CCNA - HK644s 3com – LPI – CEH- Microsoft Certified Technology Specialist – Microsoft Certified Hyper-V Manager.


Twitter: @c0lds0ft



n4pst3r : Jhon Serrato, actualmente vive en la ciudad de Bogotá, pentester apasionado por el conocimiento informático, desarrollador en python y perl, le gusta promover el uso del software libre, con conocimientos empíricos en seguridad web & análisis e identificación de fallos.


Twitter: @n4p573r



Lugar en donde encontraran cursos free de diferentes tematicas de la informatica, noticias, warning & advisores, tools y reportes de seguridad.

Así, q no esperes más puedes contactarlos y unirte a su comunidad q de seguro no perderas tu buena intencion y seguramente seras muy bien recibido dentro de este grupo de profesionales para compartir y expandir conocimiento. 

No olvides tener en cuenta su DISCLAIMER 

 Sitio Totalmente Dedicado a la Seguridad Informática.
El equipo de r00tc0d3rs no se hace responsable por el uso que se le pueda dar a la información o conocimiento  adquirido por medio de las publicaciones que se hagan en este Sitio web.

[ USE EL CONOCIMIENTO CON RESPONSABILIDAD Y EN VEZ DE DESTRUIR AYUDE A CONSTRUIR UN MUNDO MEJOR ]

Q buena iniciativa congratulations muchachos :D


Bytes



Dino




martes, 22 de enero de 2013

“una convención de hackers para hackers hecha por hackers” BugCON




Hola Amig@s,


Hoy quiero recomendarles este magno evento :



BugCON Security Conference (www.bugcon.org).
La primer edición de BugCON Security Conference se realizó en Mayo de 2008 integrando los elementos necesarios para ganar la confianza y el interés del público. Las siguientes ediciones en los años 2009 y 2010 han atraído a miles de asistentes, empresas e investigadores de México y el extranjero, quienes ven hoy por hoy a BugCON como la convención de “hackers” y Seguridad Informática más importante en México. 

El próximo año BugCON tiene planeada su quinta edición para los días 13, 14 y 15 de Febrero de 2013 en la Ciudad de México.

El record de asistencia se tuvo en la segunda edición organizada en el año 2009 en el cual asistieron 2800 asistentes. De acuerdo a la experiencia que hemos adquirido a lo largo de las diferentes ediciones, proyectamos una asistencia de un mínimo de 500 asistentes para la edición de 2013.

BugCON se enorgullece de tener el más estricto proceso de selección de conferencias, pues es principal para el comité organizador mantener el nivel técnico de la convención, sin sacrificarlo por compromisos comerciales o acuerdos institucionales, como otros eventos lo hacen. Actualmente BugCON cuenta con una lista de más de 80 ponentes que se han presentado en BugCON, entre los cuales destacamos la presencia de expertos con una trayectoria tan importante que se han presentado como ponentes magistrales. 

Al gunos de ellos son:

  • Sandino Araico Sánchez, CEO Sandino Networks (México)
  • Ivonne Valeria Muñoz Torres, autora del libro Delitos Cibernéticos en México, 10 años después (México)
  • Joseph McCray, CEO eLearningSecurity (Estados Unidos)
  • Pedro Joaquín H, Director de Seguridad Corporativa WebSec (México)
  • Eduardo Ramírez, estudiante de la UNAM (México)
  • Alejandro Hernández Flores, investigador de SybSecurity (México)
  • José María “El Chema” Alonso, CEO Informática64 (España)
  • Joaquín Rodríguez Varela, Coordinador del Laboratorio de Malware de ESET (Argentina)
  • Nahuel Grisolia, líder de proyectos de Bonsái Information Security (Argentina)
  • Matias Vara, líder del Proyecto Toro (Argentina)
  • William Metcalf, Director de QA de Suricata IDS (Estados Unidos)
  • Salvador Mandujano, Líder de Seguridad del Intel Security Center of Excellence (Estados Unidos).

 Esta es la invitacion de su Equipo Organizador:

"Año con año nos hemos visto envueltos en la aventura de reinventar un evento que es poco factible en México, y que sin embargo ha recibido el apoyo de mucha gente, que esa misma pasión que sentimos al organizarlo despierte en usted el interés suficiente para apoyar, en caso de poder hacerlo, o simplemente asistir a un espacio en donde tratamos de fomentar la investigación y el desarrollo de México, en un área que consideramos estratégica para el desarrollo nacional y una necesidad a fin de evitar correr los riesgos que el avance tecnológico conlleva."











Aqui podemos ubicar mas informacion de este año:


Speakers

Talleres

Calendario


Me siento honrado por extenderme su invitacion para participar de este maravilloso evento de los hermanos Mexicanos, y si Dios lo permite y se dan las cosas los estare acompañando, si no, de corazon, en caso q no se den las cosas, igual mis felicitaciones por ese esfuerzo tan grande en la tarea evangelizadora de la seguridad q se han propuesto y desde Internet seguire apoyandolos.



"LARGA VIDA A BugCON


Definitivamente no te lo puedes perder......................



Bytes



Dino