Search for in Google by Dino

Google Custom Search

domingo, 21 de abril de 2013

CONVERSATORIO LEY ESTATUTARIA 1581 DE 2012 EN CIBERRADIO - UNIVALLE ESTEREO

Hola amig@s,
















Hoy quiero compartir con todos ustedes la entrevista que amablemente nos realizo:

Jairo Millán Grajales  "Director General de Ciberradio “El universo informático de la Radio Colombiana”

Por Univalle Stéreo 105.3 FM Sábados 9 am (http://emisora.univalle.edu.co)



LLEGANDO A UNIVALLE ESTERO :D



Escuchanos:


Esto merecia unas buenas photos :P







NO PODIA FALTAR UN BUEN CAPUCHINO EN JUAN VALDEZ...............



Y EN REUNION CON SWAT :D



CORTESIA DE PLUMA BLANCA C4M4L30N





COMO NOS VISTE AH!!!!!  Jejejejejejeje

Solo deja tu comentario que pronto estaremos publicando mas material sobre la Ley 1581 DE PROTECCION DE DATOS PERSONALES de Charlas de Evangelizacion que estamos brindando sobre el QUE, COMO y POR QUE de la ley. 

 "LEY ESTATUTARIA 1581 DE 2012"



 "SI ESTAS INTERESADO SOLO CONTACTANOS" 




Happy Hacking,


Bytes



Dino.

domingo, 14 de abril de 2013

No le mientas a un Informatico Forense, Te puede costar muy caro!!!

Cordial saludo,


Hoy quiero compartirles un caso que sucedió hace unos años, atendiendo un caso de respuesta a incidente, catalogado mas como un Incidente de Tecnología pero debía descartarse como Incidente de Seguridad y establecer una rápida recuperación de la plataforma como objetivo principal.

Para tal Misión fuimos contactado para esta titánica labor que nos traería grandes sorpresas. 


Y   "A borrico desconocido, no le toques la oreja."
sep
30

La cosa no pinta bien…

 

 

 




 La cosa no pinta bien…


Pero entremos en materia (se enmascaran datos de confidencialidad y reserva del sumario):

A partes en el informe de los procedimientos establecidos:

  • Una vez reportado el incidente se registro y se procedió a levantar un Diagnostico por teléfono, con la finalidad de determinar el estado actual de la maquina. Se solicito al Ingeniero "Responsable_Admin_del Sistema", estableciera que procedimientos y acciones había realizado. 
  • Se desplazo nuestro equipo de respuesta para realizar el servicio On Site e (en Sitio ), quienes a su vez realizaron los procedimientos necesarios y se aplican los recursos y herramientas disponibles para entregar un Diagnostico inicial sobre el estado actual de la situación y las posibles soluciones. Se concluye:
"El equipo (Servidor de Aplicaciones) presenta problemas de perdida de la información, debido a que se realizaron los procedimientos de mantenimiento del sistema operativo por parte de personal de "EMPRESA PRESTADORA DEL SERVICIO" en la ciudad de Bogotá, El Ingeniero "Responsable_Administrador_del Sistema" especificó que genero una copia de seguridad de acuerdo a los protocolos establecidos por la compañía, que dicha copia de seguridad identificada con la extensión ".tar" ubicada en el directorio de trabajo "Uno85C" no estaba presente.  
Que esta copia fue borrada y/o sustituida por un archivo viejo de la semana pasada días 3, 4, 5, 6, 7 de Mayo, Una vez identificado el problema realizo procedimientos de búsqueda y restauración de la información con herramientas propias del S.O. pero no fue posible la restauración de dicha información, procediendo a iniciar la restauración de la información por medios manuales con base a documentación física de soporte."


 Se procede a evaluar las partes que se citaron anteriormente.

 
Se realizaron procedimientos de Análisis Forense y / Recuperación de Datos, con el software que se enumera a continuación.


The Sleuth Kit y Autopsy Browser.
Kit de Herramienta de Análisis Forense basada en comandos Unix, para realizar seguimiento, análisis, detección y recuperación de archivos, particiones.





Forence Tool Kit (FTK).

Software de Análisis forense que funciona sobre plataforma Windows pero es ampliamente empleado para análisis y recuperación de información.




EnCase
Software de Análisis forense que funciona sobre plataforma Windows pero es ampliamente empleado para análisis y recuperación de información.



Back Track 4
Suite de Herramientas de seguridad y auditoria informática dotadas con herramientas forenses y anti forense.



 

Ejecutando todas las herramientas y realizando los procedimientos adecuados, todas las utilidades generaban informes similares al finalizar su labor.

A continuación se adicionan algunos ScreenShot de las utilidades en funcionamiento:
 
En la siguiente imagen encontramos archivos de configuración del sistema UNO en la carpeta /uno/uno85c/EMPRESA, que han sido borrados, y se utilizaron entre las fechas del 13 y 14 de Mayo de 2010.


En la siguiente Imagen encontramos los archivos de copia con fecha del 7 de Mayo de 2010 a las 16:08.

• EMPRESAlunes.tar
• EMPRESAmartes.tar
• EMPRESAmiercoles.tar
• EMPRESAjueves.tar

 A su vez la carpeta MEDIOS BOGOTA 2008/

En la siguiente imagen visualizamos archivos de datos .DAT con fecha de acceso y modificación 2010.05.13 y borrados en esta misma fecha.    

Aquí podemos visualizar los archivos cgpir o piratas que utilizan los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO" en sus procesos de mantenimiento del sistema UNO y que fueron borrados en la fecha 2010.05.13.


Como podemos observar el archivo CGBATCH.DAT el cual fue accesado, modificado y borrado en fecha del 2010.05.14 
Nuevamente observamos el uso de los archivos especiales piratas en programas del cmuno en 2010.05.13




Observamos el uso del directorio CND/ y  trm/ para los procesos de mantenimiento del sistema UNO











Estos archivos que se muestran como borrados hacen parte de los procesos de mantenimiento del sistema UNO con fecha de acceso 2010.05.13



A continuación se adjuntan algunos Screenshot  del trabajo con FTK y EnCase, que nos permiten corroborar y validar la información tratada con The Sleuth Kit  y  Autopsy Browser.







Haciendo uso de ENCASE.










CONCLUSIONES.

  • Aunque no era parte de los objetivos establecidos de la labor contratada de Recuperación de las copias de Datos.
  • Se efectuaron unos pocos procedimientos de Análisis forense para determinar los eventos que se generaron en el incidente.
  • Se determina que el perfil del usuario "USUARIO", desde el cual se argumenta se efectuaron los procesos de mantenimiento de los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO"  fue borrado, al borrar la carpeta del /home del usuario. Situación que seria importante aclarar o determinar por que se tomo esta decisión abrupta  de eliminación de rastros del sistema.
  • Continuando con lo connotado anteriormente, se hizo revisión del historial de comandos del "root", para revisar los comandos efectuados en el sistema con el usuario administrador "root", y corroborar la generación de las copias con el formato especificado como EMPRESA_diadelasemana_copia.tar y no se encontró comando correspondiente al proceso.
  • "No se encuentran indicios de la generación de archivos de copia( backup) identificados con la extensión .tar en las fechas del 10 al 14 de Mayo."
  • Se hace un análisis en la  Time Line generado por la herramienta Autopsy se identifica:
  • Nos permite saber que el sistema se inicia a las 4:44 AM y termina el día a las 18:30 pm
  • Se visualiza todos los procesos efectuados por los funcionarios de "EMPRESA PRESTADORA DEL SERVICIO" al realizar mantenimiento del sistema
  • el salto en la secuencia de los archivos
  • el sistema genera una carpeta CDN de manejo interno de la aplicación.
  • La realización de copias de seguridad .tar de fecha 3 al 7 de Mayo
  • "No se encuentran registro de creación de copias de seguridad .tar de los días 10 al 13 de Mayo."
  • Confrontando el Time Line de Autopsy contra el registro de transacciones del "root" del servidor se encuentran coincidencias en un 100% en lo concerniente a las conclusiones anotadas anteriormente 
RECOMENDACIONES.
1.    Implementar un sistema de respuesta a incidentes que permita tomar las acciones pertinentes y la actuación de un First Responder como actor inmediato de atención a la incidencia. 
2.    Implementar un sistema de procedimientos de copia con sus respectivas normas, documentación y elementos de elaboración de copias. Un sistema por generación de copias (días, semanas, meses, años) y permitir la automatización de estas tareas con shell script del sistema o herramientas libres como Bacula, Simple Backup Solution, Keep, afbackup, backupmanager o pagas como Arcserver de CA.
3.    Administración, revisión y monitoreo de log del sistema, que permite definir situaciones de alerta y advertencias en el sistema.
4.    Análisis y monitoreo de la plataforma de Red.
5.    Se recomienda realizar un proceso de Análisis de Vulnerabilidades a la Plataforma  Informática. Con la finalidad de determinar su estado actual y establecer procesos de aseguramiento (Hardening) que permita cerras las brechas de seguridad y disminuir los vectores de ataque.
Por eso:


SI NO HACES LO Q DEBES HACER Y CUMPLIR CON TUS DEBERES, ASUME TUS RESPONSABILIDADES CON ENTEREZA:


"NO LE MIENTAS A UN INFORMATICO FORENSE"


ESTA SITUACION LE COSTO EL TRABAJO AL ADMINISTRADOR DEL SISTEMA, QUIEN TERMINA ACEPTANDO SU NEGLIGENCIA.
 "QUE NO HABIA ELABORADO LAS COPIAS DE ESA FECHA"
DEBIDO A QUE LOS ARTEFACTOS ENCONTRADOS EN LA FORENSIA NOS MOSTRABAN LOS INDICIOS REALES DE SUS ACCIONES.
Y solo buscaba justificar su situación solicitando un tratamiento forense en recuperación de datos, del cual no esperaba que los resultados fueran su arma de Doble Filo.


 

RECUERDA NO BUSQUES CHIVOS ESPIATORIOS Y ASUME TU CULPA CON DIGNIDA Y ENTEREZA.
No le mientas a un Informático Forense,
Te puede costar muy caro!!!


Una lección de vida,


Happy Hacking!!   Bytes.............




Dino.