jueves, 25 de febrero de 2010

Scanline, a la sombra de Nmap

Hoy voy a presentaros a un amigo llamado -Scanline- un Scanner de redes de la empresa de seguridad Foundstone la cual tiene otras muchas herramientas de seguridad nada despreciables y dignas de probar como mínimo. En fin, vamos a lo que nos trae este articulo.

Entre las bondades de Scanline podremos encontrar el modificador (-b) que nos ayudara a recopilar los mensajes de bienvenida de los servicios que nos encontremos a nuestro paso durante el escaneo, como podréis deducir ya es un opción interesante ¿verdad?.

Otro hecho digno de mencionar es la fiabilidad con la que escanea los puertos UDP, no todos los Scanners tienen ese honor y Scanline pasa con nota alta en este aspecto, ademas y al contrario de lo que ocurre con Nmap, no requiere de la instalación de los drivers WinPCAP y por supuesto esta la rapidez con la que escanea la red (mucho mas rápido que Nmap para mi).

Bueno pues para empezar bajamos el scanner desde aqui descomprimimos el archivo y movemos el ejecutable llamado SL a C:\Documents and Settings\Tu usuario (esto lo hacemos así para que cuando ejecutemos el Símbolo de sistema de Windows no tengamos que ponernos a buscar el archivo) bueno si lo hacemos como hemos dicho no saldrá algo así.

Al escribir dentro del Símbolo de sistema el comando SL nos saldrá esta pantalla que veis a la izquierda que no es ni mas ni menos que la ayuda de este fabuloso Scanner de redes.


Ahora vamos a realizar un Scanner hacia una dirección IP cualquiera a ver que nos sale, para ello ejecutaremos los siguientes comandos (unos de muchos de los que podriamos combinar) seria algo como:
sl -bhT xxx.xxx.xxx.xxx





















Si queremos hacer un scanner algo mas personalizado en vez de utilizar el modificador (-T) en mayúsculas lo haremos en minúsculas (-t) y añadiendo los puertos que queremos auditar, seria algo así:










Todo esto podemos hacerlo igualmente pero con Nombres de Dominio, por ejemplo: www.Mi_dominio.com saldría exactamente igual que con direcciones IP.

















Bueno pues esto es todo de momento, si queréis una segunda parte solo tenéis que pedirla, saludos.

viernes, 19 de febrero de 2010

0-Day en Firefox

Un, dos, tres, me toca otra vez, podriamos pensar que se trata de nuevo de una vulnerabilidad encontrada en Internet Explorer, pero no esta vez no, esta vez la china a cambiado de mano y el afectado es nuestro querido Firefox (incluidas las ultimas versiones).

Bueno pues según Security Focus la empresa Intevydis una empresa de seguridad Rusa que comercializa el Software Immunity CANVAS Professional es la responsable del código que dará trabajo a los chicos de Mozilla y es que la vulnerabilidad en cuestión es bastante grave puesto que permite la ejecución de código arbitrario. Sin embargo también hemos de decir que dicho código (al parecer) todavia no se ha hecho publico para tranquilidad de los cada vez mas usuarios de Firefox, ademas no hay mucha información en la red sobre el exploit, así que y hasta que no haya un parche oficial que no cunda el pánico, al menos hasta hoy, mañana ¿quien sabe?.









miércoles, 10 de febrero de 2010

Microsoft publicará 13 parches el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan 13 boletines de seguridad. Afectan a toda la gama del operativo Windows, y pueden contener un número indeterminado de vulnerabilidades, aunque está programado corregir 26 vulnerabilidades. Microsoft tampoco soluciona en esta tanda ni el grave fallo en IIS descubierto hace semanas, ni otro problema en el protocolo SMB. Sí que corregirá al menos el problema de elevación de privilegios revelado recientemente.


Si en enero se publicó solo un boletín de seguridad dentro del ciclo habitual, este mes Microsoft prevé publicar 13 el próximo 9 de febrero. Se consideran críticos cinco de ellos, siete importantes y uno moderado. El día 21 de enero se publicó un boletín "adelantado" para corregir un grave fallo en Internet Explorer.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.

En octubre de 2009 Microsoft publicó también 13 boletines de seguridad (el mayor número de boletines publicados en su ciclo habitual), pero en aquella ocasión corregía 34 vulnerabilidades diferentes. En los últimos 5 años, Microsoft ha publicado 13 boletines solo dos veces y 12 boletines en cuatro ocasiones. Últimamente, su media está en 5 ó 6 boletines por tanda, pero con grandes oscilaciones (meses de pocos boletines seguidos de ciclos con un gran volumen de vulnerabilidades).

IIS no aparece como uno de los productos sobre los que aplicar parche este martes, por lo que Microsoft confirma que en esta tanda tampoco cerrará el grave problema en IIS encontrado a mediados de diciembre, y que permite ejecución remota de código ASP en Internet Information Server 6.x de forma trivial.

Tampoco corregirá un fallo en SMB que permite provocar una denegación de servicio en el sistema, y que reconoció el 13 de noviembre.

Al menos, parece que el grave problema de elevación de privilegios que sacudió a Microsoft a mediados de enero será corregido en esta tanda. Esta vulnerabilidad constituye un grave problema para compañías que utilicen el soporte para aplicaciones de 16 bits, puesto que la única forma de prevenirla eficazmente es deshabilitar esta propiedad del sistema. En este sentido, Microsoft parece haber trabajado duro para publicar un parche lo antes posible.

Los parches anunciados están sujetos a cambios, por tanto, no se garantiza que no se produzcan cambios de última hora.

Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.

Fuente: http://www.hispasec.com/unaaldia/4123/