Archiv pro rubriku: security

EMET končí v roce 2018

Enhanced Mitigation Experience Toolkit nebude dále rozvíjen:
https://blogs.technet.microsoft.com/technetczsk/2016/11/10/podpora-emet-konci-v-roce-2018/

 

Firefox dokáže blokovat stránky, které nerespektují požadavek Do Not Track

SECURITY Článek Jacka Wallena na webu TechRepublic ukazuje, jak nastavit a využít možnost blokování stránek, které nerespektují požadavek Do Not Track:

http://www.techrepublic.com/article/firefox-helps-you-cover-your-assets-with-latest-tracking-protection-feature

http://ie.microsoft.com/testdrive/Browser/DoNotTrack/Default.html

 

SysInternals stále žijí – aktualizace nástrojů pro správce a bezpečnostní analýzu

 

Mark Russinovich v minulý měsíc aktualizoval čtyři často používané nástroje ze sady SysInternals: autoruns

  • Accesschk v5.21 – Reports effective permissions for securable objects
  • Sysinternals Sysmon v2.00 – System activity monitor
  • Ru v1.1 – report registry key usage
  • Autoruns

Zde jsou volně k dispozici jednotlivě i celá sada: Windows Sysinternals

„Všeho nechte a opravte si chybu Schannel ve Windows!“

msftTento týden Microsoft opravil závažnou (critical) chybu v implementaci SSL/TLS v komponentě Schannel. Zneužití chyby by umožnilo útočníkovi spustit jeho škodlivý kód na cílovém počítači. Podobně závažným problémům čelilo v nedávné minulosti řešení OpenSSL z Linuxového světa.

Detaily a některé komentáře:

Doporučení: co nejdříve (ihned) opravit všechny systémy Windows ve vašem okolí! Nejlépe pomocí Windows Update.

Tip:

Následující příkaz z okna příkazové řádky potvrdí, zda je oprava instalovaná:

wmic qfe list | find "2992611"

Kniha Penetration Testing: A Hands-On Introduction to Hacking

catPenetration Testing (A Hands-On Introduction to Hacking) – By Georgia Weidman
Publisher: No Starch Press, Final Release Date: May 2014
Pages: 528 (http://shop.oreilly.com/product/9781593275648.do)

Kniha je zaměřena na úvod do problematiky pro zájemce o tuto oblast. Jde o velice praktický přístup, založený na vytvoření virtuálního testovacího prostředí na základě specializované Linuxové distribuce Kali Linux. V první kapitole autorka podrobně popisuje, jak vytvořit a konfigurovat toto Linuxové prostředí a všechny nástroje, které dále v knize používá.

Jako cílová prostředí jsou zde virtuální stroje Windows XP SP3 a Windows 7 SP1. Přímo v Linuxovém stroji zprovozňuje emulátor pro několik verzí Androidu pro testy chytrých telefonů. Dalším cílovým prostředím je virtuální stroj s Ubuntu Linux. Do Windows jsou následně instalovány zranitelné programy – Zervit 0.4, SLMail 5.5, 3Com TFTP 2.0.1, XAMP 1.7.2, Adobe Acrobat Reader 8, War-FTP, WinSCP,  a pod.

Podrobně je popsána práce v prostředí Kali Linux, takže ji zvládne i tester, který si není v tomto operačním prostředí jistý. A to včetně základů pro skripty bash a Python, psaní a přeložení jednoduchých programů v jazyce C.

Čtvrtá kapitola je věnována práci s de facto standardním nástrojem penetračního testování – Metasploit Framework.

Druhá část knihy začíná sběrem informací a popisem použití vhodných nástrojů – theHarvester, Maltego, Nmap. Pokračuje vyhledáváním zranitelností (nástroje Nessus, Nmap Scripting Engine, Metasploit, Nikto) a doporučeními pro následnou analýzu zjištěných informací.

Sedmá kapitola se věnuje odchytávání síťové komunikace, nastupuje Wireshark a další nástroje.

Třetí část knihy – to jsou útoky na cílová prostředí, zneužití známých chyb a zranitelností Windows XP a Linuxu. Útoky na hesla k účtům jsou podrobně popsané v deváté kapitole. Další kapitola se zaměřuje na útoky na programy, které lze provést bez síťového připojení – např. na prohlížeč dokumentů PDF, Java plugin, přehrávač hudebních souborů.

Sociální inženýrství je tématem jedenácté kapitoly,  nástrojem je zde na Pythonu založený Social-Engineer Toolkit (SET). Trojské koně a způsoby obcházení virové kontroly jsou v kapitole dvanácté důkladně rozebíráni.

Třináctá kapitola popisuje techniky, které po úspěšném průniku do systému umožní získat další informace o napadeném systému, zvýšit oprávnění a zaměřit se na další systémy v okolí.

Testování webových aplikací a databází (SQL injection), XSS, – to je obsahem kapitoly 14. Následují útoky na bezdrátové sítě Wi-Fi, přetečení zásobníku v Linuxu a Windows, přepsání SEH ve Windows.

Čtvrtá, poslední část knihy je zaměřena na testování mobilních zařízení (co vám říká zkratka BYOD?), chytrých telefonů a tabletů.

Jak Windows BitLocker nahrazuje TrueCrypt ve Windows?

Několik let jsem používal ve Windows 7 i ve Windows 8 šifrovací program TrueCrypt pro vytvoření bezpečně uložených informací v souboru o velikosti cca 5 GB. Letos na jaře se autoři po ukončení podpory Windows XP Microsoftem rozhodli systém dále nevyvíjet a zveřejnili postupy, jak přejít na standardní řešení, která jsou zabudovaná v moderních verzích Windows.

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

V minulých dnech jsem TrueCrypt také opustil, nebolelo to a výsledek je z uživatelského pohledu stejný. Stručný postup pro vytvoření zašifrovaného virtuálního disku v souboru:

  1. vytvoř nový soubor virtuálního disku (VHD) (Tento počítač, Spravovat, Správa disků, Akce, Vytvořit virtuální pevný disk)
  2. v dialogu Vytvořit a připojit virtuální pevný disk doplň Umístění a Velikost …, v typu VHDje doporučeno použít Pevně danou velikost, já právě experimentuji s Dynamicky se zvětšující,
  3. inicializuj nový virtuální disk,
  4. vytvoř Nový jednoduchý svazek…, přiřadit písmeno, formátovat,
  5. v Průzkumníku lze nyní na novém disku z nabídky Správa | BitLocker,  Zapnout nástroj BitLocker
  6. zvolíme Odemknout jednotku pomocí hesla, zadáme heslo,
  7. obnovovací klíč uložíme na zvolené místo nebo vytiskneme (poslední záchrana pokud zapomeneš heslo!)
  8. zahájit šifrování.
  9. Naposledy připojíme původní soubor šifrovaný pomocí TrueCrypt a vše z něj přesuneme do nového souboru .VHD

vhd1

Jednoduché.

Další podrobnosti na http://truecrypt.sourceforge.net/

 

 

Sophos UTM Essential Firewall Edition – konfigurace (2)

V minulém příspěvku jsem popisoval úvodní kroky instalace Sophos UTM 9.2, první čtyři kroky ze seznamu jsou již  za námi. Pokračujeme zde nyní bodem 5. konfigurace z webového rozhraní.

Installing the Software Appliance
——————————-

1. Download the ISO image found here: http://www.sophos.com/en-us/support/utm-downloads.aspx
2. Burn this image onto a CD.
3. Insert CD and boot the PC you wish to dedicate to Sophos UTM from the CD-ROM drive.
4. Follow the on-screen installation instructions. The Webadmin URL will be shown in the final step of the installation.
5. Point your browser to the web-based configuration tool (WebAdmin).
6. Follow the wizard to set up a basic configuration.
7. Upload the attached Sophos UTM Essential Firewall license file under Management >> Licensing.

Poslední obrazovka před restartem upozorňovala na adresu a port webového rozhraní (https://10.1.1.251:4444), ze kterého budeme firewall nadále spravovat. Tuto informaci uvidíme i na konzoli počítače, na kterém Sophos UTM běží: Pokračování textu Sophos UTM Essential Firewall Edition – konfigurace (2)