Archiv pro štítek: security

EMET končí v roce 2018

Enhanced Mitigation Experience Toolkit nebude dále rozvíjen:
https://blogs.technet.microsoft.com/technetczsk/2016/11/10/podpora-emet-konci-v-roce-2018/

 

SysInternals stále žijí – aktualizace nástrojů pro správce a bezpečnostní analýzu

 

Mark Russinovich v minulý měsíc aktualizoval čtyři často používané nástroje ze sady SysInternals: autoruns

  • Accesschk v5.21 – Reports effective permissions for securable objects
  • Sysinternals Sysmon v2.00 – System activity monitor
  • Ru v1.1 – report registry key usage
  • Autoruns

Zde jsou volně k dispozici jednotlivě i celá sada: Windows Sysinternals

„Všeho nechte a opravte si chybu Schannel ve Windows!“

msftTento týden Microsoft opravil závažnou (critical) chybu v implementaci SSL/TLS v komponentě Schannel. Zneužití chyby by umožnilo útočníkovi spustit jeho škodlivý kód na cílovém počítači. Podobně závažným problémům čelilo v nedávné minulosti řešení OpenSSL z Linuxového světa.

Detaily a některé komentáře:

Doporučení: co nejdříve (ihned) opravit všechny systémy Windows ve vašem okolí! Nejlépe pomocí Windows Update.

Tip:

Následující příkaz z okna příkazové řádky potvrdí, zda je oprava instalovaná:

wmic qfe list | find "2992611"

Kniha Penetration Testing: A Hands-On Introduction to Hacking

catPenetration Testing (A Hands-On Introduction to Hacking) – By Georgia Weidman
Publisher: No Starch Press, Final Release Date: May 2014
Pages: 528 (http://shop.oreilly.com/product/9781593275648.do)

Kniha je zaměřena na úvod do problematiky pro zájemce o tuto oblast. Jde o velice praktický přístup, založený na vytvoření virtuálního testovacího prostředí na základě specializované Linuxové distribuce Kali Linux. V první kapitole autorka podrobně popisuje, jak vytvořit a konfigurovat toto Linuxové prostředí a všechny nástroje, které dále v knize používá.

Jako cílová prostředí jsou zde virtuální stroje Windows XP SP3 a Windows 7 SP1. Přímo v Linuxovém stroji zprovozňuje emulátor pro několik verzí Androidu pro testy chytrých telefonů. Dalším cílovým prostředím je virtuální stroj s Ubuntu Linux. Do Windows jsou následně instalovány zranitelné programy – Zervit 0.4, SLMail 5.5, 3Com TFTP 2.0.1, XAMP 1.7.2, Adobe Acrobat Reader 8, War-FTP, WinSCP,  a pod.

Podrobně je popsána práce v prostředí Kali Linux, takže ji zvládne i tester, který si není v tomto operačním prostředí jistý. A to včetně základů pro skripty bash a Python, psaní a přeložení jednoduchých programů v jazyce C.

Čtvrtá kapitola je věnována práci s de facto standardním nástrojem penetračního testování – Metasploit Framework.

Druhá část knihy začíná sběrem informací a popisem použití vhodných nástrojů – theHarvester, Maltego, Nmap. Pokračuje vyhledáváním zranitelností (nástroje Nessus, Nmap Scripting Engine, Metasploit, Nikto) a doporučeními pro následnou analýzu zjištěných informací.

Sedmá kapitola se věnuje odchytávání síťové komunikace, nastupuje Wireshark a další nástroje.

Třetí část knihy – to jsou útoky na cílová prostředí, zneužití známých chyb a zranitelností Windows XP a Linuxu. Útoky na hesla k účtům jsou podrobně popsané v deváté kapitole. Další kapitola se zaměřuje na útoky na programy, které lze provést bez síťového připojení – např. na prohlížeč dokumentů PDF, Java plugin, přehrávač hudebních souborů.

Sociální inženýrství je tématem jedenácté kapitoly,  nástrojem je zde na Pythonu založený Social-Engineer Toolkit (SET). Trojské koně a způsoby obcházení virové kontroly jsou v kapitole dvanácté důkladně rozebíráni.

Třináctá kapitola popisuje techniky, které po úspěšném průniku do systému umožní získat další informace o napadeném systému, zvýšit oprávnění a zaměřit se na další systémy v okolí.

Testování webových aplikací a databází (SQL injection), XSS, – to je obsahem kapitoly 14. Následují útoky na bezdrátové sítě Wi-Fi, přetečení zásobníku v Linuxu a Windows, přepsání SEH ve Windows.

Čtvrtá, poslední část knihy je zaměřena na testování mobilních zařízení (co vám říká zkratka BYOD?), chytrých telefonů a tabletů.

Sophos UTM Essential Firewall Edition – konfigurace (2)

V minulém příspěvku jsem popisoval úvodní kroky instalace Sophos UTM 9.2, první čtyři kroky ze seznamu jsou již  za námi. Pokračujeme zde nyní bodem 5. konfigurace z webového rozhraní.

Installing the Software Appliance
——————————-

1. Download the ISO image found here: http://www.sophos.com/en-us/support/utm-downloads.aspx
2. Burn this image onto a CD.
3. Insert CD and boot the PC you wish to dedicate to Sophos UTM from the CD-ROM drive.
4. Follow the on-screen installation instructions. The Webadmin URL will be shown in the final step of the installation.
5. Point your browser to the web-based configuration tool (WebAdmin).
6. Follow the wizard to set up a basic configuration.
7. Upload the attached Sophos UTM Essential Firewall license file under Management >> Licensing.

Poslední obrazovka před restartem upozorňovala na adresu a port webového rozhraní (https://10.1.1.251:4444), ze kterého budeme firewall nadále spravovat. Tuto informaci uvidíme i na konzoli počítače, na kterém Sophos UTM běží: Pokračování textu Sophos UTM Essential Firewall Edition – konfigurace (2)

Best practices for the Encrypting File System – KB 223316

I když je to „starý“ článek z doby Windows XP, obsahuje stále platná doporučení a postupy i pro dnešní použití EFS v podnikové praxi.

http://support.microsoft.com/kb/223316

 

Sophos UTM Essential Firewall Edition – instalace (1)

V tomto seriálu se zaměřím na firewall Sophos UTM (unified threat management) – z mého pohledu hlavní kandidát na nástupce za Microsoft TMG (threat management gateway). Microsoft ukončil vývoj svého firewallu již před lety, u mnoha zákazníků stále slouží, ale nevyhnutelně zastarává a nemůže tak plně reagovat na vývoj požadavků zákazníků. Sophos UTM je v lecčems podobný MS TMG a chci se podívat, jak vlastně funguje.

Sophos dodává firewall v několika verzích včetně fyzického řešení (hardware appliances), virtualizovaného fw a čistě softwarové řešení. Základní informace: http://www.sophos.com/en-us/products/unified-threat-management.aspx

Test SW Sophos UTM Essential Firewall Edition

Kde najdu binární kód ke stažení a ověření funkce? Zde: http://www.sophos.com/en-us/support/resource-centers/unified/getting-started.aspx, ke stažení a instalaci na vlastním HW nebo ve virtuálním prostředí:

Testuji v openSUSE, Virtual Box a virtuální počítač má tyto parametry konfigurace stroje:

2 síťová rozhraní

  • externí síťová adresa je 10.0.0.251/24
  • interní síťová adresa je 10.1.1.251/24

Postup stažení – na stránce http://www.sophos.com/en-us/products/free-tools/sophos-utm-essential-firewall.aspx jsem si přečetl popis a úvodní informace, tlačítkem Get Started se vyvolá formulář na další stránce. Po zápisu požadovaných informací a odeslání přijde na zadanou adresu e-mail s instrukcemi a přiloženým licenčním souborem pro bezplatnou verzi.

Z e-mailu vybírám:

Pokračování textu Sophos UTM Essential Firewall Edition – instalace (1)

Hledáte ovladač, hotfix, bezpečnostní aktualizaci pro Windows? Katalog služby Microsoft Update

Na webové stránce http://catalog.update.microsoft.com najdeme užitečnou službu, pomocí které vyhledáme aktuální ovladače, opravy a bezpečnostní aktualizace pro různé verze Windows – od XP až po Server 2012 R2. Nejprve je třeba do Internet Exploreru instalovat doplněk:

catalog-01

 A pak můžeme zahájit hledání:

catalog-02

Vyhledáme podle čísla článku aktualizace  ve znalostní databázi (KBxxxxx):

catalog-03

nebo podle názvu tiskárny, verze MS Office a podobně:

catalog-04

Pomocí tlačítka Přidat si postupně plníme „nákupní koš“. Nakonec zobrazíme obsah koše a stáhneme do svého počítače do zvolené složky, každá položka bude ve vlastní podsložce.