lunes, 22 de noviembre de 2010

BarCamp Security Edition (BarCampSE)

Les recuerdo que el próximo 4 de Diciembre tendremos un evento BarCamp en 4 ciudades de Colombia (Cali, Pereira, Bogotá y Medellín), estamos haciendo todo lo posible por que el evento salga muy bien y logremos pasar un rato agradable aprendiendo de los temas que nos interesan.

Desde aquí quiero enviar un saludo a todas las personas y entidades que hacen posible que podamos organizar un evento como este, gracias a todos.

*Update*: Confirmado el Streaming por Internet para todos los que no puedan asistir al evento, mas información: http://www.renata.edu.co/index.php/renata-en-vivo/22-especiales/1722-barcamp-security-edition-museo-de-antioquia.html

Les cuento además que estamos preparando un WarGame (#WarCamp) para todos aquellos que quieran aprender un poco probando sus habilidades en el tema de seguridad informática.

Mas información sobre el evento en:

Sitio Web: http://www.barcampse.org/
Wiki: http://barcamp.org/BarCampSE
@BarCamp_SE

Nos vemos en el evento!
;)

---

Update:
BarCamp Security Edition - ¡ TODO UN ÉXITO !
"La respuesta del público fue mejor de la esperada, algunas personas llegaron incluso dos horas antes de comenzar las desconferencias que iniciaban a· las 10:00A.M. según la programación, y terminaron aproximadamente a las 6:30PM, en total tuvimos 42 charlas diferentes en todo el país. Podemos decir por esto y por todos los comentarios recibidos durante la jornada que el evento BarCamp Security Edition fue un Éxito total." - http://www.barcampse.org/

viernes, 29 de octubre de 2010

Wargame de Hacking Ético - INTECO


Una buena noticia.      =)
"Respecto al segundo concurso de “Hacking ético”, o wargame, que ha contado con más de 90 participantes, se ha premiado a Fernando Quintero en la modalidad reservada a alumnos de último curso de Universidad o de Formación Profesional de grado superior, dotado con un Diploma acreditativo y una Beca INTECO de 6 meses para realizar prácticas en el INTECO-CERT. El correspondiente a la modalidad B, reservada a alumnos de 2º de Bachillerato o de Formación Profesional de grado medio (familia Informática y Comunicaciones), ha quedado desierto."

Y otra mala.  =´(
"Estimado Fernando,

El que usted no sea estudiante, supone el incumplimiento de las bases establecidas para poder optar al premio indicado, por lo que lamentablemente, tendremos que cancelar su nombramiento como ganador y pasar a la siguiente persona en la lista.

Reciba un cordial saludo,"
Ni modo.  XD

jueves, 23 de septiembre de 2010

EkoParty 2010 - Que la sigan rooteando ...




Por fin pude asistir a la EkoParty!, hace un par de años que queria viajar a Argentina al evento y conocer un poco como hacen las cosas en tierras gauchas. La verdad fue una buena experiencia pues el evento estuvo muy bien organizado, los speakers estuvieron geniales y el ambiente en general fue bastante agradable. La delegación colombiana fue de aproximadamente 12 personas entre las cuales estaban Giovanni Cruz (fixxxer) como expositor y Jaime Restrepo (dragon) como organizador del reto forense que fue un éxito total.

Entre las key words que tengo del evento están las siguientes:

LockPicking, SerePick, APs en migration mode de Cisco, http://subterfugue.org/, Faraday, Vasto, Maltego (nueva versión, mas peligrosa que nunca), security payloads con w3af, SecComp.

Son cosas sobre las que hay que buscar mas información pero las demostraciones y explicaciones introductorias de las charlas dejaron una buena base para continuar investigando.

Por otro lado la visita a la ciudad de buenos aires me permitió saludar y conocer amigos y saber un poco a que están orientando sus investigaciones, definitivamente la EkoParty proyecta el buen nivel de los investigadores Argentinos, buena por los organizadores, speakers y asistentes al evento, todo salió fenomenal!

Para los interesados en los CTF, se realizó un pequeño juego y creo que aún se pueden obtener los niveles aquí: http://canhack.me/, lastimosamente solo pudimos resolver dos niveles pero de baja puntuación, crackear hashes SHA1 en una eee1000H no es algo muy practico :(, felicitaciones al equipo ganador que se llevo un IPAD+Trofeo como reconocimiento a su trasnochada :P.


Larga vida a la EkoParty y que la sigan rooteando ;)

Update +2 days: Video (PoC).

lunes, 9 de agosto de 2010

Hacking a IP Camera (ACTI ACM-4000)


Esta entrada la hago para recordarle a algunos estudiantes que las vulnerabilidades estan en cualquier parte y eso significa en cualquier dispositivo, en cualquier software, en cualquier momento, en cualquier persona, etc. Durante un análisis de vulnerabilidades es imprescindible no dejar pasar nada, les queda de lección ;)

Fig 1. Posando para la foto

También escribo esta entrada porque al parecer al fabricante nunca le importó este bug (reportado hace mas de 1 año) o fué que no encontré alguna referencia al mismo en la Internet?, de cualquier modo puede ser instructivo para todas las personas que trabajan en estas áreas ;)

NO prometo bajar el upgrade del firmware disponible en el sitio y volver a probar

La historia comienza en un pentest lejano con un barrido IP (como comienzan muchas historias, supongo ;), allí encontré unas camaras ip conectadas a la red que brindan (?) toda la seguridad de acceso físico, solo fueron como 20 o 30 cámaras ubicadas en un sector de 200 metros cuadrados.

Fig 2. Interfaz de acceso Web

Una vez entramos con un navegador a la IP de la camara, nos encontramos con un sistema de autenticación que usa al parecer CGIs, en este momento y con el permiso respectivo podemos planear hacer algunas pruebas para verificar la seguridad de este formulario de validación.

Lo primero es intentar las claves que vienen por omisión de fabrica y Bingo!, las cámaras son vulnerables a un ataque de passwords by defaults, pero que gracia tiene esto?, por si alguien quiere hacer pruebas, en el manual oficial encontramos que estas cámaras tienen los siguientes datos por omisión:

IP: 192.168.0.1
User: admin
Pass: 123456

Como fue tan fácil, decidimos explorar un poco la interfaz y nos damos cuenta que no hay permisos adecuados en el servidor web embebido que esta usando la cámara y esto nos permite listar el contenido de todo el directorio.

Fig 3. Listado de archivos y directorios del DocumentRoot

Por la forma en que se listan los archivos, los permisos, el color de fondo, etc, llegamos a la conclusión de que se trata de un sistema linux embebido dentro de la cámara que tiene un servidor web (thttpd) con soporte para CGIs.

Lo que hago a continuación es explorar un poco cada uno de los archivos y encuentro uno que me parece interesante.

Fig 4. Script test, el script vulnerable.

El script test al parecer invoca el programa iperf que nos permite hacer pruebas de conectividad entre diferentes maquinas y puertos, esto quizas sea usado por la cámara para conectarse al servidor maestro donde se almacenan los videos.

Fig 5. Probamos el funcionamiento normal

Como se puede ver en la imagen, el comando se ejecuta como si estuviera en un shell lo que me lleva a pensar si seria posible inyectar comandos en esa línea ...

Fig 6. Ejecución de comandos arbitraria dentro de la camara IP

Como ustedes ya deben de saber en una consola de linux es posible ejecutar varios comandos al tiempo dependiendo del éxito o no de los comandos anteriores, por ejemplo:

$ ls -la ; pwd ---> Esto ejecutará dos comandos

$ls -la || pwd ---> También

$ls -la && pwd ---> También

La diferencia esta en que unos se comportan como OR, AND o sin condiciones.
Lo más común es usar el símbolo ; que nos permite ejecutar un comando tras otro sin importar el resultado del comando anterior.

Fig 7. Listamos con permisos
Unas pruebas más ...

Fig 8. Linux Camera 2.4.19, usará aleatoriedad en el stack?

Fig 9. Las claves de estos htpasswd son las mismas, admin, 123456

Explorando un poco mas nos damos cuenta donde estamos ubicados dentro del sistema y verificamos si podemos alcanzar el /etc

Fig 10. /var/www/cgi-bin/

Fig 11. Listando el /etc

Podemos ver una estructura común de archivos en /etc, me decidí por buscar un archivo que pudiera contener información interesante.

Fig 12. Archivo de configuración de la cámara

Y de hecho así fue, en este archivo es posible encontrar la información del rango de red, las ip del servidor de almacenamiento, los algoritmos de compresión usados, etc. También el usuario y clave actual para ingresar a la cámara ip, esto significa que no importa cual clave este usando el administrador, siempre será posible entrar al panel administrativo, ver las cámaras, moverlas, etc.

Fig 13. Usuario y clave almacenados en el archivo de configuración

Fig 14. Access Granted!

Descargar los binarios o los scripts CGIs que tenia la cámara resultaba imposible, pues el servidor web siempre los ejecutaba antes de permitir descargarlos (el modo normal de funcionamiento), lo primero que a uno se le ocurre es cambiarle la extensión al archivo para intentar descargarlo:

(camara)$cp script.cgi script.txt
(cute-astrid)# wget http://IP/script.txt

Pero incluso con una extensión TXT el servidor no permitía la descarga de los ficheros, ¿por que?, quizás estaba verificando el header del archivo y por esto no lo permitía, en este punto y solo por probar lo que hice fue agregar un par de letras a la cabecera del binario y el servidor web lo interpretó como un fichero de texto y permitió la descarga, luego simplemente retire esas dos letras y pude recuperar el binario.

Fig 15. Descargando el binario nando

root@mail:~# file nando
nando: ELF 32-bit LSB executable, ARM, version 1, dynamically linked (uses shared libs), stripped
root@mail:~#

Si queremos auditar mas a fondo estos binarios, recordemos que son binarios compilados para Linux/ARM, así que tenemos varias opciones:

a. Trabajar sobre una plataforma ARM y jugar con los binarios de la cámara
b. Usar Qemu para emular la plataforma y correr allí los binarios
c. Usar el último plugin ARM para IDA PRO y desensamblar los binarios

Is your choice ;)

Pero bueno ustedes se preguntarán, que de malo puede tener que alguien ajeno a mi empresa pueda monitorear las cámaras de seguridad?, si aún sigues preguntandote eso y no encuentras respuestas, te dejo una lista de cosas que alguien con suficiente creatividad y tiempo podría hacer.

Lista de cosas que alguien puede hacer una vez tenga control de una cámara IP

1. Apagar la cámara (por lo tanto los ladrones pueden aprovechar para entrar)

2. Cargarle un firmware incorrecto a la cámara, lo que ocasionaría un daño de fábrica y $$ en mantenimiento, reparación y puesta en marcha.

3. Espiar, espiar y espiar, con esto se rompe la confidencialidad porque estaría viendo cosas que quizás no debía ver, como el modus operandi de la compañía.

4. Usar el Zoom 10X de la cámara para enfocar teclados y pantallas de computador, con el objetivo de registrar los movimientos de un usuario, un shoulder surfing remoto?

5. Usar los comandos disponibles en la cámara para repetir el mismo frame durante un tiempo especifico (como en las películas!!), de esta forma el jefe de seguridad (física y lógica) estará viendo la misma escena durante mucho tiempo.

6. Borrar los archivos importantes de la cámara, como por ejemplo el binario de arranque o sus archivos de configuración. Todas las cámaras de la entidad a garantía?, algo raro no?, Cual es el tiempo de respuesta para volver a instalar 30 cámaras ip?

7. Compilar aplicaciones para la plataforma, en este caso ARM y ejecutarlas dentro de la cámara, a quien se le ocurriria pensar que la cámara IP le esta haciendo un nmap o un DoS? o que la cámara IP esta realizando un Arp Spoofing y esta recolectando datos de los usuarios?

8. Si la cámara IP se puede girar (80, 120, 360 grados), puede hacer que la cámara apunte para un lugar donde no se vea nada (una esquina de 90 grados, una matera) o se vea mucho (un baño privado :P ).

9. Si el servidor central que recibe la información de la cámara confia en esta y la cámara a su vez confía en mi (0wned), significa que el servidor central que tiene los vídeos, los backups y la información CONFIDENCIAL confía también en mi? ;)

10. ¿Qué se te ocurre que alguien podría hacer con el control de las cámaras IP de tu empresa?

Fin de la lista

Y a propósito, ya le hiciste una auditoría de seguridad a las cámaras de vídeo?, recuérdalo siempre ...

jueves, 22 de julio de 2010

smpCTF ( smpChallenges WriteUps )

Voy a escribir algunas soluciones a los retos del pasado CTF organizado por la gente de SMP.
Para mas información sobre el reto, por favor lee la entrada anterior.

[smpChallenge - 1]


En este nivel nos daban algunos datos y un procedimiento, con ayuda de astro pudimos encontrar una ecuación válida para el procedimiento y generar un pequeño script:

u@h:w$cat n.py
import sys

a=int(sys.argv[1])
r=int(sys.argv[2])
b=a+1
c=2*a+1
d=a*b*c
e=d/6
f=r*a
resp=e+f+1
print f
print resp
u@h:w$

Este script (el original creado en el momento de angustia :P) recibe dos valores como argumentos y genera el número de la secuencia que buscamos. En el código fuente de la página encontrábamos la información que el algoritmo cambiaba valores después de un tiempo, entonces la tarea era ejecutar algo rápido para que los valores funcionaran en ese rango de tiempo.

[smpChallenge - 2]


Donde esta waldo?, esa era la pregunta, una vez logueados en el sistema quedabamos directamente en el vim, y recordando un reto pasado en los prequals de defcon inmediata mente pudimos salir al shell ejecutando la sentencia en vi:

:set shell=/bin/bash
:!shell

Una vez en el sistema observamos todos los archivos posibles y tratamos de recuperar la integridad de unos archivos .swp que estaban generados en el home del usuario, pero finalmente ejecutamos el siguiente comando (un poco desesperados):

Buscamos todos los archivos donde se mencionara a waldo, luego seleccionamos los mas propensos a tener la bandera y finalmente lo encontramos.


[smpTrivial- 1]

Para resolver esta trivia es cuestión de analizar la salida del tcpdump e inmediata mente podemos analizar que se trata de DecNet (LOL).


[smpChallenge - 4]


Este fue el primer reto web, por lo que se asume que tiene un nivel de complejidad menor, pero nos quito un buen tiempo porque no probamos "las cosas de siempre".

Al cargar la página aparecía un formulario donde podíamos ingresar cualquier cosa y el nos devolvía el mismo nombre (un escenario para XSS, pero no permitia ningún tipo de explotación), pero si ingresábamos el nombre Administrator encontrábamos un letrero de DENEGADO, por lo que nos insinuaban que este nombre de usuario tenia algo que ver. Después de intentar cosas como Xss, SSI, Xpath, sql, pensar etc, decidimos hacer la misma petición pero usando el método POST, ya que siempre que hacíamos click en el botón del formulario enviaba los datos por GET.

Cuando lo hicimos por POST no paso nada, pero volvimos a intentar un par de veces y obtuvimos un resultado diferente.


Este texto era base64 y producía una imagen donde se encontraban las respuestas (la bandera y el ID). Después de chequear un poco el nivel nos dimos cuenta que el proceso era aleatorio, algunas consultas con método POST daban resultado y otras no, así que si alguien paso de largo y no probó varias veces el envió de datos, seguramente no pudo pasar el nivel.



[smpChallenge - 12]

El segundo nivel web era algo relacionado al parecer con cookies, sin embargo la pista nos decía que no se trataba de un ataque con las cookies del sistema.

Lo que hicimos en este nivel fue empezar a inyectar todas las posibles variables que se nos ocurrieran y descubrimos que existían las variables id, name, pass y otras que no me acuerdo, el asunto es que la que parecía mas vulnerable era la variable pass, pero al intentar un ataque que tuviera espacios nos denegaba el acceso. Como el objetivo era alcanzar una flag, asumimos que todo se encontraba en la base de datos, entonces intentamos una consulta anidada donde imprimiéramos el campo que nos interesaba, la inyección final quedó de la siguiente forma:



Al lado izquierdo se puede observar la respuesta correspondiente a la bandera para superar este nivel.


[smpChallenge - 13]

Este era el segundo reto forense que consistía en una descripción de un evento astronómico.
Lo primero que hicimos fue intentar buscar en Internet texto que correspondiera con el texto que aparecía en el reto y el resultado fue:

Lo que nos indicaba que los hechos ocurridos estaban relacionados con el choque de un cometa con Júpiter. Cuando consultamos con uno de los miembros del equipo SMP nos confirmó que la bandera era el titulo del articulo, pero aún nos faltaba el id del reto.

Aclaro que este wargame tenia algo diferente y era que para pasar un reto se tenían que tener 2 cosas, una era la bandera (una cadena de texto larga con una frase cualquiera) y el identificado del reto, casi siempre un código de 8 dígitos hexadecimales, por lo tanto el ejercicio era doble, a veces era sencillo encontrar el ID oculto en el código fuente de las páginas, pero a veces era mas complicado.

En este reto el ID no aparecía por ningún lado hasta que uno de los miembros del equipo dio con el resultado

El ID estaba oculto entre el texto que nos daban como pista para solucionar el reto, de que forma se sacó?, con una diferencia entre los textos originales y la pista se obtiene una única línea que no coincide, misteriosamente esa línea es muy elite ;)

Con estos dos datos pudimos pasar el reto.


Algunas otras soluciones se pueden encontrar en SinfoCol o ingresando "smpCTF writeups" en tu buscador favorito. ;)

Saludos y hasta la próxima.

smpCTF (reto informático)

Durante las fechas de la final del mundial se organizó un nuevo reto informático (wargame, CTF) en Internet, esta vez por parte del grupo Spider Monkey Phenomena- SMP, la "tarea" consistía en pasar 20 niveles que se iban liberando poco a poco y resolver 7 preguntas relacionadas con el mundo de la seguridad informática.

Para jugar nos unimos a uno (SecTrack) de los dos grupos colombianos registrados, pero solo estuvimos dos personas tratando de pasar los niveles. Entre final de fútbol y otras actividades logramos realizar 8 retos que nos dejaron en la posición 37 .

Al principio el CTF estuvo muy desorganizado, se fugó alguna información, tambien se tuvieron algunos errores en los niveles iniciales, pero luego todo se normalizó. La parte quizas que no me gustó mucho fue el diseño de algunos niveles, pues aunque uno tuviera la respuesta no habia forma de encontrar la bandera ya que estaban esperando un ingreso de datos sumamente especifico. Pero bueno, seran cosas para mejorar, de todos modos fue un gran wargame y pasamos un buen rato.

Algunos apuntes en el chat a la hora del cierre.

Sobre el nivel relacionado con el CSSdescrambe:

[pwn0rz]sk: dude, that sucks, i copied EXACTLY the CSSdescrambe function and sha1'd it, didn't work
[18:06] [smp]j5_: Google won't help for this challenge
[18:06] [smp]j5_: Copy/paste won't help, some writing will be required
[18:06] [smp]j5_: It's a small text box for a reason, so full code is not required

Sobre el reto más raro que haya visto:

[18:10] [smp]j5_: THINK GREEN -> SSL EV certificates (browser bar goes green when you surf traffic
[smp]j5_: THINK GREEN -> SSL EV certificates (browser bar goes green when you surf traffic
[18:11] [smp]j5_: millions of people per day -> verisign ads 175 million hits a day
[18:11] [smp]j5_: search on EV certs on verisign, and you get their Intermediary certificates on their website
[18:11] [smp]j5_: search on EV certs on verisign, and you get their Intermediary certificates on their website
[18:11] [smp]j5_: if you ever implemented EV certs, you sometimes need to include the intermediary certificates in your appliance or else the browser complains
[18:11] [smp]j5_: they have primary (1) certificate and secondary (2) certificate
[18:12] [smp]j5_: (1,2,1) and (2,1,2) are a 2-stage encrypt
[18:12] [smp]j5_: (a,b,c)
[18:12] avatare: Nahhh
[18:12] [smp]j5_: a= first public key to transpose
[18:12] [smp]j5_: b= second key to transpose
[18:12] [smp]j5_: c= reverse output
[18:12] [smp]magikh0e: lol
[18:13] [smp]j5_: with 1,2,1 you start with the primary intemediary certificate and then use secondary
[18:13] [smp]j5_: you take every 3rd, but not 9th, nor 21st character
[18:13] [smp]j5_: and if it's even, use from 1
[18:13] [smp]j5_: if it's odd, use from 2
[18:13] [smp]j5_: the end result is a 103 length string
[18:13] [smp]j5_: which is conveniently prime
[18:13] [smp]j5_: with inputs of 2,1,2 you start with secondary intemediary then primary intemediary, and reverse your answer at the end
[18:14] [smp]j5_: had anyone got far enough, help would have been provided to deal with the reversing
[18:14] [smp]j5_: people got as far as SSL EV certs
[18:14] [smp]j5_: and started looking at verisign
[18:14] [smp]j5_: people got as far as SSL EV certs
[18:14] [smp]j5_: and started looking at verisign
[18:14] [smp]j5_: and suggested to those teams to consider values longer than 103 chars (ie public keys)
[18:15] [smp]j5_: i know SSL is practically uncrackable (for now) so any standard implementation of RSA was not on the table, even for my craziness
[18:16] [smp]j5_: oh, and the strings were rot13'd which many people figured out
[18:16] [smp]j5_: k, pretty much done
[18:16] [smp]j5_: i have java source to build the solution if anyone cares (for c14)
[smp]magikh0e: hehe

LOL

[18:51] [smp]magikh0e: my head is pounding
[18:51] [wod]bios: hrhr
[18:51] [smp]magikh0e: but not tired
[18:51] [smp]magikh0e: its weird
[18:51] [smp]magikh0e: over tired i guess

---

magikh0e: its gonna be so lonely after smpctf
[14:39] magikh0e: everyone will go back to life
[14:39] magikh0e: lol

...

Felicitaciones al equipo ganador del concurso que una vez mas se posiciona como uno de los mejores teams en competiciones CTF: http://nibbles.tuxfamily.org/

Y nuevamente quiero hacer la invitación a que participemos de forma coordinada en próximos retos como equipo colombiano. Todas las personas que sientan curiosidad por los temas de hacking, reversing, forense y quieran recibir y aportar conocimientos son bienvenidos.

La lista donde compartimos información sobre estos temas es:
http://groups.google.com/group/ctf-colombian-team?pli=1

Algunas soluciones del reto:
http://nonroot.blogspot.com/2010/07/smpctf-smpchallenges-writeups.html

Saludos y hasta la próxima.

miércoles, 14 de julio de 2010

Ruta de certificación en (Sun/Oracle) Solaris 10

Las rutas de certificación permiten que alguien tenga de forma clara hasta donde quiere llegar con un proceso de entrenamiento, generalmente son procesos que pueden durar varios años y se requiere una experiencia determinada para ir ascendiendo de escalón en escalón.

Si tomamos el sistema operativo Solaris como ejemplo, podemos ver que existen varias certificaciones y la ruta es la siguiente.

1. SCSAS (Sun Certified Solaris Associate)

Esta certificación es la mas básica y corresponde al nivel asociado, tal como CCNA en el mundo Cisco. Esta certificación es para las personas que quieren entrar en el mundo Unix y lo quieren hacer con un sistema ejemplo como lo es Solaris 10. Actualmente estas certificaciones son para la versión 10 de este Sistema Operativo, aquí se aprende como usar de forma básica un sistema Unix, su sistema de ficheros, sus editores, algunos comandos avanzados para la shell y algunos protocolos de transferencia de archivos remota.

Mas información:
http://in.sun.com/training/catalog/courses/CX-310-105.xml


2. SCSA (Sun Certified System Administrator)

Esta certificación se compone de dos partes, cada una con su temario independiente y los examenes se presentan por separado. Esta certificación es para las personas que quieren administrar sistemas Solaris en general, no con un enfoque de networking pero si haciendo las funciones de un sysadmin tradicional, cosas como instalar y desinstalar software y parches, administrar sistemas de archivos, administrar usuarios , perfiles y de elementos de red, hacer backups, también administrar los servicios de directorio donde se deben ver servicios como DNS, NIS+ y LDAP. En la parte final se aprende como hacer instalaciones automatizadas de este sistema operativo a través de la red LAN o WAN.

Mas información:

Parte 1:
http://in.sun.com/training/catalog/courses/CX-310-200.xml

Parte 2:
http://in.sun.com/training/catalog/courses/CX-310-202.xml


3. SCNA (Sun Certified Network Administrator)


Esta certificación se encuentra en un nivel profesional y es apta para aquellos que quieran administrar redes basadas en Sistemas Operativos Solaris. De todos los examenes de certificación de Solaris este fue el que me pareció mas complicado, aunque cuente con el menor temario. En este examen se abordan temas como la configuración de las interfaces de red (no es tan simple como se pensaría, sobre todo por el asunto de soporte de drivers, licencias y etc.), implementación de servicios de red, tales como DNS, DHCP y NTP, y por último se toca la configuración del firewall que para mi agrado es IP Filter y tiene una similitud con la sintaxis de Packet Filter ampliamente usado en los sistemas BSD.

Mas información:

http://in.sun.com/training/catalog/courses/CX-310-302.xml


4. SCSECA (Sun Certified Security Administrator)

En esta certificación podemos ver el uso avanzado de las herramientas propias del sistema Solaris, esta certificación esta diseñada para todos aquellos que quieran entender cual es la marcada diferencia que existe entre Solaris y otros Sistemas Operativos existentes. Si alguien quiere aprender como administrar la seguridad en sistemas Solaris este debe ser el objetivo.

Aquí se ve en detalle como hacerle hardening a un sistema Solaris recien instalado, como usar las características que vienen por omisión en los sistemas Solaris tales como el Solaris Cryptographic Framework o BART, también como asegurar los servicios que se instalan en el sistema ya sea a traves de herramientas sencillas o con la configuración avanzada de IPSEC, otro de los temas interesantes es el montaje de infraestructuras con kerberos y como usar servicios que se validen contra el master de kerberos, esto es, servicios "kerberizados" como el SSH, FTP, NFS o el proceso de login. Y por último y no por ser un tema aburrido, toda la parte de aseguramiento del componente de zonas en Solaris, que para el que no lo recuerde es la posibilidad de tener otras instancias de Solaris "corriendo" dentro de un solo Solaris global (virtualización).

Mas información:

http://in.sun.com/training/catalog/courses/CX-310-303.xml


En total son 5 examenes con un costo promedio de US$250 c/u, así que no vale la pena perderlos. Por el momento he llegado hasta esta última certificación y creo que no seguiré adelante, pues cada vez los temas se vuelven mas específicos y se requiere mas compromiso con el sistema operativo y yo sigo amando OpenBSD :P, por ahora invito a todas las personas que quieran entrar en estos procesos de certificación a que busquen espacios donde puedan practicar y personas que los puedan orientar para presentar estos examenes, a veces los "testkings" y los cursos teóricos no son suficientes si uno quiere aprender de verdad, a veces es mas divertido contar con un hacklab que tenga los recursos (técnicos y humanos) adecuados para afianzar ese conocimiento.

Si alguien requiere apoyo en estos temas o simplemente usa Solaris como "hobby" y quiere experimentar con algún proyecto en particular, no dude en contactarme.

Esta entrada que esta relacionada con las rutas de certificación me hace pensar en una idea que suena bastante interesante en mi cabeza, que tal que existiera un lugar abierto, con personas que saben de los temas y están dispuestos a compartirlos, un lugar que fuera como tener un laboratorio en casa, donde se pudieran seguir "rutas de certificaciones", pero para "temas" un poco diferentes, cosas como por ejemplo: Networking (Linux, BSD, MACOSX, Solaris, Plan9, OS400), Hacking, Ingenieria Inversa, Analisis forense, etc, etc, etc ...

Solo pienso que seria algo bastante interesante. :P

Espero que haya sido informativa esta entrada y nos vemos por ahí.

Entradas populares