domingo, 13 de septiembre de 2015

Hacking you residential Internet connection

This week I was experimenting a lot issues with my Internet connection in my house. The ISP installed a few years ago the following device: THOMSON TG585 v7.

I checked the logs from the Thomson device, and I could see these:

Info Sep 13 19:00:39CONFIGURATION mbus atomic sync successful
Info Sep 13 19:00:30LOGOUT User logged out on TELNET (64.20.227.134)
Info Sep 13 19:00:23LOGOUT User logged out on TELNET (64.20.227.134)

In the last example was an scan that I did from www.mxtoolbox.com where I could see the telnet and http ports open. So I decided to close them because they are related with the device management.

Then I found this link: https://groups.google.com/forum/#!topic/demon.service/uFtKsZZCx5g

And the commands to solve this situation were:

First:  login via telnet

  service system ifdelete name=TELNET group=wan
  service system ifdelete name=HTTP group=wan
  service system ifdelete name=FTP group=wan

Then: Rescan from the WAN side and you should feel a bit happier.

Finally:

  saveall

And that's it, the administration is secured.

I hope this could be helpful for you.

Regards.

NOTE: If you want the device manual, you can download it from here

miércoles, 29 de julio de 2015

Latencia en la red.

La latencia es el tiempo que tarda un servicio en ejecutarse, por lo general, si se tiene demasiada se falta al valor de la disponibilidad.

La pregunta del millón es cómo voy a medir la latencia o cómo determino la lentitud en mi red o del servicio de Internet? Algunas posibilidades a continuación:

0. Realizar un test de velocidad.

Hay diversos test de velocidad en Internet que podrían ser útiles para llevar a cabo las métricas del servicio que se nos proporciona. En lo personal utilizo www.speedtest.net, también se puede utilizar: el test de Claro. O bien si se desea la comodidad del CLI también se puede descargar el siguiente script:

wget https://raw.github.com/sivel/speedtest-cli/master/speedtest_cli.py

Hay que asegurarse de darle permisos de ejecución. Una vez iniciado se tendrá los valores de upload and download respectivos.

La fuente del anterior script puede ser consultada en linux-party.com

1. El ping también da un dato interesante de la latencia en la red de todo tráfico que va del punto A al B. Puede ver un interesante artículo aquí





sábado, 21 de febrero de 2015

Libros de colores

Quien ha visto la película Hackers, pudo haber escuchado de lo siguiente:

http://www.fas.org/irp/nsa/rainbow.htm

Son los libros de colores de la seguridad informática. Los mencionados permiten educarse acerca de qué es lo que debe cumplir un sistema para ser seguro.

How to discover the password

I am not dure about this procedure: http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html?m=1

What do you think?

domingo, 1 de febrero de 2015

Estudiando para CEH

El estudio de ethical hacking de Ec-council me parece bastante básico. No obstante, para los que no son versados en seguridad, es un curso muy bueno para alinear sus objetivos personales con la industria.

A mi criterio personal, es cuando logras hacer un verdadero pentesting es cuando te das cuenta que ha válido la pena haber invertido dinero en ese viaje. Si eres OSCP tendrás una base sólida para realizar dicho trabajo, ya que el estudio y evaluación gira en torno de si pudiste hackear o no.

Por el momento, yo debo de concentrarme en lograr la certificación CISSP, antes de profundizar en CEH. Pero me siento muy emocionado que ya tengo el material disponible, y así aprender por mi cuenta.

Análisis de riesgos en seguridad

Hay diversas metodologías, pero las que son comúnmente aceptadas son: NIST SP 800-30 y NIST SP 800-66. Aunque ésta última tiene como objetivo cumplir con HIPAA.