lunes, 28 de septiembre de 2009

Plan de becarios de seguridad

CONVOCATORIA
Plan de Becarios 2009
Tecnologías de la Información y Comunicación
Especialidad en Seguridad Informática
+--------------------------------------------------------------------------+

La Dirección General de Servicios de Cómputo Académico convoca a
estudiantes universitarios interesados en incorporarse al Programa de
Becas en Tecnologías de la Información y Comunicación con especialidad en
Seguridad Informática. El Departamento de Seguridad en Cómputo/UNAM-CERT
convoca a esta especialidad orientada a la formación de recursos humanos
en seguridad informática que apoyen las funciones sustantivas de
servicios, investigación y desarrollo en el área de la seguridad
informática en la UNAM y en el país.

Requisitos:
===========

Para participar en el proceso de selección en la especialidad de Seguridad
Informática, los aspirantes deben cumplir con el siguiente perfil:

1. Pasantes o estudiantes de los últimos 3 semestres de la carrera de
Ingeniería en Computación, Ciencias de la computación,
Ingeniería en sistemas, Informática o áreas afines.
2. Promedio mínimo de 8.5.
3. Avance del 70% de créditos.
4. Conocimiento de lenguajes de programación.
5. Conocimientos en matemáticas.
6. Conocimientos básicos de sistemas operativos.
7. Aprobar los exámenes de selección :
o Examen de conocimientos.
o Evaluación psicológica.
o Examen de lectura y comprensión del idioma inglés(CELE).
8. Disposición de horario de 14:00 a 18:00 durante la duración del
plan de capacitación.
9. No estar comprometido con otro programa de becas.


Documentos que deberá presentar:
================================
1. Carta de exposición de motivos firmada por el solicitante (una
cuartilla).
2. Constancia de créditos avalada por la institución.
3. Currículum Vitae actualizado (con copia de comprobantes).
4. Tres fotografías tamaño infantil.

Recepción de documentos:
========================
A partir de la publicación de la convocatoria y hasta el viernes 30 de
Septiembre de 2009 (Departamento de Seguridad en Cómputo con la Lic.
Verónica Gutiérrez)

Fechas Importantes:
===================
* Entrevistas: Lunes 28 al miercoles 30 de Septiembre
* Examen de lectura y comprensión del idioma inglés: Por definir
* Examen de conocimientos: 1 de Octubre del 2009
* Evaluación psicológica: Por definir
* Publicación de resultados en Web: lunes 5 de Octubre de 2009
* Inicio de la cuarta generación del Plan de Becarios: lunes 5 de
octubre de 2009.
* Pláticas informativas. 22 de Septiembre a las 13:00 hrs; 23 de
septiembre a las 18:00 hrs. 25 y 28 de septiembre en horario por
definir. Auditorio de la DGSCA.

Mayores informes:
=================

http://www.seguridad.unam.mx
http://www.seguridad.unam.mx/plan-becarios
http://becasdgsca.unam.mx

Departamento de Seguridad en Cómputo/UNAM-CERT. Teléfono 5622-8169
Área de Servicio Social y Becas de la DGSCA. Tel. 56228539.

domingo, 20 de septiembre de 2009

Crypto backdoor in Qnap storage devices

Title: Crypto backdoor in Qnap storage devices
Date: 18 September 2009
URL:
http://www.baseline-security.de/downloads/BSC-Qnap_Crypto_Backdoor-CVE-2
009-3200.txt

________________________________________________________________________

Vendor: QNAP Systems
Products (verified): TS-239 Pro, TS-639 Pro
Products (unverified): SS-439 Pro, TS-439 Pro, TS-439U-SP/RP,
TS-509 Pro, SS-839 Pro, TS-809 Pro, TS-809U-RP
Vulnerability: hard disk encryption bypass due recovery key
Affected Releases: 3.1.1 0815, 3.1.0 0627, 2.1.7 0613,
and presumably all other
Severity: Moderate/High
CVE: CVE-2009-3200
----------------------------------------------------------------------

Información general:

La prima y la nueva línea de soluciones de almacenamiento de de red QNAP permiten el cifrado completo del disco duro. Al reiniciar el sistema, el usuario tiene que desbloquear el disco duro al confirmar la contraseña de cifrado a través de la interfaz web.

Sin embargo, cuando el disco duro está encriptado, una clave secundaria es creada, sumado al registor de llaves, y se almacena en la emoria flash con menor ofuscación.

Descripción:

Cuando un usuario selecciona en la web GUI para cifrar una unidad de disco duro, se tiene que suministrar una contraseña de 8-16 bytes longitud.
La solución de QNAP es utilizar el estándar de Linux LUKS para crear la partición cifrada.
El usuario suministra la contraseña cifrada con el MD5 de $ 1 $ $ YCCaQNAP y utilizado como la clave inicial para acceder a la llave maestra LUKS para la unidad.

Además, el sistema crea una segunda clave, que es de 32 caracteres de largo y contiene todos los caracteres en baja y el números 0-9, y lo agrega a la registro de llaves LUKS:
/ sbin / luksAddKey cryptsetup / dev/md0 / tmp / temp.wLbZNp - key-file = / tmp / temp.rUBxFo

Antes de escribir la segunda clave para el flash, la clave es entonces ofuscada en la siguiente forma: los primeros seis caracteres se invierten y se escriben a la final de la cadena, la cadena ofuscada se escribe en el flash (/ dev/sdx6 en los actuales dispositivos de almacenamiento QNAP) en la variable de Enck.

Para conocer el exploit y mas vitia este enlace.

viernes, 18 de septiembre de 2009

SMBv2 Exploit Code released

SMBv2 Exploit Code released

win_logoMicrosoft acknowledged a security hole in its SMBv2 implementation in Windows Vista, Server 2008 and Windows 7 up to the Release Candidate. With injecting specially prepared network packets attackers obviously are able to take complete control over affected computers.

Now a security company released an exploit for this vulnerability for their exploit framework for penetration testing. It should work for Windows Vista and Server 2008. Also, the open source framework Metasploit is said to release a reliable exploit soon.

So it is just a matter of time until malware exploiting the SMBv2 vulnerability will appear in the wild. The security hole could be used by a worm for example. Microsoft has no patch ready, but advises to implement one of the following workarounds:

- Disable SMBv2 support. The Redmond company also provides a “Fix-it-for-me” tool which will do this for the user. There is also a tool for enabling SMBv2 again.

- Block access to the TCP ports 139 and 445.

While the latter completely disables network shares for windows, the first solution should only have a small performance impact. Administrators might be advised best to disable the SMBv2 support in their LANs until Microsoft releases a patch so that no worm can spread through this security hole.

We’re monitoring the malware scene very closely so we can provide updated detections for appearing worms or similar malware for this vulnerability if necessary.

Dirk Knop
Technical Editor

http://techblog.avira.com/2009/09/18/smbv2-exploit-code-released/en/


Nuevamente los sistemas operativos de Microsoft se ven afectados por una vulnerabilidad, la cual permite a los atacantes tomar el control completo de la máquina de la víctima al enviar o inyectar paquetes de red especialmente preparados. Es interesante ver lo rápido que un exploit puede ser desarrollado para explotar una vulnerabilidad y sobre todo ver que precisamente software como Metasploit es utilizado para generar estos exploits. Sin embargo, también algo q nos obligamos a pensar es el tiempo que se va a tardar Microsoft en liberar el parche...un día, una semana, un mes??? o será un parche q no existira??? habrá que esperarse hasta ver el daño que causa el explotar esta vulnerabilidad para actuar??? Son preguntas que sólo Microsoft podrá responder.



jueves, 17 de septiembre de 2009

Plática de Azure en DGSCA

Nombre de la plática: Build new applications in the cloud with Azure
Platform.
The Windows® Azure(tm) Platform (Azure) is an internet-scale cloud services platform hosted in Microsoft data centers, which provides an operating system and a set of developer services that can be used individually or together. Azure's flexible and interoperable platform can be used to build new applications to run from the cloud or enhance existing applications with cloud-based capabilities. Its open architecture gives developers the choice
to build web applications, applications running on connected devices, PCs, servers, or hybrid solutions offering the best of online and on-premises
Nombre del ponente: Steve Marx
Fecha: Jueves 17 de septiembre
Horario: 4:00 - 5.30 pm
Bio de Steve Marx:
Steve Marx leads Technical Strategy for Windows Azure at Microsoft. In this role he is responsible for the technical direction of Microsoft's new cloud computing platform. Steve has been a key part of the product leadership team in its earliest stages as an architect and leading the launch program management team. Throughout his career at Microsoft spanning over a decade
he has held a variety of leadership roles working on emerging technologies directly with customers and in engineering organizations.

miércoles, 16 de septiembre de 2009

Exposicion Pruebas de penetración

Link de la presentación:
http://valaquenta.unlugar.com/TSdRS/Pentest.pdf




Explicación de metasploit:

http://valaquenta.unlugar.com/TSdRS/Pentest.pdf




Links de descarga:

wireshark.
http://www.wireshark.org/


metasploit
http://www.metasploit.com/


IBM Rational APPScan
http://www.ibm.com/developerworks/downloads/r/appscan/

dsniff:
www.monkey.org/~dugsong/dsniff/

Nessus
www.nessus.org/download

martes, 8 de septiembre de 2009

presentación escaneo de puertos y vulnerabilidades

como dice el título, es la presentación
integrantes:
GARCÍA LOERA FEDERICO
GUTIERREZ NIETO JOSE LUIS

http://rapidshare.com/files/277525640/expo_temas_SRyS.pptx.html