Archive

Archive for February, 2011

Anécdotas de un Password Cracker…

February 25th, 2011

Una de las tareas más divertidas a la hora de un Internal Pentest es la de intentar obtener el texto claro de todas las contraseñas de los usuarios de un Active Directory.

En la mayoría de los casos, tras realizar una serie exitosa de pasos adecuados, se logra el mayor privilegio en un entorno corporativo Microsoft Windows, el de Administrador de Dominio. Una vez allí, en lo más alto de la montaña, se corren herramientas para obtener todos los nombres de usuario acompañados por sus respectivas passwords pasadas por algún proceso de Hashing, LM, NT o ambas.

Más adelante, las herramientas de cracking de hashes como John the Ripper, oclHashcat+ (si se tiene la suerte de tener alguna poderosa placa de red con soporte CUDA o ATI Stream) entre otras, se preparan para la gran fiesta y el banquete de hashes listas a ser rotas.

A partir de nuestra experiencia realizando Pentests, escalando privilegios, descargando esta información valiosa (previa autorización) y sometiendo las claves a procesos de cracking por varias horas, mejoramos la velocidad de obtención de las passwords en texto claro de todo el dominio de la compañía o institución objetivo. Un profile de claves más utilizadas y patrones comunes entre usuarios le permitirán al cliente mejorar sus esquemas y políticas de credenciales de acceso a sus recursos informáticos.

A continuación compartiremos algunos resultados que pueden ser de utilidad a la hora de armar un Wordlist especialmente diseñado para cada nueva sesión de cracking:

Nombre de la Empresa o Institución
[Empresa_o_Institución][Año]Ejemplos: Empresa2011, Empresa11, etc.
Credencial Típica de Primer LoginEjemplos: soynuevo, reset123, changeme123
Combinaciones numéricas del 0 al 9 - Ejemplos: 01234567, 12345678, 0987654321
Nombres Propios
[Nombre_Propio][0-9][0-9]Ejemplos: Lucas99, Nahuel66, Andres00

Demostramos que con una Wordlist de este tipo, se pueden romper en aproximadamente 5 minutos, un tercio de las claves de los usuarios de un dominio típico de 1000 usuarios.

En muchos casos, políticas de contraseñas más rigurosas deberían ser aplicadas para intentar evitar el uso de credenciales de acceso débiles, sin tener la necesidad del apoyo de un grupo MUY grande de personas en el Helpdesk o Logical Access para resetear diariamente claves de usuarios olvidadizos.

nahuel bonsai, open source, security , , , , , , , , , , ,

OWASP TOP 10 Based Training Course

February 22nd, 2011

El próximo 15 de Abril de 2011 estaremos dictando este nuevo curso presencial de un día completo.

Para conocer más sobre el mismo, los invitamos a ingresar en el siguiente enlace:

http://www.bonsai-sec.com/es/education/owasp-top10.php

Los esperamos!

nahuel bonsai, open source, security, training , , , , ,

Lanzamos el Calendario 2011

February 8th, 2011

Porque creemos que capacitar a los profesionales de una organización va más allá de acrecentar sus conocimientos técnicos; la capacitación mejora la imagen de su organización frente a sus clientes, motiva a los empleados y acelera el proceso de toma de decisiones. Las empresas u organizaciones con empleados altamente calificados tendrán excelentes resultados financieros en el corto y mediano plazo.

Es por eso que arrancamos el año a puro training! Durante el 2011 seguimos dictando trainings abiertos y sumamos a nuestros cursos tradicionales un nuevo training basado en OWASP Top 10.

Abril

15 de Abril de 2011 :: Training basado en OWASP Top 10 :: Lanzamiento!

El training basado en el OWASP Top 10 está focalizado en las vulnerabilidades Web clasificadas por OWASP como de alto riesgo. Durante este curso de un día se explicará teóricamente cada vulnerabilidad con prácticas hands-on, demostraciones y las contramedidas necesarias para mitigar dichas vulnerabilidades

Pensado especialmente para desarrolladores, programadores, QA, Analistas de Seguridad Informática, etc.

$ 1.100 ARS + IVA por persona *15% off * si te anotas antes del 21 de marzo.

Más información en http://www.bonsai-sec.com/es/education/owasp-top10.php

Junio

:: Web Application Security Training

El training de Web Application Security de Bonsai se focaliza en el descubrimiento y explotación, manual y automático, de vulnerabilidades en aplicaciones Web. Durante este curso de dos días, se presentarán una serie de temas teóricos seguidos de prácticas hands-on realizadas por los asistentes. En cada práctica encontrarás vulnerabilidades para explotar, cada una con un nivel diferente de complejidad, las que desafiarán tu comprensión del tema.

Nuestra experiencia en capacitación nos ha ayudado a crear el mejor training de Web Application Security, el cual está orientado a la comprensión del código fuente: para cada tema se presenta un segmento de código vulnerable e independientemente del lenguaje, los asistentes aprenderán sobre vulnerabilidades en Java, PHP, ASP.NET, ASP, Ruby y Python.

Durante la primer hora, se repasarán conceptos básicos de HTTP y técnicas genéricas de descubrimiento de vulnerabilidades, para luego incrementar gradualmente el nivel de dificultad hasta llegar a comprender y ejecutar los ataques de mayor complejidad.

El training está diseñado para administradores, consultores, oficiales y responsables de Seguridad Informática; desarrolladores de aplicaciones Web, expertos en Quality Assurance, Administradores de Aplicaciones Web, etc.

Más información en http://www.bonsai-sec.com/es/education/web-application-security-training.php

Próximas Fechas

Y todavía hay más! Vamos a estar dictando cursos en los meses de Julio, Septiembre y Noviembre. En cuanto tengamos las fechas exactas de los mismos, las publicaremos en nuestro Google Calendar, y se irán actualizando por este medio también.

Consulte descuentos a grupos y cursos modalidad in-company

valeria bonsai, security , , , , , , , , , , , ,