miércoles, febrero 10, 2016

Modulo Anti-DDoS para servidor Web Nginx.

ANDDOS es un módulo Anti-DDoS para servidores Web Nginx, el objetivo de este modulo es limitar el impacto de los ataques DDOS a los servidores Web a nivel HTTP. No proporciona protección en las capas inferiores (IP, TCP, ..), problemas que deben ser resueltos en otros puntos de la red. Es totalmente transparente, al no utiliza una interacción directa de aplicaciones. Esta demostrado que los enfoques no conductuales no tienen futuro ante los ataques DDoS. Por este motivo ANDDOS adopta un enfoque conductual utilizando un algoritmo que puede aprender de un tráfico en curso, filtrando las peticiones HTTP, basándose en su comportamiento. 


Este modulo se compone de dos partes:

  • Procesador de solicitudes, que permiten o deniega las solicitudes de los clientes, utilizando una tabla hash. Tiene algunas limitaciones actualmente, por lo que el filtrado se puede hacer por la lista de IP generada en un servidor de seguridad.
  • Filtro que aprende, guarda estadísticas sobre cada cliente en una tabla de hash.

Posee varios niveles de ejecución que marcan la estrategia de filtrado, que consiste básicamente en que: Un cliente se define por la dirección IP y el encabezado HTTP user_agent (con su cookie). Cada cliente obtendrá su propia cookie y el servidor requerirá de su presencia y valor correcto para procesar las próximas peticiones. El objetivo es detener los ataques a nivel HTTP, que no esperan una respuesta del servidor. Se permite a cada cliente enviar unas primeras peticiones. Y después de identificar el cliente se pueden filtrar en caso de ataque o añadirlo a una lista de clientes.

El algoritmo se centra en los parámetros previstos en respuesta de aplicaciones del servidor, que deben de ser más creíble que los encabezados de solicitud como:
  • Códigos HTTP de respuesta.
  • Tiempo empleado por el proceso de peticiones a nivel global para la detección de los clientes que realizan solicitudes lentas ataque.
  • Secuencia de conexiónes entre las solicitudes por remitente.
  • Solicitud de división basándose en la respuesta de tipo mime.

Más información y descarga de ANDDOS:
https://github.com/aufi/anddos

miércoles, febrero 03, 2016

Seguridad SCADA: Herramienta para chequear la seguridad de un entorno SCADA.

SCADAShutdownTool es una herramienta que permite a los administradores de un entorno SCADA: poner a prueba los sistemas de seguridad del entorno, enumerar controladores esclavos, leer los valores de registro del PLC y reescribir los datos de registros. 


SCADAShutdownTool permitir enumeraciones de todos los registros de un PLC incluyendo: salidas de bobina, entradas digitales, entradas analógicas, registros de las explotaciones y los registros extendidos.

SCADAShutdownTool puede funcionar en tres modos diferentes:
  • Safe-mode: Modo sólo lectura y lista de valores distintos de cero.
  • Real-mode: Vuelve a escribir sólo valores distintos de cero
  • Aggressive-mode: Vuelva a escribir todos los registros del PLC.
Registros del PLC se pueden reescribir con el valor por defecto o "valor de apagado", según lo especificado por el usuario.

SCADAShutdownTool se ha desarrollado solamente para fines de investigación, pero permite a un atacante malicioso: escanear,  realizar técnicas de fuzzing y ejecutar un comando remoto en un entorno SCADA, tanto en sistemas como en PLCś.

Más información y descarga de SCADAShutdownTool:
https://github.com/pentdebra/SCADAShutdownTool


Seguridad SCADA: Honeypot para simular redes SCADA II:
http://www.gurudelainformatica.es/2015/01/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Honeypot para simular redes SCADA I:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Simular tráfico para probar eficacia IDS en redes industriales:
http://vtroger.blogspot.com.es/2014/01/seguridad-scada-simular-trafico-para.html

Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
http://vtroger.blogspot.com.es/2013/10/seguridad-scada-auditar-la.html

Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
http://vtroger.blogspot.com.es/2013/05/seguridad-scada-herramientas-de.html

Seguridad SCADA: Implementar IDS:
http://vtroger.blogspot.com.es/2012/05/seguridad-sada-implementar-ids.html

Seguridad SCADA: Disponibilidad en servicios OPC:
http://vtroger.blogspot.com.es/2011/05/seguridad-scada-disponibilidad-en.html

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html

Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html

Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial:
http://www.gurudelainformatica.es/2014/08/seguridad-scada-utilizar-tecnicas-de.html

miércoles, enero 27, 2016

Aplicación para chequear integridad de DNS en Android.

La aplicación DNSdroid para Android, es una herramienta para chequear la integridad de DNS. Introduciendo el nombre del dominio la aplicación comprobará si todos sus servidores de nombres trabajan correctamente como se esperaba. Las pruebas se basan en la biblioteca Swiss ccTLD.CH.


La aplicación realiza la siguientes pruebas.:

  • SOA.
  • Delegación.
  • DNSSEC.
  • Nombre del servidor.
  • Direcciónes (del servidor de nombres).

También incluye características como:

  • Un widget que muestra los resultados de los dominios probados periódicamente.
  • Mostrar si su resolución de DNS actual es DNSSEC habilitado.
  • Comparte los resultados de las pruebas por correo o otro sistema de mensajería.

Todas las pruebas se llevan a cabo en el dispositivo sin involucrar ningún servicio web externo. Esto le permite también comprobar los dominios internos utilizando las capacidades inalámbricas del teléfono móvil o dispositivo Android.

Más información y descarga de DNSdroid:
http://www.geoid.ch/dnsdroid/