miércoles, agosto 27, 2014

Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial.

La técnica del fuzzing consiste en realizar diferentes test de software capaces de generar y enviar datos secuenciales o aleatorios a una aplicación, con el objeto de detectar defectos o vulnerabilidades. El fuzzing sirve para encontrar vulnerabilidades del tipo: format string, integer overflow, buffer overflow, format string…

Emplear técnicas de fuzzing en sistemas SCADA puede ser útil para encontrar vulnerabilidades a todos los niveles: software, programación en elementos hardware, protocolos de red…

Para realizar técnicas de fuzzing en entornos SCADA existe una herramienta que es adaptable a cualquier entorno de consumo de datos. Se trata de Peach comúnmente utilizada para formatos de archivo de fuzz, protocolos de red y API.

Peach es un fuzzer multiplataforma capaz de realizar fuzzing con un sólido sistema de supervisión que permite: la detección de fallos, la recopilación de datos y la automatización del entorno de fuzzing. Con objetivos que van desde los navegadores web, los servicios de red a través de dispositivos móviles y sistemas de control industrial (SCADA).

Todas las características de Peach están diseñados para ser ampliado fácilmente. Las extensiones de Peach son típicamente escritas en el lenguaje C# como módulos de ensamblaje.

Más información y descarga de Peach:
http://peachfuzzer.com/


Seguridad SCADA: Simular tráfico para probar eficacia IDS en redes industriales:
http://vtroger.blogspot.com.es/2014/01/seguridad-scada-simular-trafico-para.html

Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
http://vtroger.blogspot.com.es/2013/10/seguridad-scada-auditar-la.html

Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
http://vtroger.blogspot.com.es/2013/05/seguridad-scada-herramientas-de.html

Seguridad SCADA: Implementar IDS.
http://vtroger.blogspot.com.es/2012/05/seguridad-sada-implementar-ids.html

Seguridad SCADA: Disponibilidad en servicios OPC.
http://vtroger.blogspot.com.es/2011/05/seguridad-scada-disponibilidad-en.html

Seguridad SCADA: Honeypot para simular redes SCADA:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html

Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html

viernes, agosto 22, 2014

Monitorizar cache ARP para detectar intrusiones y bloquearlas.

Monitorizar la cache ARP para detectar intrusiones y bloquearlas es posible gracias a la herramienta Arpon, un demonio que fortalece el protocolo ARP a fin de evitar ataques Man In The Middle (MITM) tipo : ARP Spoofing, ARP Cache Poisoning y ARP Poison Routing (APR). Bloquea también los ataques derivados de estos: Sniffing, Hijacking, Injection, Filtering y ataques derivados mas complejos como: DNS Spoofing, WEB Spoofing, Session Hijacking y SSL/TLS Hijacking.

Arpon es una herramienta pro-activa: punto a punto, punto a multipunto y multipunto. Basada en la utilización de un demonio instalado en cada host de la red, para autenticar cada host a través de una autentificación de tipo cooperativo entre los anfitriones y que no modifica el protocolo ARP, establece las políticas precisas utilizando: SARPI para redes estáticas sin DHCP, DARPI para redes dinámicas con DHCP y HARPI para redes híbridas formadas por estáticas y dinámicas.

Entre sus características destaca:

  • Soporte para interfaces Ethernet y Wireless.
  • Tipo de autentificación para los host cooperativa entre los anfitriones.
  • Compatible con ARP clásico protocolo base estándar por IETF.
  • Soporte de petición ARP y respuesta para: Failover Cluster, Cluster con balanceo de carga y Cluster de alta disponibilidad.
  • Probada su efectividad ante herramientas como: Ettercap, Cain & Abel, DSniff, Yersinia, scapy, Netcut, Metasploit, arpspoof, sslspoof, sslstrip ...
  • Disponible para sistemas: Linux, Mac OS X, FreeBSD, NeetBSD y OpenBSD.

Más información y descarga de Arpon:
http://arpon.sourceforge.net/

Técnica de envenenamiento de cache ARP como realizarla y como detectarla.
http://vtroger.blogspot.com.es/2007/12/tcnica-de-envenenamiento-de-cache-arp.html

miércoles, agosto 13, 2014

Herramienta para realizar técnicas de esteganografía y estegoanálisis.

La técnica de la esteganografía consiste en ocultar documentos de texto en ficheros de imagen y enviarlos a otra persona como medio de comunicación seguro. El estegoanalisis es la técnica que se utiliza para descifrar mensajes ocultos por esteganografía.

VSL (Laboratorio de esteganografía virtual) es una herramienta de diagramación compleja de bloques gráficos, ideal para realizar técnicas de esteganografía y  estegoanálisis en imágenes. Posee una sencilla interfaz gráfica de usuario, junto con una arquitectura modular en plug-in. El objetivo de la aplicación es: ocultar datos en imágenes digitales, la detección de la presencia de datos ocultos en imágenes y el control de su robustez de sus técnicas de esteganografía.

VSL es fácil de usar, pero potente para utilizar múltiples métodos de esteganografía al mismo tiempo. Permite un procesamiento complejo, que puede realizarse tanto por lotes, como en forma paralela. Es apta para los usuarios con poca experiencia en el campo de la esteganografía, ya que proporciona una interfaz gráfica de usuario muy intuitiva.

Una gran cantidad de aplicaciones dedicadas a la esteganografía implementan una sola técnica: LSB y algunas variantes. Una situación similar se aplica a las aplicaciones de estegoanalisis. VSL proporciona varias técnicas para el uso en esteganografía y  estegoanálisis. Los datos se pueden ocultar con: el método básico bit menos significativo (LSB), con la técnica más avanzada Karhunen-Loeve Transform (KLT) o con el algoritmo que utiliza la transformación DCT en archivos JPEG. Para el estegoanálisis se pueden utilizar dos técnicas avanzadas: la técnica RS-Análisis, estegoanálisis eficiente para LSB y la técnica de medidas de similitud binarios (BSM) con soporte para clasificación usando máquinas de vectores de soporte (SVMs), que puede utilizarse para detectar cualquier tipo de esteganografía.

VSL contiene también varias técnicas de distorsión, que pueden ser utilizadas para probar la resistencia de las técnicas esteganográficas, ante cambios significativos en los archivos de imagen. Es software libre y de código abierto bajo licencia GNU GPLv3, escrito en Java, por lo que es multiplataforma y se puede ejecutar en cualquier sistema operativo, que posea Java (se requiere 1.5 o versión posterior).

Más información y descarga de VSL:
http://sourceforge.net/projects/vsl/

Ocultar ficheros con técnicas de esteganografía:
http://vtroger.blogspot.com.es/2006/09/ocultar-ficheros-con-tcnicas-de.html

Esteganografía avanzada:
http://vtroger.blogspot.com.es/2008/01/esteganografia-avanzada.html

Esteganografía manual:
http://vtroger.blogspot.com.es/2008/06/esteganografia-manual.html

Estegoanálisis y ataque esteganográfico:
http://vtroger.blogspot.com.es/2008/06/estegoanalisis-y-ataque-esteganografico.html