Hace 8 años | Por --320894-- a twitter.com

Comentarios

Magankie

Suena divertido... si no fuera porque yo sí que administro varios AD

amstrad

#4 Un conversor Analógico/Digital

s

#21 si tiene el original.

¿tiene windows seguridad?

D

#24 Menos mal que en la banca y la administración, esto no se da.

D

#3 #4 Active Directory.

bichejo

#2 Desinstala "potato.exe" y arreglado.

D

#2 mejor borra Windows

Campechano

#2 Borra todos los ficheros de árbol de directorios. Así te arriesgas aún menos

D

#2 Mejor tira el servidor por la ventana, desde un quinto piso como mínimo a poder ser.

parrita710

#10 Te vas a tener que mirar los permisos de todos los luser todos los días

D

que es un AD?

D

Que es un AD?

D

#8 Es una patata caliente lol

o

#39 Antes de Dcristo.
Hijnorantes...

gonas

#2 Mejor borra todo el árbol, así no te arriesgas.

mmcnet

Por lo que he leído, en un paso se ataca el protocp ntlm, que es un protocolo de seguridad de windows anticuado, obsoleto y deshabilitado por defecto en las versiones modernas de windows y samba.

Entiendo que para que el ataque sea posible es necesario tener un windows 2000 server o la seguridad de la red "relajada" admitiendo protocolos antiguos inseguros por compatibilidad con equipos con SO viejos.

Vamos, que no me quita el sueño.

parrita710

#15 Cualquiera con pulgares oponibles (y alguno sin ellos) puede saltarse la seguridad de windows lol

D

#16 No, pero ahora cualquier subnormal puede bajarse la solución...compilarla y hacer un interfaz con un botón para que todo cristo se la pase.

c

#27 Las cosas se hacen bien o no se hacen... bidon de gasolina y mechero.

s

#3 ¿Active Directory?

s

#8 pero es un gran paso para el pingüino

c

#8 Me parece peligroso que no se sepa esto.

D

#52 Antes del Desayuno. Ya veo que tú te levantas tarde. Viene a ser lo que para ti no existe

t

#48 Nunca verás un Windows ir más deprisa

D

#0 Me parece peligroso que esto llegue a portada.

ipanies

Una traducción de todo esto 📤 estaría muy bien, si puede ser Gracias.

D

#58 Sí, supongo. AD y X.509 no es más que burocracia informatizada desde IETF

Pero eso se podría simplificar más en un futuro con ACL's y permisos/protocolos más simples. Es una barbaridad la complejidad de los NT, que entiendo que son herencia espiritural de OpenVMS, pero hoy en día no es necesario tal nivel.

Mira los de Apple. Conviertiron un sistema raruno y algo anticuado en un UNIX-like con partes de Next. Y no es tan malo.

No sé como MS no coje un BSD y le mete .Net encima como API, con Win32 como retrocompatiblidad.

Si total, hoy en día puedes virtualizar departamentos enteros y olvidarte de capas de permisos.

gonas

#54 Porque para una corporación un poco grande es necesario. Si Windows es intocable en empresas grandes es por el Directorio Activo.

l

#10 si intentan ir a por otras maquinas de la red desconecta cualquier maquina que haga un DNS flood, si es por una local si, estas jodio lol. Ya saldrá un parche

kucho

#1 es lo malo de no saber idiomas

m

#47: El karma para un meneante es como el bambú para un oso panda.

D

#51 Así están, que luego no les interesa follar... lol

D

No seamos hipócritas. Todos los que usamos Windows somos administradores del sistema. Desde el más experimentado usuario hasta el cuñado que no sabe ni conectar el cable del micro y de los altavoces siguiendo el código de colores.

D

#38 como el cocido, todo en uno: sopa + carne + verdura

AlphaFreak

#26 Hmmmm.... algo así como el famoso "rm -rf / mifichero" ?

D

#79 Y ese es el motivo por el que los usuarios en un dominio no deben ser administradores locales de su máquina, a menos que sea total y absolutamente imprescindible (Aplicación de cuando Franco era corneta). Por suerte hoy día funciona el 99% de lo necesario sin esos privilegios.

Magankie

#14 Lo peor es que, del que menos te lo esperas, puede llegar a hacerlo. No parece muy complicado.

Magankie

#16 He visto lusers que sólo saben escribir con dos dedos índice cargarse cosas y luego tener que ir corriendo a por el backup... hay un fallo de seguridad en Windows, pero está en la forma en que fue pensado.

Yoryo

#8 Me imagino a los users sacando las consolas...

Ed_Hunter

#23 Si, Active Directory es LDAP+Kerberos+SMB todo integrado.

D

Mientras yo, que no soy capaz de conectar dos ordenadores por red sin poner Todos en compartida

fugaz

#59 Quiere decir que (especialmente) los administradores de sistemas de tu empresa tienen un problema de seguridad.
Cualquier usuario normal puede convertirse en superusuario.
Por ejemplo si un usuario entrase con su usuario en el servidor windows y entonces se convirtiese en usuario "System" que es superusuario, y con eso, la puedes liar buena.
Básicamente, depende de como esté montado, podrías hacerte con el control de todos los equipos con windows en algunas empresas.

D

#37 "el día del parche", suena a versión matrix del día de la marmota. lol

D

#45 Dejémoslo en "putita".

D

#8 si un sólo admin de windows se entera del problema y corre a curarse en salud ya merece la pena que se sepa.

Joice

#53 No,necesitas gafas de realidad virtual y haber hecho el curso de Visual Basic de CSI.

D

#7 #6 #5 Muchas gracias. Me lo miro

Aokromes

#76 al menos que trabajes en una compañia medianamente grande no, no vas a estar bajo AD, y si estas bajo AD y el administrador es competente y despues de conocer esta noticia revisa permisos y lo has explotado, espero que no te gustase tu trabajo.

D

#83 Sinceramente.. No me lo he leído.

Trimax

#97 Diré que yo sólo abrí un GIF o un PDF

Yoryo

#28 De esto si

vicvic

#45 ¡Ah! El karma... tan aditctivo y necesario...:p

jonolulu

Vulnerabilidades 0-day de 15 años...

D

El año de windows en tu orto

ivanrsz

#28 perdón, te vote negativo por error.

m

#112 Creo que puede ser solventado con algunos pequeños cambios..
Por lo pronto estoy viendo que NBNS es NetBIOS, y eso es algo que se puede cambiar desde políticas de grupo o desde el mismo servidor de DNS. Es algo que hoy en día debería venir de fábrica, yo por lo pronto lo tengo desactivado. Si el spoofing de wpad se lo quieren hacer a otro a través de NBNS yo creo que lo mejor en una red empresarial (aparte de desactivar NetBIOS) es bloquear los puertos NetBIOS a nivel de switch Capa 3 y de firewall.
Así que el primer paso para el hack es solventable a priori (no lo he probado aún, ojo).
También habrá maneras de identificar el exhaustion, e identificarlo como ataque.
Lo siguiente sería detectar que un usuario está ejecutando un servicio de red. Creo que igualmente debe haber opciones de analizar periódicamente los puertos en uso para identificar si alguno se ejecuta en nivel de usuario. Igualmente se puede verificar que el proxy no sea local (nada de localhost, o 127.0.0.X o nada que resuelva a localhost).
Los ataques parece ser que esperan a que algún servicio elevado haga uso del wpad para capturar las credenciales. Puede ser 30 minutos o 1 día, o quién sabe cuánto.

Yo creo que para protegerse lo mejor sería:
-Desactivar todo NETBIOS en toda la red.
-Bloquear NetBIOS en todos los switches y firewall.
-Todos los usuarios (incluidos TI) sin privilegios de admin local.
-Evitar que los usuarios puedan ejectuar código dentro de carpetas de usuario o donde ellos puedan escribir (que además protege contra CryptoLocker), con AppLocker o SRP.
-Tener algún servicio corriendo que detecte cambios en el proxy. Esto también es útil para bloquear UltraSurf.
-Evitar utilizar credenciales de administrador de dominio en máquinas de usuario.
-Buscar algún programa que detecte el uso de puertos por parte de aplicaciones de usuario. Excepto alguna cosa rara y muy particular creo que ningún usuario debería tener puertos de escucha (algo como http://www.codeproject.com/Articles/4298/Getting-active-TCP-UDP-connections-on-a-box ) .

D

#86 Eh, que casi somos dos. lol Pero vamos, leyendo entre líneas y saltándose cincuenta tecnicismos satánicos de esos que murmuran los magos de nivel 90 y se tienen que estudiar todos los días para poder seguir ejecutando sus hechizos...

... me da que esto, lo que viene a decir, es que da igual que estés como usuario o como admin en tu equipo (o sea que por mucho que digan aquí que no pasa nada si no trabajas en una empresa... como que no).

D

#20 ¿Y reimplementar todas las GPO? Puta locura , no sñe como Windows no manda LDAP y cualquier X.509 al cuerno y lo simplifican un pelín más, como el LDAP de los de Fedora, que no es parco pero no llega al nivel gargantuesco de los NT.

Aokromes

#80 Exacto.

D

#26 Te refieres al fallo de seguridad que está entre el monitor y la silla?

D

#32 escribí Línux

D

#129 tranquilízate hombre, sal un ratito a la calle a que te dé el aire

D

#66 No son los monos tontos los que te joden el percal... sino que basta con un único mono listo... y siempre hay listos... Siempre.

Lo malo ya no es que el listo lo haga y le funcione... sino que acabe enseñando a los demás... ahí radica el desastre.

D

#149 para nada. Puedes votarme tantas veces negativo como estimes oportuno

ipanies

#46 Gracias por la aclaración

astrapotro

#95 Me he logueado sólo para votarte positivo lol

m

#130 y encima la nes://pre.sso se te jode de buenas a primeras. Y las croquetas quemadas a mí quién me las paga!?

D

#91 Sabes que si te pillan haciendo algo así no solo es despido inmediato, además puede ser denuncia por lo penal.
Se de sobra que es 100% coña, pero muchas veces la gente piensa que algo que se hace con el ordenador de la empresa no puede ser grave, como copiar datos del servidor con diseños a un pendrive y llevártelos (espionaje industrial, también penal).

Ovlak

#107 ¿El eclipse cuya única dependencia es el java runtime? Si ni siquiera se instala...

D

#0 ¿Costaba mucho enlazar la fuente original, en lugar de un mísero "tweet" que no contiene ni aporta nada más que un enlace?

D

#147 ¿Me ves intranquilo? Sólo te he explicado el motivo de mi voto. ¿Quizá eres de esos críos que se ponen chulitos con quien les vota negativo un meneo, pobrete?

J

#4 También eran las siglas en inglés de una enfermedad, pero no me acuerdo cual.

R

#112 #114
Vale, lo he estado pensando, y aunque aun no estoy en casa para probarlo, el ataque tiene un fallo

Para poder montar un server que responda al wpad, necesitas escuchar por el puerto 80, pero el firewall de windows te va a bloquear escuchar en ese puerto si no das permiso como admin. No termino de ver como se saltan ese punto, empiezo a sospechar que van de farol

R

#117 Cuanto más lo pienso, más convencido estoy que el ataque directamente no va a funcionar (especialmente lo de poder escuchar en el 80 sin privilegios para dar la respuesta WPAD)

Hay alguien que lo haya probado y confirme que funciona?

totope

#114 Como se dice por aquí.. Achooooooo!!! menuda expliación 👏 👏 👏 👏

R

#116 Y yo perdiendo el tiempo, que cabrones

R

#124 Aunque a estas alturas ya asumo que el ataque es falso, tienes razón que el forzar un wpad en el hosts daría problemas en portatiles que tienen que conectar dentro y fuera de la oficina. A veces no pienso en estas cosas, se nota que nunca me ha tocado trabajar de sysadmin

Aun así, si esto hubiera sido real, un equipo de admins decente se te junta y a las dos horas te tienen seis parches distintos al problema

inar

#91 Pasaomañana estás en el paro

m

#c-119" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2547576/order/119">#119 Ahora que lo dices creo que es cierto, que te pide permisos de admin para autorizar un puerto de escucha. No me hagas mucho caso porque en mi máquina como tengo C# probablemente lo autoricé la primera vez que desarrollé algo.

Lo de la entrada wpad en el archivo hosts en muchos casos no es viable. Nuestro proxy es no transparente en la oficina, pero fuera no debe ser, por lo que necesitamos una detección automática.
Por cierto, muy buena aportación y muy bien explicado.

No sé si irán de farol, pero esa frase de "Si llevas un AD, reza" se me hace pretenciosa y descalifica todo el mensaje.
Qué cojones rezar, un Sysadmin o un CIO medio cualificado deberían poder presentar un par de opciones viables en poco tiempo (horas o como mucho días).
Si no, la que tiene que rezar es la empresa por tener personal no cualificado para un puesto de responsabilidad (y más hoy en día, con tantos ataques y malware que hay). Me parece más peligroso el Hashcat (y los pass the hash) que éstos.
Un admin local se puede robar las credenciales de un admin de dominio, eso sí es más peligroso.
El ataque en sí me parece muy rebuscado, puede funcionar pero son tantas variables que es fácil que una falle, con defender una de las etapas se evita el ataque.
Y como tú dices puede ser solventado por Microsoft de bastantes maneras.

kuser

#119 El exploit funciona perfectamente, al menos en Windows 7. Yo lo he probado y va como la seda. Si no funciona simplemente reinicia para eliminar la configuración WPAD cacheada y prueba de nuevo.

El firewall de Windows no es un problema, la alerta aparece y el firewall bloqueará las conexiones entrantes por la pila de red pero aun así la aplicación estará escuchando en el puerto 80 y el paquete se envía al adaptador "loopback" (127.0.0.1), que se salta la pila de red y por tanto el firewall de Windows.

No creo que sea buena idea bloquear las conexiones TCP al adaptador loopback, ya que este método es usado en algunas implementaciones de IPC (comunicación entre procesos) en las que una aplicación hace de servidor y otra de cliente para intercambiarse datos localmente y si bloqueas esto te dejarán de funcionar algunos programas.

Este exploit está muy elaborado (la explicación de Razhan es estupenda) y creo que no va a ser tan fácil para Microsoft ofrecer una solución a este agujero.

gonas

#9 ¿El pingüino tiene una active directory decente?

1 2