– root@injetionsec:~#

Segmentação de rede/isolamento de sistemas

17.11.2013 (12:20 pm) – Filed under: Rede Industrial ::

A separação de bens e grupo funcionais permitem especificar serviços,reduzindo assim o ataque a superfície que esta exposta a atacantes.Por exemplo alguns importantes serviços estão isolados por um unico grupo e separados á partir do resto da rede usando um unico firewall ,que pode necessariamente permitir diferentes traficos atravez do mesmo firewall,veja a figura abaixo:

908ass

 

Se um ataque for feito usando um exploit contra um serviço web na porta 80, esse ataque pode comprometer uma variedade de serviços, incluindo e-mail, serviços de transferencia de arquivos e serviços de update e etc.

No entanto se cada um desses serviços estão agrupado a um funcionalidade,é separados a partir de outros 2 serviços como mostrado na figura abaixo

9o665a

 

Todos os servidores Web são agrupados juntos, os serviços de e-mail estão em outro grupo e etc, o firewall pode ser configurado para impedir qualquer coisa diferente, como uma ameaça ou fraqueza para exploração

Em sistemas industriais,este metodo de segmentação pode ser muito utilizado porque muitos funcionarios distintos não podem se comunicar fora da empresa.Por exemplo protocolos como Modbus ou DNP3 são especificos para SCADA,ICS e nunca devem ser usado dentro de uma rede LAN junto com HTTP,SMTP,FTP.Pode ser observado na figura:

 

yuy*&

 

A abordagem funcional e topologica de um isolamento tende a melhorar a linha de defesa da rede,embora muitos desses casos vamos usar para proteger também um firewall,IDS,IPS e outros sistemas de controles atravez do cuidado e gestão de politicas que definem os servidores que podem ser conectar em mais de um protocolo e porta.

 

Ate mais galera =)

Vulnerabilidade no facebook, redirecionamento de url

17.11.2013 (11:38 am) – Filed under: Noticias,Vulnerabilidade ::

7uszxf

O pesquisador de segurança Dan Melamed descobriu um redirecionamento de url aberto no facebook que permitia que o facebook.com redirecionasse para qualquer site sem restrição,esse ataque poderia servir para distribuição de malware ou phising

A vulnerabilidade estava no loading.php onde você adicionava um parâmetro no caso uma url ficando assim:

http://facebook.com/campaign/landing.php?url=http://yahoo.com

Dan notou que na verdade a  url gerou uma unica variavel “h” onde passava o parâmetro url para o facebook linkshim (l.php) veja abaixo:

http://www.facebook.com/l.php?u=asdf&h=mAQHgtP_E

Notou que para explorar a falha bastava remover o http:// do alvo destivo para redirecionar o link sem qualquer restrição,ficando como o link abaixo como mostrado acima

http://facebook.com/campaign/landing.php?url=http://yahoo.com

>> Veja o link no Youtube da vulnerabilidade

O facebook pagou uma recompensa de  $ 1.000 por ter achado o google

 

Fonte : thehackernews