31 ene 2011

Phishing Banco Pichincha Ecuador

Ya no es raro ver este tipo de correos en nuestros buzones, solo hay que tener en cuanto los links a donde nos redireccionan.


Vista desde cliente de correo Outlook:


Al final del correo nos dará un link para visitar la banca virtual pero vemos que no es la pagina del banco: 




Al acceder al link vemos que Chrome nos alerta sobre un posible "Phishing site" (Obviamente si lo es).


Lastimosamente ya la pagina no se encuentra disponible como para seguir la investigación:


Saludos.

4 nov 2010

El peligro de Facebook

Navegando encontré este post sobre un asesinato en Colombia.

‘Séptimo día' revela en detalle la historia de Ana María Chávez, una joven que fue asesinada por dos muchachos que conoció a través de una red de amigos en Internet. Uno de sus hermanos encabezó la investigación para dar con los culpables.

http://www.caracoltv.com/producciones/informativos/septimodia/video170172-atrapados-la-red

27 sept 2010

Cuentas de administradores con autenticación LDAP en Fortigate

Con esta configuración crearemos cuentas de usuarios administradores para Fortigate (4.0 MR 2) con autenticación LDAP (Microsoft Active Directory 2003).

Versión firmware
#config-version=FG620B-4.00-FW-build291

Primero tenemos que crear la conexión al Active Directory:

Web:
Menu: User -- Remote -- LDAP



Cli:

config user ldap
    edit "BG_LDAP_UsuariosFirewall"
        set server "172.XX.XX.XX"
        set cnid "sAMAccountName"
        set dn "DC=dominio,DC=int"
        set type regular
        set username "CN=fortigate,OU=Matriz,OU=Guayaquil,OU=Ecuador,DC=dominio,DC=int"
        set password ENC 3dfdsf$%$rwe
        set filter "(&(objectcategory=group)(member=*))}"
        set password-expiry-warning enable
    next
end

Explicación de los campos:

set server = Dirección IP del server Active Directory
set cnid = El campo que vamos a leer del usuario, en este caso el nombre de la cuenta.
set dn = Ubicación donde se va a realizar la busqueda.
set type (regular) = Para que primero nos autentiquemos para realizar la busqueda.
set username = Usuario que se utilizará para realizar la conexión y búsqueda.
set password = Contraseña del usuario para realizar la conexión y búsqueda.
set filter = Vamos a tener los usuarios dentro de un grupo dentro de la OU.

(Tomen en cuenta que "filter" solo podemos ponerlo por CLI)

Luego de esto tenemos que crear un grupo de usuarios dentro de Fortigate y que permita autenticar con LDAP.

Web:
Menu: User -- User Group -- User Group


Cli:

edit "BG_GROUP_UsuariosAD"
            set member "BG_LDAP_UsuariosFirewall"             
            config match
                edit 1
                    set server-name "BG_LDAP_UsuariosFirewall"
                    set group-name "CN=SMS Administrator,CN=Users,DC=dominio,DC=int"
                next
            end
    next


En este ejemplo, Fortigate autenticará a los usuarios que estén dentro del Grupo de Usuarios "SMS Administrador" que está dentro de la OU=Users dentro del dominio.

Ahora, tendremos que crear las cuentas de usuarios:

Web:
Menu: System -- Admin -- Administrators


En esta pantalla, simplemente creamos con un nombre cualquiera la cuenta, solo indicamos que son usuarios remotos, elegimos el user group creado y ponemos "Wildcard", en caso de que quisiera restringir desde donde conectarse agrego los trusted host y por ultimo el profile.

Con esta configuración podré agregar en el grupo "SMS Administrator" del Active Directory todos los usuarios que quisiera que ingresen al Fortigate.


Pueden utilizar este comando para ver el proceso de autenticación por CLI.


# diagnose debug application authd -1

Esto tambien es posible para agregarlas a las politicas de navegación y/o a las conexiones VPN.

Como consejo NO utilicen tildes en Active Directory, ni en grupos ni en OU's.
Utilicen alguna herramienta que permita hacer ldap queries, yo utilicé Softerra LDAP Administrator.