UDP FLOOD ou SYN FLOOD sem problemas FORTIDDOS

Uma das palestras mais interessante do dia de ontem foi do Rodolfo Castro (System Engineer da Fortinet), apresentando e dando um Overview da solução contra DDOS, a solução trabalha em 3 camadas do modelo OSI, sendo a camada de rede (3), camada de transporte (4) e a de aplicação (7).

O modo auto learning é uma ferramenta muito poderosa e auxilia muito na configuração do produto.
Continue lendo “UDP FLOOD ou SYN FLOOD sem problemas FORTIDDOS”

Xtreme 2013 Los Cabos Mexico

Mais um ano, mais uma participação no Xtreme Team Fortinet, um evento sobre segurança e produtos da fortinet.
Já começamos bem a semana com testes de performance utilizando os Fortigates 800C, 3600C um chassi 5060 com blades 5001B e vários Gigabits por secundo gerados por um breakpoint 🙂 .
Segue algumas fotos e video, espero manter todos atualizados durante essa semana.
Continue lendo “Xtreme 2013 Los Cabos Mexico”

SQLi ainda existe?

Durante o ultimo treinamento que ministrei em uma discussão paralela, conversamos um pouco sobre XSS e SQLi, como em outro post já falei de XSS, resolvi falar um pouco de SQLi. Então vamos começar a brincadeira.

Recentemente em uma publicação da Trustwave mostra em seu relatório anual, (segue o link para quem deseja ler o doc 2013-Global-Security-Report) que 26% dos acessos indevidos a empresas ocorreram por SQL Injection.

Más o que é  SQL Injection?

O SQL Injection é um ataque que visa enviar comandos nocivos à base de dados através de campos de formulários ou através de URLs, a imagem abaixo explica de forma clara e engraçada sobre um SQLi.

sqli_1

Continue lendo “SQLi ainda existe?”

Xii Parou, qual era o comando mesmo ? Parte II

Oi galera, peço desculpas por não postar anteriormente, uma migração de um 3240C consumiu-me um baita tempo, mas, vamos ao que interessa.

Hoje iremos falar de comandos de diagnostico voltados a daemons.
diagnose test application ?
Com o comando acima notamos uma quantidade enorme de Daemons um para cada função.

Vamos iniciar com o Daemon de DNS
diagnose test application dnsproxy 0
O Zero irá nos informar quais opções temos para esse comando.

1. Clear DNS cache
2. Show stats
3. Dump DNS setting
4. Reload FQDN
5. Requery FQDN
6. Dump FQDN
7. Dump DNS cache
8. Dump DNS DB
9. Reload DNS DB
10. DNS debug bit mask

Esse daemon é responsável pela resolução de nomes do FortiOS usado quando temos regras com FQDN é também para o acesso aos serviços da Fortinet.
Segue o output do comando com a opção 7 que é um dump dos endereços resolvidos que estão em cache.
Continue lendo “Xii Parou, qual era o comando mesmo ? Parte II”

Xii Parou, qual era o comando mesmo ?

Boa noite pessoal, desculpe não ter postado mais sobre o FortiOS.
Mas, vamos lá, em uma serie de posts (prometo que irei tentar 1 por semana 🙂 ) pretendo passar alguns comandos (sim a velha e boa CLI) de diagnostico que uso no meu dia-a-dia quando a coisa aperta rsrsrs.

O Primeiro da lista é o bom e velho sniffer.

diag sniffer packet (até aqui o comando é estático) <filtros> <verbose> <quantidade de pacotes> 

Obs:O verbose e a quantidade de pacotes são opcionais.

<interface> pode ser qualquer porta seja ela física ou logica <vlan,vpn...> ou any para todas as interfaces.

<filtros> podem ser usados filtros do TCPDUMP, pois é a mesma sintaxe, por exemplo um filtro para o trafego http seria:
diag sniffer packet any "port 80"
Continue lendo “Xii Parou, qual era o comando mesmo ?”

Pontos de vistas de pequenas e médias empresas sobre Segurança da Informação.

Após visitar e acompanhar o dia-a-dia de diversas empresas de pequeno e médio porte, tive a oportunidade de ver vários pontos de vistas sobre o gerenciamento da Segurança, desde a visão paranóica sobre o tema até mesmo a menor preocupação. O discurso da atualidade é o BYOD (http://en.wikipedia.org/wiki/Bring_your_own_device), porém boa parte das empresas não tem a estrutura para tratar um simples acesso externo como podem responder/tratar um dispositivo do qual não tem controle algum, muitos gestores são responsáveis por essa visão “míope” sobre a Segurança da Informação. Durante as atividades que realizo observo que muitos Gerentes acreditam que pelo fato te terem um Firewall não existe a necessidade de um WAF (WEB APPLICATION FIREWALL), outra vertente de Gestores, são aqueles que não acreditam em ter nada de valioso para se preocupar com a Segurança de seus ativos, porém os mesmos não tem a visão do Atacante, mesmo que não tenha nada de Informação/dados para se usar no submundo, apenas o poder de processamento e de banda das maquinas disponíveis em sua rede pode ser muito atraente, um estudo da Fortinet(http://www.fortinet.com/sites/default/files/whitepapers/Cybercrime_Report.pdf), mostra o quanto é rentável esse poder de processamento para os criminosos.
“Botnets & Rentals
[Direct Denial of Service (DDoS) $535 for 5 hours a day for one week], email spam ($40 / 20K emails) and Web spam ($2/30 posts)”.
Continue lendo “Pontos de vistas de pequenas e médias empresas sobre Segurança da Informação.”

Versão 5 do FortiOS.

Boa noite galera!

A nova versão do FortiOS já saiu há algum tempo, trouxe muitas novidades, porém alterou bastante sua interface gráfica entre outros pontos, neste post iremos ver alguns pontos importantes desta nova versão.

Bring Your Own Device (BYOD)

Com a demanda dos usuários a utilizarem sem próprios dispositivos é necessário que as políticas para tais sejam mais restritivas que aquelas impostas para equipamento das próprias empresas.

O FortiOS 5 tem a capacidade de detectar o dispositivos que está em uma rede wireless ou não, desta forma criar regras baseadas em grupos de aparelhos.

Permitindo assim  um gerenciamento destes dispositivos ou até mesmo isolando os mesmos da rede interna.

byod

 

Continue lendo “Versão 5 do FortiOS.”