domingo, 28 de agosto de 2016

ACLAS, el nuevo proyecto de SoftCrim para unificar la Seguridad

En SoftCrim nos hemos embarcado en otro nuevo proyecto.Este proyecto, lo comenzamos antes de las vacaciones que les ofrecí y ya teníamos algún que otro avance en esta herramienta, pero hemos decidido esperar a publicar los avances que llevamos hasta hoy ya que teníamos que revisar algunas cosas y seguir haciendo pruebas.


El equipo de programación está haciendo un muy buen trabajo, están respetando las ideas que propuse, están siguiendo perfectamente qué es lo que quiero que haga esta herramienta, una herramienta que por logo tiene a un elefante rosa, ya que vivimos en las alucinaciones de que la seguridad informática es complicada.


Supongo que recordaréis la antigua herramienta en la que estábamos trabajando, una herramienta que se canceló porque la persona a la que le dediqué la herramienta, se molestó. Se molestó porque la herramienta tenía su nombre, y reitero, sólo era dedicarle una herramienta para que dicha herramienta fuese tan perfecta como esta persona, que se nos olvida leerlo todo.

Por esto, hemos decidido que el nombre de la herramienta en la que estamos trabajando, debe ser ACLAS...que son las siglas de

Ana
Can
Love
All
Systems

Así, cumplo con lo que prometí de no decir nada directamente del nombre de esta persona, con esta herramienta hay que pensar ya un poco más.


Nosotros ya teníamos una ligera idea de lo que queríamos que hiciese ACLAS, y es que básicamente, queremos reunir las mejores medidas de seguridad, todas en una sola herramienta. Lo único que vamos a hacer, es algunas modificaciones en la interfaz e incluiremos una serie de trabajos de investigación que estamos realizando para mejorar la seguridad.

En la captura anterior, podéis ver el proceso de la creación de la interfaz gráfica de ACLAS, en donde ya hemos incorporado las opciones de localizar las Fugas de Información de una URL que vayas a analizar. Aquí entran los metadatos, los listings,etc, cualquier información que nos permita realizar un ataque como el que se realizó a Ceulaj. Además, la otra opción es la opción de obtener las cabeceras de los sitios HTTP donde se suelen encontrar más metadatos, aunque también estamos incorporando la opción de encontrar las personas que hay cerca de ti y que publican algo relevante a una determinada web, por ejemplo, la de Ceulaj, que va en HTTP, para que así, si Ceulaj tuviese la opción de iniciar sesión, podamos robarle las credenciales a esas personas, realizando un previo ataque a la red wifi a la que esa persona se conecte o realizar un rastreo por las bases de datos de Wardriving y obtener a qué redes wifis de tu ciudad se conecta, para que así un auditor-digo auditor porque la herramienta está enfocada para mejorar la tarea del auditor de seguridad, no para aprovecharse de gente inocente- sepa dónde tiene que atacar y dónde no. Vamos, hacer su tarea más sencilla.

Esta herramienta, en principio, se les proporcionarán únicamente a empresas, para que así pueden estar pendiente de cómo anda su seguridad, pero no descartamos la opción de abrirla a todo el público.

Aún quedan muchas cosas por implementar, como los diferentes plugins con las diferentes vulnerabilidades que se vayan descubriendo o que ya estén descubiertas. Es decir, es una herramienta de Pentesting Persistente.

De momento, ésto es lo que llevamos con nuestro elefante rosa de la seguridad, cualquier novedad, o cualquier bug o vulnerabilidad que encontremos con ACLAS, os lo iré comentando por el blog, para que así veáis que funciona. Por ejemplo, todo el tema del ataque a Ceulaj, con la implementació de crear formularios y correos de Phishing más lo que tenemos de momento, se podría haber realizado en mucho menos tiempo, y es que el tiempo, es algo fundamental en la seguridad.

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...