פורום ניהול רשתות ואבטחת מידע

securex308.com

יום ראשון, 7 באוקטובר 2012

(Juniper MAG (SSL VPN- הזדהות באמצעות תעודה

לאחרונה סיימתי פרויקט אינטגרציה לטובת Secure Remote Access אשר כלל הטמעת מכונות Juniper MAG בתצורת (High Availability (HA והטמעת תשתית PKI מאובטחת.
מנגנון ההזדהות היה מבוסס על Two-factor authentication:1.השלב הראשון דרש Certificate בתוקף אשר הונפקה משרת ה-Enterprise CA.
2.השלב השני דרש אימות מבוסס Active Directory Credentials.

בסיום הפרויקט ביצעתי מספר בדיקות חוסן למערכת כאשר נוכחתי לגלות כי ניתן להשתמש ב-Credentials של משתמש מסוים ואילו לבצע את האימות השני באמצעות תעודה של Userנוסף אשר נמצא באותה קבוצה
(Active Directory Group)-דבר המאפשר ביצוע מניפולציות שונות בקרב המשתמשים.

קיים פתרון אלגנטי לסוגיה-כאשר המשתמש יבצע Sign in למערכת, ה-Juniper ייקח את ה-User Name מהתעודה הדיגיטלית ויעביר אותו לשלב השני (הזדהות מול Active Directory)..
למעשה המשתמש יראה רק חלון עם אפשרות  להזין סיסמה ללא אפשרות להזין שם משתמש.
בתצורה זו משתמש שיש לו תעודה אשר הונפקה עבורו לו לא יוכל לבצע Sign in עם שם משתמש וסיסמה השייכים לאדם אחר.
את ההגדרה מבצעים ברמת ה-Juniper:

1.יש להיכנס ל-User Authentication Realms ולבחור ב-Realm המדובר.
2.יש לגשת ל-Genera->Additional authentication server
3.יש להוריד את הסימון של תיבת ה -".specified by user on sign-in page" .






יום שבת, 6 באוקטובר 2012

קיבוע פורט CertSrv Request בשרת Winsows Server 2008

בפרויקט בו נתבקשתי לסייע היה צורך לגלוש לממשק ה-CertSRV ולהנפיק תעודות מרשת שונה בה נמצא שרת ה-CA.
כידוע,Certificate Enrollment Web Services עושה שימוש ב-Daynamic Ports.
מאחר ושרת ה-CA היה נמצא מאחרי Firewall ובכדי להימנע ממתן הרשאת ANY Service היה צורך לקבע את ה-Port עבור CertSrv Reques.
ניתן לבצע זאת באמצעות:

1. MMC Console ע"י הרצת dcomcnfg.exe , יש לעבור על שלבים 1-3 לפי מאמר זה.

2.קיבוע הפורט ברמת ה-Registry על פי מאמר זה.

מידע בנושא Firewall Rules for Active Directory Certificate Services ולרשימת הפורטים ניתן למצוא כאן.

שינוי ה-Default Certificate Template להנפקה עבור Microsoft SCEP Server

לאחרונה עסקתי בפרויקט לטובת הקמת מערכת(Network Device Enrollment Services (MSCEP .
מאחר והגדרות ה--Default Certificate Template עבור תעודה מסוג (IPsec (Offline request  לא היו תואמות למדניות הארגון -היה צורך לבצע Duplicate ל-Template ולבצע שינויים מותאמים אישית.
גם לאחר שכפול וביצוע Publish ל-Template , שרת ה-CA המשיך להנפיק את התעודות על בסיס ה-Default Template.
על מנת להנפיק תעודה על בסיס ה-Template מותאם אישית שיצרנו :

1.יש להיכנס ל-REGEDIT לנתיב הבא:
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\MSCEP

2.בכל אחד מהמפתחות הבאים יש לשנות את הערך ל-Template Name (ולא ל-Template Display Name):

- EncryptionTemplate

-GeneralPurposeTemplate

-SignatureTemplate

3.יש לבצע Restart ל-Service של שרת ה-CA .

שגיאה בהורדת קבצי +CRL,Delta CRL ו-CRT

אחד השלבים החשובים ביותר בהגדרת שרתי ה-Certificate Authority הנו הגדרת Extensions עבור (Authority Information Access (AIA ו-(Certificate Revocation List (CRL.בעת התקנת שרת Microsoft CA לרוב נתקין שרת IIS אשר הגדרת ה-Extensions יצביעו אילו.כאשר נבצע Health Check באמצעות הכלי PKIView לעתים נקבל שגיאה בנוסח "Unable To Download"  אשר מציגה שגיאה אודות הורדת קובץ CRL , Delta CRL או CRT .
על מנת להתגבר על שגיאה זו:

1.יש לנסות תחילה להוריד באמצעות Internet Explorer ( וכי או  כל דפדפן אחר) את הקובץ באמצעות העתקת
ה-URL .

2.במידה והנכם מצליחים להוריד את הקובץ יש לוודא כי שרת ה-IIS מאפשר הורדת קבצים אלו וכי אפשרות AllowDoubleEscaping פעילה.
יש לבצע את הכתוב במאמר KB 942076 .

3.יש לבדוק הרשאות NTFS ברמת Share ו-Security לנתיב עליו מצביעה ה-Virtual Directory.

4.יש לבדוק הגדרות DNS  ו-DNS Name Resolution .

5.יש לבדוק הגדרות Publish תחת לשונית 
Extensions  בשרת ה-CA.

מאמר מוצלח ומומלץ לביצוע Troubleshooting  בנושא ניתן למצוא ב-Windows PKI Blog.

יום חמישי, 12 בינואר 2012

הצהרת פרטיות נועדה בשבילכם

בעקבות הפרשיות האחרונות של זליגת כרטיסי אשראי נוכחתי לגלות כי עדיין חברות רבות מאחסנות את פרטי הלקוחות במאגרי נתונים פרטיים שלא כצורך.
בטרם ביצעתי רכישה מקוונת של ספר מאחת מרשתות הספרים המוכרות בארץ , כחלק מסדרת בדיקות שביצעתי באתר קראתי את הצהרת הפרטיות בה נכתב שחור על גבי לבן:
"כל הפרטים שיוזנו על ידך בממשק ההרשמה כאמור, לרבות פרטי כרטיס האשראי, ייאספו ויישמרו אצל החברה ו/או מי מטעמה והשימוש בהם יעשה בהתאם למדיניות הפרטיות של האתר. אינך חייב למסור את הפרטים אולם ללא מסירתם לא תוכל לבצע עסקה באתר".

"מאגרי מידע המידע אשר תמסור בעת ההרשמה לשירותים באתר לרבות לצורך ביצוע הרכישות באתר וכל מידע אחר אשר תמסור בהמשך, כמתבקש מסוג השירות, וכן כל מידע אשר ייאסף אודותיך בקשר לשירותים אליהם נרשמת ו/או בקשר להזמנות שביצעת ו/או למוצרים שרכשת ו/או לכל שימוש אחר שנעשה על ידך באתר ישמרו במאגרי המידע של החברה.
החברה תעשה שימוש במידע בהתאם להוראות הדין ובהתאם למדיניות פרטיות זו".


כלקוח של אותו ספק וכאיש מקצוע שהכין ארגונים לעמידה בתקן המחמיר פניתי לשירות הלקוחות של החברה ושאלתי מדוע אינם עומדים בתקן PCI ובקשתי לברר את פשר הזלזול בפרטיות הלקוח.
למרבה האירוניה הובר לי כי האתר עושה שימוש בתקן SSL לאבטחת מידע בצירוף קישור לאתר Versign המציג כי לאותה חנות מקוונת תעודת SSL בתוקף וכי הטרנזקציות בין בלקוח לשרת מוצפנות.
על מנת להרגיע אותי,הוסיפה הנציגה התמימה כי רק לאחר מספר ימים פרטי האשראי שלי נמחקים מהמאגר וכי אני מוזמן לבצע רכישה טלפונית על מנת לא לחשוף את פרטי האשראי שלי ברשת.
הגבתי מייד לשירות הלקוחות כי עדיין קיימת חשיפה ברמת ה-DB וציינתי במפורש כי הליך הצפנת התקשורת אינו נותן מענה לסוגית האבטחה אותה ציינתי.
למרה בצער במקרים רבים כאשר מתבצעת רכישה טלפונית עדיין אותם פרטי אשראי מוזנים לאותה מערכת אשר מחוברת לרשת האינטרנט וחשופה למתקפות וזליגת מידע.
לאחר מספר שעות והסבר טכני שלי לנציגת השירות אודות החולשה שנתגלתה באתר קיבלתי את המייל הבא:
"שלום רב רונן, אנו מודים לך על פנייתך, גם משוב שלילי הינו משוב שחשוב לנו לקבלו.
אנו מתייחסים בכובד ראש לפרשה ולאבטחת המידע.
אנחנו בעיצומו של תהליך השינוי לתקן PCI בכל הרשת, ע"פ דרישות חברות האשראי".
בטרם הרכישה יש לזכור כי:
1.חובה לקרוא את הצהרת הפרטיות של האתר.
2.חשוב לוודא אכן כי האתרים עומדים בתקן ה-PCI DSS וכי אותו אתר מאושר באתר הבית של אותו גורם מוסמך(QSA) וכי מבתצעות באתר בדיקות אבטחה על בסיס שוטף באמצעות
Approved Scanning Vendors .
3.ניתן לזהות את הנ"ל ע"י אייקון המוביל לאתר הבית של חברת האבטחה,ניתן לציין את שירות Mcafee Secure
המכיל פרטים אודות מצב עמידה בדרישות התקן.

יום רביעי, 19 באוקטובר 2011

Active Directory Account Lockout, Audit and Password Policies

בטרם החג ביצעתי בדיקה מקיפה עבור מדניות ה-Actvie Directory עבור אחד מלקוחתי אשר כללה:

•בדיקת מדניות סיסמאות.
•בדיקת מנגנוני בקרה (Audit).
•בדיקת מדניות חשבונות(משתמשים לא פעילים,משתמשים בעלי סיסמה קבועה וכו').
•חברות לקבוצות Domain Admins ו-Local Administrators .
•בדיקת הרשאות Share ו-NTFS בשרתים.

להלן כלים מומלצים לבחינת המערכת:

Ecora Auditor Professional -כלי חזק מאוד לחלול דוחות מקצועים רבים בין היתר מותאם ל-SOX, PCI, GLBA,FISMA/FISCAM, HIPAA.
לכלי מודול מיוחד עבור Active Directory ,למצגת בנושא יש ללחוץ כאן.
לצפיה בדו"ח לדוגמה יש ללחוץ כאן.

WinScanX -כלי המאפשר לנו לקבל מידע אודות:
Audit Policy Information
Display Information
Domain Information
LDAP Information
Administrative Local & Global Group Information
Local & Global Group Information
Installed Programs
Interactively Logged On Users
Logged On Users
Patch Information
Registry Information
Scheduled Task Information
Server Information
Service Information
Share Information
Share Permissions
SNMP Community Information
Get User Information
Get User Information via RA Bypass
Get User Rights Information
Get WinVNC3 & WinVNC4 Passwords
Save Remote Registry Hives
Ping Remote Host Before Scanning
Guess SNMP Community Strings
Guess Windows Passwords

כלי נוסף לבקרת חשבונות ואכיפת מדניות:

AccountAudit is a tool that allows you to examine the user account database of a Domain Controller
AccountAudit is a tool that allows you to examine the user account database of a Domain Controller (in a Windows Domain).

AccountAudit" allows you to report on:

Accounts with no password
Accounts that do not require password changes
Accounts with high bad password attempts
Accounts Locked out
Accounts with Expired Passwords
Accounts Passwords not Changed for long periods
Users last logon time
Users last logon Domain Controller
Domain wide, accurate, bad password attempt count

The Account Audit Report generated by AccountAudit is in HTML format and includes Notes, Recommendations and Risk Ratings.

קישור להורדה:
http://www.softpedia.com/get/Network-Tools/Network-Monitoring/AccountAudit.shtml

Softerra LDAP Browser-נמאס לכם לעבוד עם הפקודה DSQuery ? האפליקציה הזאת בין היתר תבצע עבורכם את העבודה ואפילו הרבה מעבר לכך תוך יכולת חללול דוחות:
http://www.ldapbrowser.com/download.htm
המגבלה היחידה של רשיון ה-Freeware הוא יכולת כתיבה ל-LDAP(מה שקיים בגרסה המסחרית).

יום שבת, 1 באוקטובר 2011

Professor Messer’s Nmap-מי לומד קורס עם הפרופסור?

Unfortunately, most of Nmap’s usefulness is never realized by the majority of security professionals. Many Nmap users run the default scan with the default options, never realizing the potential that exists just underneath the surface. It’s like owning a high-performance racecar and never leaving your driveway!

It’s time to change all of that. We’ve created “Nmap Secrets,” a video-based training course designed to fit the needs of the beginning security manager as well as the seasoned professional. If you want to learn about the most popular Nmap features (and a few you might have never have heard of), then our “Nmap Secrets” training course is a perfect fit!

Module 1 – Getting Started with Nmap
Module One will provide you with an overview of the entire course, along with a sneak peek of the secrets that we’ll uncover along the way.

Module 2 – Nmap Basics
Module Two provides an overview of network protocols, the Nmap scan process, and we’ll learn the secrets for increasing the speed of this process. We’ll also run our first Nmap scan and analyze the results.

Module 3 – Scans for Every Occasion
Module Three introduces four of the most popular, most useful, and most versatile Nmap scanning methods. Even if you learn of no other scanning methods, these four scan types will get your through the vast majority of Nmap scanning situations. The TCP SYN scan, TCP connect() scan, Ping scan, and UDP scan provide different information for use in different situations. By the end of this module, you’ll be very familiar with these scans, and you’ll have a perfect understanding of when to use each scan. You may never run Nmap with just the default options ever again!

Module 4 – “Back Pocket” Scans
Sometimes, you’ll run into a situation where a normal Nmap scan isn’t providing you with all of the information you need. This may be a situation where remote devices aren’t responding, or perhaps you aren’t able to identify any available ports on a remote device – even though you can easily connect to its web server! In these situations, it’s useful to have a few tricks in your back pocket.

Module 5 – Useful Scanning Options
In module five, we’ll concentrate on some useful scanning options that will assist you with building Nmap scan sessions that are effective and efficient. First, we’ll show you the secrets to easily excluding or including target addresses for your Nmap scans. We’ll discover how to exclude from the command line, and we’ll also show you how building a file of IP addresses or names can integrate the Nmap scan process with other network utilities. During a scan, we’ll often want to know the status of a particular port. With Nmap’s port number options, we can limit our scans to specific applications and focus our efforts on identifying the systems that
interest us the most.

Module 6 – Nmap “Pings” – The Search for Hosts
There’s a lot to Nmap’s ping process, and we’ll start with defining a ping. From there, we’ll move to Nmap’s default pings – the ARP ping and the ICMP and TCP ACK ping combo. To really make the most of Nmap’s pings, we’ll also investigate the details of the TCP SYN ping and the UDP ping. And then, after spending all of that time and effort learning about Nmap’s ping process, we’ll show you how to turn it off. Why would you want to do that? Don’t worry, we’ll show you all of the secrets!
Module Six

Module 7 – Recon Scanning
In this module, we’ll investigate the secrets of network reconnaissance, and we’ll take you through the details of two major Nmap features – operating system fingerprinting and version detection. After this module is complete, you’ll understand the power behind the recon scans and know exactly why Nmap is one of the most impressive security tools available!

Module 8 – Ninja Scanning
In this module we’ll introduce you to Nmap’s art of invisibility. You’ll learn all of the secrets of using Nmap on a network in stealth mode, where you can come and go like the wind.

Module 9 – Output Options
Nmap includes a number of output options, and this module takes us through them all. We’ll show you the differences in the output options, including how to convert Nmap’s XML output into some great HTML-based reports. You won’t want to miss this!

Module 10 – Windows and Nmap
In this module, we’ll learn about the history of Nmap and Windows – both the good, and the bad. Although there have been some significant operational issues with Windows, the few Windows-related issues that exist today are easy to work around, and we’ll show you how. Although Windows handles Nmap well, it’s still not perfect. There are a few downsides to using Nmap in Windows, so we’ll walk you through the good with the bad.

Module 11 – Real-World Nmap Scanning
In this module we’ll discuss six Nmap scanning techniques that can get you through some pretty nasty security problems. First, we’ll look at identifying the remnants of a virus outbreak or spyware infestation. These situations often leave some residuals traces, and we’ll show you the secrets to finding all of the shrapnel. Then, we’ll move to a more traditional use of Nmap – vulnerability assessments. Once we’re sure our systems are secure, we’ll have a look at ongoing testing with some security policy compliance testing. Our administrative tasks then turn to asset management and keeping track of all of those systems throughout the network. Another great technique of Nmap is the ability to audit firewall configurations. Can Nmap make it through your barriers? We’ll find out! And finally, we’ll learn the secrets behind keeping your network safe every day of the year with perpetual network auditing techniques.