Showing posts with label outlook. Show all posts
Showing posts with label outlook. Show all posts
Monday, February 13, 2017
MetaShield para Exchange y Outlook Online en Office 365 elevenpaths Metadatos Office365 Exchange
MetaShield para Exchange y Outlook Online en Office 365 elevenpaths Metadatos Office365 Exchange
Parece que no ha pasado el tiempo desde que empecé a jugar con los metadatos en documentos Microsoft Office y los metadatos en documentos Open Office. De aquellos juegos surgió la idea de comenzar a desarrollar FOCA, que culminó en la publicación del Whitepaper titulado "Disclosing Private information from metadata, hidden info and lost data" que publicamos para la edición de BlackHat Europa 2009, de hace ya siete años. Todos aquellos trabajos culminaron en una herramienta de protección llamada MetaShield Protector, que era útil para evitar fugas de información en la empresa y cumplir la legislación, por ejemplo el Esquema Nacional de Seguridad, y que incluso llegó a recibir un premio a la innovación.
![]() |
Figura 1: Metashield Protector para Exchange y para Outlook 365 |
De aquellos inicios sacamos una versión del motor que aplicamos solo a los servidores web IIS de Microsoft, pero los problemas con los metadatos en los documentos son tantos que al final sacamos una versión para analistas forenses.
Figura 2: Demostración del funcionamiento de MetaShield Forensics
Con el comienzo del proyecto de Eleven Paths, hicimos un ejercicio de re-ingeniería del producto, dividimos la arquitectura del sistema en engines y puntos de limpieza, para acabar sacando versiones de MetaShield Protector 3.0 para servidores de ficheros, para SharePoint, para sistemas Windows de escritorio, una versión para Microsoft Outlook en versión cliente pesado y una versión online para que todo el mundo pueda analizar metadatos desde la web "MetaShield Analyzer".
![]() |
Figura 3: Consola de administración de MetaShield Protector 3.0 |
Después, avanzamos en la evolución del producto sacando una Consola de administración centralizada, un engine en versión stand alone y una versión para ICAP que se puede integrar con cualquier Web Application Firewall, tal y como mostró mi compañero Tony Bordón en esta presentación en el pasado Security Day 2016_.
Figura 4: Demostración de MetaShield Protector for ICAP integrada con FortiWeb
En el mundo del correo electrónico, las últimas versiones que hemos presentado son: Microsoft Protector para Microsoft Exchange Server, permitiendo que para el usuario sea totalmente transparente esta limpieza de metadatos e información oculta en los documentos que envía, lo que permite que no importe qué cliente de correo o sistema operativo esté utilizando el usuario.
En segundo lugar hemos presentado el cliente de MetaShield Protector para Office 365 integrado directamente en Outlook Online, lo que hace que desde cualquier navegador de Internet se pueda tener la limpieza de metadatos con MetaShield Protector, incluso un iPad o un iPhone.
![]() |
Figura 5: MetaShield Protector for Exchange Server. Se eligen los usuarios a proteger y listo. |
En segundo lugar hemos presentado el cliente de MetaShield Protector para Office 365 integrado directamente en Outlook Online, lo que hace que desde cualquier navegador de Internet se pueda tener la limpieza de metadatos con MetaShield Protector, incluso un iPad o un iPhone.
Figura 6: Demostración de funcionamiento de MetaShield Protector para Outlook Online en Office 365
Ahora la familia de MetaShield Protector ha crecido mucho, y se pueden evitar las fugas de datos de las empresas de forma sencilla controlando todos los puntos de fuga de los sistemas de manera centralizada.
![]() |
Figura: Familia de productos de MetaShield Protector |
Aún así, para los sistemas Apache, Web Clean-Up y OS X estamos desarrollando un módulo especial que tendremos en el futuro, así que es posible que próximamente vuelva a hablar de este proyecto de investigación personal que surgió de un trabajo en un blog por aquí.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Saturday, October 1, 2016
Microsoft gestiona mejor el log de seguridad que Google Gmail Outlook
Microsoft gestiona mejor el log de seguridad que Google Gmail Outlook
Hace tiempo que publiqué el artículo que explicaba que cuando usas Google Authenticator, si no haces ningún intento de resolver el valor del TOTP, Google no te deja ningún rastro. Esto es una mala idea de seguridad porque entonces nunca serías consciente de que alguien te ha robado la contraseña y está solo a un paso - robarte el segundo factor con alguno de los trucos que contaba ayer - de quitarte tu cuenta. Hoy quise revisar cómo gestiona Microsoft esta situación en Hotmail, a.k.a Windows Live Mail, a.k.a. Outlook.com, para ver si lo hacía bien o lo hacía mal. Y lo hace mejor que Google.
![]() |
Figura 1: Microsoft gestiona mejor el log de seguridad que Google |
Si has visto el título, ya te podrás imaginar que en este caso, el log de tu cuenta de Microsoft sí que refleja correctamente la situación que yo que describo. Para comprobarlo, tenemos que ir a la página de Actividad Reciente de tu cuenta, donde que da información de todos los accesos que se hacen a ella y veremos el último acceso correcto a la cuenta - he borrado toda la información anterior, así que solo me muestra el último acceso -.
![]() |
Figura 2: Entrada en el log de Outlook.com de una sesión abierta en al cuenta. |
Ahora vamos a abrir otra sesión desde otro navegador en Modo Incógnito y ponemos correctamente la contraseña, pero nos quedamos en la parte donde se nos solita la verificación del segundo factor de autenticación - que en este caso es un OTP vía SMS o vía e-mail asociado -. Y no respondemos nunca a esta pregunta porque somos un atacante y aún no hemos resuelto el problema de robar el 2nd Factor Authentication.
![]() |
Figura 3: Petición de verificación del 2nd Factor Authentication |
Si refrescamos el listado al que podemos acceder vía Actividad Reciente en nuestra cuenta de Microsoft, veremos que ahora aparece una entrada con el identificador de "Security Challenge", lo que refleja justo esta situación.
![]() |
Figura 4: Descripción de esta situación donde se pide el 2FA. No importa si el atacante no introduce ningún valor. |
Si nos vamos a la ayuda de Microsoft veremos que el log al que podemos acceder es de lo más florido y refleja cualquier situación de seguridad que haya tenido que ver con nuestra cuenta. Desde el acceso correcto o el Security Challenge hasta cualquier cambio que suceda en alguna de las propiedades de seguridad de la cuenta. La lista completa la tienes haciendo clic en la imagen.
![]() |
Figura 5: Todas las entradas posibles en el log de Microsoft Outlook.com |
En definitiva, que me gusta más este log que el que tiene Google, aunque por desgracia la mayoría de los usuarios no revisan estos detalles de su cuenta periódicamente. Aquí os dejé unas acciones extras para saber si te estaban espiando tu cuenta de Hotmail/Live/Outlook o Gmail ahora mismo.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Subscribe to:
Posts (Atom)