Uno de los productos que hemos evolucionado en Eleven Paths ha sido la familia MetaShield Protector. Inicialmente era una solución sólo para limpiar metadatos en documentos publicados en servidores web de Microsoft Internet Information Services (IIS), pero ahora es una familia con 5 productos distintos: MetaShield for IIS, MetaShield for SharePoint, MetaShield for File Servers, MetaShield Forensics - la antigua Forensic Foca evolucionada - y MetaShield for Client.
Para que podáis conocer en un espacio corto de tiempo cómo funcionan los diferentes productos, hemos creado estos vídeo-tutoriales de solo unos minutos de duración. Están narrados en Español y subtitulados en Inglés.
MetaShield for IIS
Este fue el primer producto de la familia, consiguió ya el premio de Red Seguridad al producto de seguridad más innovador en el año 2009, y sirve para, entre otras muchas cosas, aplicar el Esquema Nacional de Seguridad. Su función es evitar las fugas de datos a través de documentos ofimáticos publicados en la web, que hemos visto que afectan incluso a las empresas centradas en productos DLP (Data Loss Prevention) y las del IBEX 35.
Figura 1: MetaShield Protector for IIS
MetaShield for SharePoint
Al igual que el producto anterior, este funciona sobre servicios SharePoint (Windows SharePoint Services, Microsoft SharePoint 2010 y Microsoft SharePoint 2013. Este vídeo explica su funcionamiento.
Figura 2: MetaShield Protector for SharePoint
MetaShield for FileServers
Esta es una versión nueva, centrada en monitorizar carpetas en servidores de ficheros. Cada vez que un archivo es creado en una de las carpetas monitorizadas, MetaShield for File Servers eliminará todos los metadatos que tenga el archivo y establecerá unos valores personalizados por una plantilla.
Figura 3: MetaShield Protector for FileServers
MetaShield for Clients
Esta es la versión para los equipos Microsoft Windows de escritorio. Basta con hacer clic con el botón derecho sobre el archivo y se accederá a las opciones de borrar metadatos de todos los documentos. Si tienes una estrategia de seguridad en el endpoint con antimalware, además de seguir la recomendación de evitar que se usen las herramientas de esteganografía, es perfecto añadir el despliegue de esta solución en los puestos de trabajo.
Figura 4: MetaShield Protector for Client
MetaShield Forensic
Esta es la antigua Forensic Foca evolucionada. En aquellos casos en los que es fundamental hacer un estudio forense de lo que ha pasado en un equipo, el análisis de los metadatos es clave. En el artículo de Análisis Forense de Metadatos: Ejemplos ejemplares, hay una lista de casos en los que han generado mucha información.
Figura 5: MetaShield Forensics
Si quieres más información de alguno de estos productos, puedes ponerte en contacto con Eleven Paths, y ya sabes que FOCA hace un análisis completo de los metadatos de un sitio web para hacer un buen pentesting y que aún está disponible la versión online de FOCA donde puedes analizar los documentos de un solo archivo.
Saludos Malignos!
Para que podáis conocer en un espacio corto de tiempo cómo funcionan los diferentes productos, hemos creado estos vídeo-tutoriales de solo unos minutos de duración. Están narrados en Español y subtitulados en Inglés.
MetaShield for IIS
Este fue el primer producto de la familia, consiguió ya el premio de Red Seguridad al producto de seguridad más innovador en el año 2009, y sirve para, entre otras muchas cosas, aplicar el Esquema Nacional de Seguridad. Su función es evitar las fugas de datos a través de documentos ofimáticos publicados en la web, que hemos visto que afectan incluso a las empresas centradas en productos DLP (Data Loss Prevention) y las del IBEX 35.
Figura 1: MetaShield Protector for IIS
MetaShield for SharePoint
Al igual que el producto anterior, este funciona sobre servicios SharePoint (Windows SharePoint Services, Microsoft SharePoint 2010 y Microsoft SharePoint 2013. Este vídeo explica su funcionamiento.
MetaShield for FileServers
Esta es una versión nueva, centrada en monitorizar carpetas en servidores de ficheros. Cada vez que un archivo es creado en una de las carpetas monitorizadas, MetaShield for File Servers eliminará todos los metadatos que tenga el archivo y establecerá unos valores personalizados por una plantilla.
Figura 3: MetaShield Protector for FileServers
MetaShield for Clients
Esta es la versión para los equipos Microsoft Windows de escritorio. Basta con hacer clic con el botón derecho sobre el archivo y se accederá a las opciones de borrar metadatos de todos los documentos. Si tienes una estrategia de seguridad en el endpoint con antimalware, además de seguir la recomendación de evitar que se usen las herramientas de esteganografía, es perfecto añadir el despliegue de esta solución en los puestos de trabajo.
Figura 4: MetaShield Protector for Client
Esta es la antigua Forensic Foca evolucionada. En aquellos casos en los que es fundamental hacer un estudio forense de lo que ha pasado en un equipo, el análisis de los metadatos es clave. En el artículo de Análisis Forense de Metadatos: Ejemplos ejemplares, hay una lista de casos en los que han generado mucha información.
Figura 5: MetaShield Forensics
Si quieres más información de alguno de estos productos, puedes ponerte en contacto con Eleven Paths, y ya sabes que FOCA hace un análisis completo de los metadatos de un sitio web para hacer un buen pentesting y que aún está disponible la versión online de FOCA donde puedes analizar los documentos de un solo archivo.
Saludos Malignos!
Hola!
ResponderEliminarno tiene nada que ver con el post pero parece interesante. Hay un hacker en argentina llamado Camus Hacker que esta hackeando webcams y accediendo a moviles de famosos argentinos y publicando fotos intimas en su cuenta de twitter. En tan solo 24 horas subio muchas imagenes y todos los programas estan hablando de el, el dice que continuara hackeando a todos y dice ser imparable ya que si lo capturan dara a publico conocimiento fotos y documentos de politicos argentinos que los pondrian en jaque a todos. En este momento estan intentando pararlo, la verdad es toda una persecucion en tiempo real, su twitter es CamusHackers. Mas alla de las fotos que publica resulta curioso como logro infiltrarse hasta en informacion de celulares y webcams, me acorde que recomendabas tapar siempre la webcam. Pues nada, esa es gente despreciable por la forma en que esta extorsionando a famosos pero tal vez te parecia interesante. Un abrazo!
Chema, alguna posibilidad de que vea la luz una versión de metashield para Apache/Nginx? :) Vamos, que el IIS solo se usa para el owa }:-)
ResponderEliminar@Anóinimo 1, lo de la extorsión lo he contado ya varias veces... aquí lo tienes:
ResponderEliminar- http://www.elladodelmal.com/2013/12/creepware-fiarse-del-led-de-la-webcam.html
- http://www.elladodelmal.com/2014/01/sexting-y-extorsionadores-en.html
@Anónimo 2, espera noticias.
Lo siento por molestar.
ResponderEliminarSeguramente sea una tontería pero no quiero molestar a Chema mandándole un correo electrónico por la siguiente pregunta:
Me han regalado el libro de Metasploit para Pentesters y bueno, parece complicado aunque voy poco a poco aprendiendo con el libro. Según pone en el libro, usan una distribución de Linux, que es Backtrack, pero por lo visto ya no se "dedican" a esta distro de Linux, es decir, se centran en otra llamada Kali Linux, entonces lo que quiero saber es, si instalo Kali en un Disco duro externo de 500 GB serviría y así ya podré "practicar", lo instalo en una máquina virtual o hago un dual boot con Windows 7 Ultimate.
Lo siento por enrrollarme tanto pero es algo que me llama la atención y me gustaría dedicarme a esto en un futuro y prefiero aprender despacio y cogiendo bien las cosas que ir deprisa, de hay mi pregunta básica sobre todo esto...
Un saludo y felicidades por el blog, lo sigo todos los días :)
Hola Chema. Vais a sacar una version Trial para probar el producto antes de comprarlo?
ResponderEliminarMuchas empresas pueden estar interesadas pero sin ver una versión de prueba cuesta que nos animemos a comprarlo.
Un saludo
Hola @EXE,
ResponderEliminarRealmente puedes instalar kali en físico o utilizarlo en virtual, lo que sea más cómodo para ti. Para aprender yo te aconsejaría máquina virtual ya que sí rompes algo siempre puedes restaurar en un momento dado, con instantáneas de la máquina virtual ;)
Poco más que comentar, gracias por adquirir los libros y espero que te ayuden y consigas tus propósitos :)
@Pablo: Muchas gracias por contestar.
ResponderEliminarComo dices, lo probaré en la máquina virtual (Vmware) y empezaré con Pentesting, aunque tenga solamente 16 años :)
Gracias de nuevo :)