SSH y Telnet

En esta entrada les hablare sobre los servidores de administración remota por red mas comunes en este campo los cuales son SSH y Telnet les hablare sobre las diferencias de cada uno de estos servicios y elegire el mas seguro para implementar aun mas seguridad que la que viene por defecto en el servicio.


Configuracion SSH y Telnet en GNU Linux

Espero que les aya servido esta información.

Sitios de interés:

Direcciones IPV6 de enlace local

En esta entrada les hablare de nuevo sobre las direcciones IPv6 ahora enfocándome en uno de los tipos de direcciones que pueden haber en este protocolo, Las direcciones IPv6 de estado de enlace local o link-local son direcciones lógicas que se asigna el mismo equipo cuando hay ausencia de un servicio como DHCPv6 o un agente de enrutamiento (RA) previamente configurado en el enrutador, estas direcciones son parecidas a las APIPA en IPv4.

El formato para crear una dirección link-local es la siguiente, como ya les había contado en una de las entradas anteriores este tipo de direcciones consta de 128 bits así como IPv4 consta de 32 bits. En la imagen pueden apreciar que las direcciones de enlace local contienen 10 bits que identifican el prefijo, los siguientes 54 bits después de este campo deberán estar en ceros y por ultimo hay un compo que consta de 64 bits el cual se configura con la dirección mac de cada maquina con el fin de que no se vaya a repetir ninguna dirección el la red.


A continuación les mostrare como crear una dirección de link-local por medio de una calculadora IPv6, esto lo hago para que entiendan un poco mas lo que les quiero dar a entender pero como ya les había dicho estas direcciones son auto-configuradas por el mismo equipo cuando tiene soporte de IPv6 que hoy en día la mayoría de sistemas operativos vienen con soporte para el protocolo IPv6.

lo primero es instalar la calculadora.


Después de haber hecho esto me dirigí al manual de la calculadora con el comando man ipv6calc y busque la opcion que necesitaba para crear una direccion ipv6 por medio de la mac de mi equipo.


Ahora con el siguiente comando podemos calcular los 64 bits que identifican la interfaz o el campo de host en IPv4.


Como ven en la imagen ese es el proceso que hace el equipo para asignarse unadireccion IPv6 de enlace local, estas direcciones no son enrutables hacia otras redes pero si se pude conectar con los equipos que esten configurados como link-local address en la red.

ejemplo:

Voy a dar un ping6 a una dirección multicast para las direcciones de enlace local, esta dirección es ff02::1 como pueden ver en la imagen debo de especificar la interfaz por la cual voy hacer el ping, esto solo se hace con estas direcciones, cuando veamos los otros tipos de direcciones IPv6 no va a ser necesario especificar el puerto en el comando. El resultado de este ping nos arroja una solo dirección de enlace local que esta directamente conectada a nuestro equipo.


Ahora ya estamos navegando por medio del protocolo IPv6, en este momento podemos instalar cualquier servicio que corra sobre el protocolo IPv6.
en una de mis maquinas he instalado un servidor web cherokee que soporta IPv6, voy hacer unas prubas para mostrarles que se puede navegar por medio de IPv6.


como vieron en la imagen anterior el servidor esta escuchando por los puertos 9092 y 80 bajo :: que significa cualquier dirección IPv6 aunque también abarca IPv4, en conclusión ahora podemos navegar por medio de ambas versiones del protocolo IP.


En la anterior imagen pueden verificar el acceso por medio de una dirección IPv6 a un servicio Web en este caso Cherokee.

Sitios de interes:



    Vulnerabilidad en Metasploitable

    En esta entrada les hablare sobre una Vulnerabilidad que he encontrado en Metasploitable; Metasploitable es una maquina que contiene 12 servicios que puedes vulnerar fácilmente por que esta echo para eso, para hacer practicas de ataque a servicios vulnerables es un proyecto echo por los creadores de metasploit.

    Esta vulnerabilidad no esta orientada a un servicio como tal, sino a la seguridad en los usuarios del sistema que contienen un shell. Esta maquina tiene configurado 4 usuarios con los que nos podemos loguear en una shell, estos usuarios son. 

    msfadmin : msfadmin
    user : user
    service : service 
    postgres : postgres 

    Lo que encontré examinando este servidor fue que tiene un usuario diferente a los demás, les mostrare la configuración de los cuatro usuarios para que diferencien uno de otro.

    usuario msfadmin: 

    usuario user:

    Esta es la configuración del usuario user al igual que service y postgres, como pueden ver estos tres usuarios son totalmente diferente al usuario msfadmin y  una de las cosas mas importantes que encontré es que este usuario hace parte del grupo admin, esto quiere decir que el usuario msfadmin puede loguearse como root, como lo pueden ver en la siguiente imagen con el comando sudo y la opcion -i. 


    Este método se hace para no distribuir la contraseña del root y tener una mejor administración de lo que hacen los usuarios con privilegios de root; como por ejemplo, si hay dos usuario que hacen parte del grupo admin y uno de ellos hace algo malo, el root podrá saber que usuario fue el que ocasiono el error. 

    Bueno hasta ahí no hay nada malo si lo vemos en un contexto de administración pero si lo vemos desde un punto de vista de seguridad informática nos daremos cuenta que la contraseña del usuario msfadmin es muy débil y esto nos puede traer consecuencias muy graves por que podemos ser victimas de un ataque a fuerza bruta y el atacante va a poder entrar con facilidad debido a la mala configuración de la contraseña.

    Ejemplo de un ataque a fuerza bruta contra el usuario msfadmin

    Para realizar esta prueba vamos a utilizar una maquina remota y utilizaremos el comando medusa, este comando lo utilizaremos para hacer el ataque. en este caso voy a trabajar con la información que obtuve en la ejecucion anterior de un expoit contra la misma maquina en la que esta el usuario msfadmin, la informacion la pueden ver en este link.
    Ahora lo que haré es atacar por medio de medusa al servicio ssh y dirigiendome al usuario msfadmin, Para esto primero miremos como funciona medusa "medusa es una Herramienta para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves" francisconi.org. 

    Estas son las opciones que utilizaremos para ejecutar medusa
    -h : con esta opción especificamos el host al que vamos a atacar.
    -u : Especifica el usuario al cual atacaremos.
    -U : un archivo que contiene los usuarios que van a ser atacados. 
    -p : password. 
    -P : archivo con los password.
    -M : Especificamos el modulo que vamos a utilizar en este caso SSH.

    Lo primero que voy hacer es crear un archivo donde esten las contraseñas que voy a provar contra el usuario o grupo de usuario que quiero atacar.


    Ahora ejecuto el comando medusa con sus opciones correspondientes para atacar el servidor, en la siguiente imagen pueden ver el comando. Y al final del comando esta resaltado en rojo el resultado del comando, nos dice que el usuario mfsadmin fue comprobado con el password msfadmin y su resultado fue exitoso. 


    Ahora por medio del servicio ssh ingresare a la maquina remota utilizando el usuario msfadmin y su contraseña correspondiente, como pueden ver en la imagen el password fue exitoso y ahora tenemos acceso a este usuario.


    Ahora estando logueado desde el usuario miramos la configuración, ejecutamos el comando sudo -i y nos pide la contraseña del usuario msfadmin y entraremos como root en esta maquina.



    Como pueden ver fue muy fácil tener acceso por medio de este usuario al root por que la contraseña es muy débil, la solución o consejo es cambiar la contraseña por una segura que sea mucho mas difícil de adivinar, esta contraseña puede tener números, letras mayúsculas y minúsculas, símbolos, etc. 

    Espero que lo que hemos visto les haya servido, si hay alguna inquietud puedes dejar un comentario en el post y si te gusto este post twittealo. 

    Sitios de interes:




    Vulnerabilidad explotada en Mysql 5.0.1

    En esta entrada les mostrare el proceso de un ataque a una vulnerabilidad que encontre en una maquina remota que contenia el servicio Mysql-server en su versión 5.0.5, lo primero que hice fue hacer un escaneo de los puertos y encontre que el servicio estaba corriendo en el puerto 3306.


    En la imagen podemos constatar en el escaneo de puertos que hice que el servicio esta corriendo en el puerto ya dicho; Después de esto  me dirigí a metasploit y busque un exploit para la este servicio y miren lo que encontré.


    Elegí este modulo auxiliar para hacer una búsqueda de usuarios en la basa de datos mysql, Para esto tuve que crear dos archivos uno que contenía los usuarios que se iban a probar y el otro contenía las contraseñas.
    en las siguientes imágenes se puede ver la configuración necesaria para que el modulo auxiliar pueda ser utilizado correctamente. 


    Primero entre al modulo con el comando "use [Nombre del modulo o exploit]", luego configure la ruta de los archivos que contenían los usuarios y contraseñas que iban a ser probadas contra el servicio.

    NOTA: Estos archivos fueron creados manualmente con usuarios fáciles de adivinar y contraseñas débiles y fuertes, Pero podría haber descargado un diccionario donde hayan muchos mas usuarios y otro donde se encuentre muchas mas contraseñas. 

    Después de haber hecho esto me di cuenta que el usuario root de la aplicación tenia una contraseña muy débil, en la siguiente imagen pueden ver el proceso de comprobación de usuario y contraseñas.


    Como se pudieron dar cuenta la contraseña del usuario root es demasiado débil "root" y fue descubierta por mi primer ataque, Ahora veamos que puedo hacer con este usuario desde el servicio mysql. 


    Como pueden ver en la imagen anterior si pude ingresar al administrador del servicio. Ahora desde hay puedo ver archivos de la maquina como por ejemplo el /etc/passwd también puedo modificar base de datos que estén creadas, etc.


    Ahora el problema es como Parchar o como solucionar este problema o vulnerabilidad, la solución para esto es por parte de la contraseña debemos configurar una contraseña fuerte donde no corramos el riesgo de que nos pueden vulnerar por hay por medio de una ataque de fuerza bruta, Para crear una contraseña fuerte se recomienda o es necesario que la contraseña contenga numero, letras mayúsculas, letras minúsculas, símbolos y que la contraseña sea considerablemente larga así vamos a tener una contraseña mucho mas segura.

    NOTA: Aclaro en esta nota que lo que acabe de realizar fue un laboratorio local con uno de mis servidores virtuales que tengo en mi maquina, hacer esto en un contexto real y sin el consentimiento del dueño del sistema victima es ilegal.

    Espero que lo que hemos visto les haya servido.   

    Sitios de interés:


    Vulnerabilidad en Windows XP SP3

    En esta entrada les daré a conocer como podemos ejecutar un Exploit en contra de una vulnerabilidad que tenga un sistema, en esta caso la vulnerabilidad esta en el sistema operativo windows XP SP3; Al final de esta entrada les explico como hacer para que nuestro sistema no sea vulnerado y la importancia de que nuestras aplicaciones sean actualizadas cada día, Antes que nada les aclaro que el Firewall de la maquina vulnerable fue desactivado para realizar esta practica.

    Si luego de ver esta información quieren implementar todo lo dicho acá deben trabajar en como desabilitar el Firewall de la victima para que pueda surtir efecto el ataque; También es importante aclarar que hacer esto sin la autorización de la otra persona es un delito por que están accediendo a información confidencial de la victima.

    Lo primero que hice fue buscar el exploit con el cual podía vulnerar el sistema aprovechándome de dicha vulnerabilidad, Para hacer esto utilice una herramienta que esta orientada a la seguridad informática que es Metasploit, Con este software lo que hice fue localizar el exploit e ingresar a el para luego ejecutarlo este proceso se puede ver en la siguiente imagen.


    Luego de estar hay me dirigí a configurar el exploit para que el ataque fuera exitoso, lo único que tuve que modificar fue el parámetro RHOST que especifica cual es el equipo que voy a atacar en este caso el equipo esta en a dirección 192.168.10.1 como lo pueden ver a continuación.


    Después de esto lo que debemos hacer es ejecutar el exploit. como verán a continuación lo que sucede es que se abre una sesión en la cual podremos ingresar al equipo remoto sin necesidad de ningún permiso o autorización, al ejecutar el exploit cambia la consola a ser una consola de comando meterpreter que es un intermediario con el cual interactuamos con el objetivo, desde esta consola podemos ejecutar comandos hacia la maquina remota.


    Ahora ya tenemos control sobre la otra maquina, voy a mostrarles cuales pueden ser unos de los ataques que pueden realizar desde esta consola; a continuacion les muestrp unas de las opciones que podemos ejecutar estando en este modo de consola.



    como pudieron ver por medio del meterpreter podemos apagar la maquina, reiniciarla, etc. A continuación les mostrare la ejecución de una de las opciones del meterpreter, esta opción es llamada screenshop y lo que hace es tomar un pantallazo de lo que este haciendo gráficamente la maquina vulnerada.




    Otra opción también de mucho uso en este interprete de comandos es la opción hashdump que te muestra todos los hashes de las contraseñas de los usuarios.


    Para la solución de este problema pueden habilitar el firewall de la victima y la maquina ya no sera vulnerable a ese exploit, también pueden actualizar el sistema como por ejemplo instalando otra versión de Windows mas reciente como Windows 7.



    Sitio de interés:





    Postfix en centos 5.4

    En esta entrada implemento una solución de de correo electrónico seguro implementando postfix como MTA, Dovecot como servidor IMAP y POP3; La implementacion de esta solución es de vital importancia para la comunicación interna y externa de una organización.
    El dominio que se utiliza como un identificador interno y externo de la organización, en la siguiente imagen ilustro cual es la solución que voy a implementar en el trabajo.



    Trabajo Escrito Correo en Centos

    Espero lo aprovechen este manual es muy completo y esta muy bien explicado.
    Si tienen alguna duda pueden dejar un comentario o mandarme un e-mail jmadrigalm@misena.edu.co

    Sitios de interés:

    IPv6

    En esta entrada les dejo un material donde explico sobre el nuevo portocolo de internet IPv6, que es el sucesor del protocolo IPv4.
    Adiós Direcciones IPv4, de ahora en adelante el protocolo IPv4 comienza a migrar a IPv6.





    Espero les sirva.

    Link del vídeo: http://www.youtube.com/watch?v=I5b-cXAk0cM

    Sitios de interés:


    Julian Assange y Wikileaks

    En esta entrada hablare sobre la vida del señor Julian Assange y de su mayor obra Wikileaks.


    Julian es un programador, activista de internet y periodista australiano; no se sabe su fecha de nacimiento solo se sabe por medios no confiables que él nació en 1971 en townsivelle, queensland. Estudio en 6 universidades y 37 escuelas en Australia.

    En su adolescencia hizo parte de un grupo de hackers llamados Subversivos Internacionales por lo cual la policía Australiana asalto su casa, Assan violó la seguridad de algunos computadores de una universidad Australiana, una entidad de telecomunicaciones y otras organizaciones; se declaro culpable de 24 delitos virtuales y fue liberado por buena conducta después de haber pagado 2.100 Dolares Australianos de multa.

    Julian Assange estudio matemáticas y física, fue hacker y programador antes de crear Wikileaks, esta pagina que fue dirigida por Assange es una organización sin animo de lucro y su función era publicar información delicada y sensible que se fugaban de los diferentes estados o de interés publico, dando seguridad a los informantes de que no iban a ser delatados por su colaboración en esta pagina se publicaba todos los hechos que fueran no éticos.

    El mayor escándalo publicado por Julian Assange en Wikileaks es la actividad exterior de los estados unidos con énfasis en la guerra de Irak y Afganistán, debido a todo esto el gobierno norte americano decide atacar esta organización para que no se siguiera divulgando la información que era confidencial de los diferentes estados, pero contra estos ataques habían personas que estaban de parte de Wikileaks y decidieron ayudar a que esta organización no fuera destruida creando un grupo de hackers llamados anonymous ellos crearon una forma en la que la información no se perdiera haciendo copias de la información por todo el mundo.


    Este grupo de hacker se hacían distinguir por las mascaras que se muestran en la imagen, que representa la comunidad anónima de hackers Anonymous. 

    A pesar de todo esto Wikileaks no es un sitio Wiki común por que los usuarios que no tengan los permisos específicos no podrán hacer cambios en la Wiki, el servidor principal de Wikileaks se encuentra en el ISP sueco PRQ para mayor seguridad del anonimato de sus informantes.

    Julian Assange fue acusado el 21 de agosto de 2010 por acoso sexual y violación contra dos Anna Ardin y Sofia Wilen, él acepto haber mantenido relaciones con ambas mujeres pero negó las acusaciones de violación y acoso sexual y agrego que todo esto era una campaña de intoxicación contra Wikileaks.

    Actualmente Wikileaks esta nominado al premio nobel de la paz, según han informado diferentes medios informáticos esta pagina se ha convertido en un observatorio mundial.  tras todo esto hay personas que quieren ver a Julian Assan muerto debido a esto él ha dicho que tiene un documento de 1.3 GB de información mas candente y que podría dejar al descubierto a muchas personas y que si le pasa algo esta información va a ser divulgada por todo el mundo.


    A causa de la información sensible que alberga el portal WikiLeaks en agosto de 2010 el Partido Pirata sueco firmó con WikiLeaks un acuerdo para alojar su página web y poder conseguir la inmunidad de su página. Sin embargo, debido a la derrota electoral de este partido, no prosperó la iniciativa de ofrecer inmunidad a WikiLeaks.


    Ante los ataques de denegación de servicio (DDoS), por la filtración Cablegate el 30 de noviembre de 2010 WikiLeaks muda su información a los servidores Amazon EC2 de computación en nube de Amazon.

    Anonymous es un grupo que se encarga de la defensa y transparencia de Internet, donde buscan y luchan en contra la censura enmarcada en los derechos de autor, los mismos el pasado verano hackearon tanto la web del ministerio como la SGAE, como medida de protesta por las leyes que se discuten en España sobre Internet.

    Julian Assange fue detenido en Londres el pasado 7 de diciembre en virtud de una euroorden cursada por Suecia, tras presentarse ante las autoridades británicas, quienes en todo momento conocieron su paradero.

    La Fiscalía sueca y los abogados defensores del fundador de WikiLeaks entrecruzan hoy sus argumentos a favor y en contra de la extradicción a Suecia de Julian Assange en un tribunal londinense



    Exchange 2007 en windows server 2008

    En esta entrada les daré a conocer como implementar un servidor de correo exchange server 2007 bajo el sistema operativo windows server 2008, instalare un AntiSpam llamado SpamFighter para evitar los correos no deseados.





    Paginas de interes:

    Espero que este documento les haya servido a afianzar sus conocimientos sobre la instalación y configuración del servidor de correo. 

    Instalacion y administracion de GLPI.

    En esta entrada les explicare un poco sobre la administración e instalación de la aplicación Web GLPI, la función de esta aplicación es hacer inventario a los dispositivos de una organización manualmente.


    Untitled from jorge madrigal on Vimeo.


    Espero les aya servido.

    Sitios de interés.

     

    Geek By The System Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger