jueves, 26 de junio de 2008

Listas De Correo

las listas de correo es un uso especial del correo electronico que permite distribuir informacion masiva entre multiples ususrios de la red.En una lista de correo se escribre el correo de cada persona a la pagina que desea inscribirse.A veces se emplean listas de miles de direcciones de correos electronicos para el envio de correo no deseado o spam.

COMO FUNCIONA LAS LISTAS DE CORREO
funciona de forma automatica mediante el uso de un gestor de listas de correo. los mensajes enviados al servidor sor reenviados a todas las direcciones de correo suscriptas.

TIPOS DE LISTAS DE CORREO
  • boletin electronico:se usa principalmente como un medio unidireccional de la informacion, y que solo puede escribir las personas encargadas de publicar dicho contenido.
  • listas de debate:se utiliza para enviar un mensaje al resto de las personas, y pueden responder de la misma forma, asi se puede generar debates o intercambios de informacion, por ejemplo: chistes, noticias, publicidad, animacion.
TALLER INSCRIBIRSE CUALQUIER LISTA DE CORREO QUE PUEDA ENTREGAR INFORMACION SOBRE LOS SERVICIOS QUE LE TOCO A CADA UNO Y ADEMAS ES POR PAREJA.

*el tema que nos toco a nosotros a Marlon Correa y a Elizabeth Guerra es hacerle un seguimiento a SQUID para saber cuales son la vulnerabilidades que optuvieron durante el sequimiento de 20 dias para SQUID

solo voy a poner una sola vulnerabilidad como ejemplo y no pongo las otras porque son demasiadas largas.

*Las vulnerabilidades que encontramos en las listas de correo son:


SQUID PROXY FTP URI REMOTE DENIAL OF SERVICE

ID: 22079

CVE-2008-0247

FECHA LA CUAL SE PROPAGO LA VULNERABILIDAD

Mar 23 2008 07:13PM

LOS SISTEMAS OPERATIVOS LAS CUALES PRESENTA ESTA VULNERABILIDAD

Ubuntu Ubuntu Linux 6.10 sparc
Ubuntu Ubuntu Linux 6.10 powerpc
Ubuntu Ubuntu Linux 6.10 i386
Ubuntu Ubuntu Linux 6.10 amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
Turbolinux Turbolinux Server 10.0
Turbolinux Turbolinux Server 10.0.0 x64
Turbolinux Appliance Server Workgroup Edition 1.0
Turbolinux Appliance Server Hosting Edition 1.0
Turbolinux Appliance Server 1.0 Workgroup Edition
Turbolinux Appliance Server 1.0 Hosting Edition


*LO QUE SE PROPAGO CON ESTA VULNERABILIDAD

que SQUID es muy propenso a la denagacion de servicios que pueden se demasiado vulnerables debido que el servidor proxy cache no maneja ciertas peticiones al FTP.

LAS VESRSIONES DE SQUID QUE HAN SIDO VULNERABLES EN ESTE PROBLEMA SON:

  • squid 2.5..STABLE11

  • squid 2.6.STABLE6

LA SOLUCION MAS POSIBLE PARA ESTE PROBLEMA ES

hay que tener en cuenta la version que desea descargar para no presentar esta vulnerabilidad las cuales son la siguientes vulnerabilidades:

  • squid-2.6.STABLE7 “ DEBIAN”

  • squid-2.5.STABLE14-3.FC5 “REDHAT”

  • squid-2.5.STABLE14-3.FC5 “REDHAT Y FEDORA CORE 5”

PARA PROXY CACHE ESTAN LAS SIGUIENTE VERSIONES

  • squid-2.6.STABLE7 “UBUNTU”

  • squid-2.6.STABLE3 “DEBIAN”

  • squid-2.6.STABLE6 “DEBIAN”

NESSUS EN WINDOWS

nessus es un programa que busca cualquier vulnerabilidad en la red y te muestra un análisis completo del nivel de seguridad . Su eficacia es mayor que las de otras herramientas similares.
nessus no se conforma pensando que un cliente respeta sólo los puertos asignados por IANA (Agencia de Asignación de Números de internet).Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.

INSTALACION DE NESSUS EN WINDOWS
*Podemos descargar NESSUS en este link

*le damos doble clik en el archivo de ejecucion de nessus le damos ejecutar y empezamos la instalacion.


*le damos clik en next para que empieze la instalacion de nessus.

*En esta parte chuliamos acceptor todos los terminos de la licencia para poder continuar con la instalacion.

*En esta opcion nos mustra dos cosas si queremos instalar el cliente o el servidor o los dos.

*Ya que hemos escogido que servicio vamos a instalar si es cliente o servodor o los dos procedemos a darle clik en instalar.

*Ya que a terminado la instalacion nos aparece un cuadro la cula le debemos poner la clave, pro no se necesita en este caso, solo le damos cancelar para que empiezes a instalar los plugins de nessus.

*Ya que termino la instalacion de los plugins que se demora un poco le damos finalizar para empezar a escanear los equipos y mirar las posibles vulnerabilidades


*Empezamos a escanear un equipo la cual habrimos el servidorle colocamos a la IP del equipo o lo dejamos como localhost le damos save y no lo cerramos para poder escanear bien

*Abrimos consola del cliente para que nos pueda conectar y asi poder hacer el escaneo

*Seleccionamos el equipo que desamos escanear agregamos la IP para que empieze el escaneo


Enlaces de nessus
nessus en linux
PDF_de_nessus

martes, 24 de junio de 2008

NESSUS EN LINUX

Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos , nessus comienza escaneando los puertos con nmap o con sus propios escaneador de puertos. las pruebas de vulnerabilidades disponibles se pueden encontrar en una larga lista de plugins son escritos en NASL


INSTALACION DE NESSUS EN LINUX
  • apt-get install nessus
  • apt-get install nessusd
ya que lo hemos instalador los dos servicios tanto cliente como servidor vamos a instalar los plugins

*Nessusd p 1041"este es el puerto por defecto de nessus"a 10.3.9.? "la IP del equipo

*Esta es la imagen de los plugins ya instaladon la cual se muestran en el entorno grafico Ya que hemos instalado los plugins procedemos a crear el usuario lo cual le damos *nessus-adduser
*Ya que hemos creado el usuario procedemos a conctarnos a nessus para poder hacer el escaneo *Ya que no hemos logiado procedemos a colocar la IP del equipo que deseamos escanear
*Ya que hemos selecionado la maquina que deseamos escanear esperamos que escane y para que nos muestre el resultadon de una vez cuales son los servocios que estan vulnerables para el sistema y para la red.


*Y este es el resultado que hizo nessus alescanear la maquina para encontrar las posibles vulnerabilidades.

*Ademas nos muestra en una pestaña las opciones de puertos de escaneo.

*En la pestaña del credito nos mustra cual es la pagina oficias de nessus y cual es la version que estamos utilizando para este escaneo.

lunes, 23 de junio de 2008

Que es NIKTO

Es un scanear de codigo abierto la cual chequea las posibles causa o vulnerabilidades que tiene el equipo la cual NIKTO se trabaja por consola
ejemplo: nikto -h ip

Nikto realiza pruebas global contra los servidores web de varios elementos;
hay algunas variaciones de Nikto, uno de los cuales es MacNikto, MacNikto AppleScript

ejemplo:

nikto -h ip 192.168.0.X


miércoles, 18 de junio de 2008

NMAP

Es un programa de codigo abierto que sirve para efectuar y rastrear puertos se usa para evaluar la seguridad de los sistemas informáticos, así como para descubrir servicios o servidores que hay dentro de una red.

Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas.

ALGUNOS COMANDOS QUE PODEMOS UTILIZAR CON NMAP
Para descargar NMAP en windows lo descargamos desde link
http://nmap.uptodown.com/

LA INSTALACION DE NMAP EN LINUX

*apt-get install nmap
miramos en el manual de nmap la cual es
man nmap "nos muestra varias opciones"

la herramientas que podemos utilizar con NMAP
EJEMPLO: nmap -sS -p80 ip
  • -sS: nos muestra los puertos que estan abiertos
  • -sP: es la cual nos muestra los equipos que estan arriba y si le especificamos un puerto, nos muetra que puertos estan arriba en cada host.
  • -0:utiliza tcp/ip y ademas nos muestra los sistemas operativos que contiene cada host que vamos a escanear.

  • -sV: idetifica cada servicio por sus puertos que estan abiertos.
  • -sU: escanea todos los puertos UDP de la red
  • -v: muestra la informacion mas detallada del equipo

  • -b : Se utiliza basicamente para verificar una conexion de ftp atraves de la red y no hacer la conexion por otro host
  • -PO: Se utiliza para hacer un ping a un equipo o servidor de web especifico que ese obtiene un barrido (scan) de todos lo puertos que son atacados.
En la primera nos muestra el scaneo del equipo local y en la segunda imagen el escaneo de una pagina especifica que nos muestra, cuales son los puerto de que servicio y si se encuentran abiertos y pueden ser vulnerables.

  • -PT: Se utiliza para hacer un ping de tcp para determinar si esta conectado a la red y por que puerto esta trabajando
  • -PB: En esta se utiliza la misma fincion de el scan en paquetes ICMP.
  • -O: Esta opcion tambien se utiliza como un fingerprinting para determinar sis el S.O, esta trabajando por un host remoto

martes, 17 de junio de 2008

QUE ES UN BRIDGE EN LINUX

Un bridge es un puente de red o un dispositivo de redes de ordenadores que operan entre si mediante la capa 2 "nivel de enlace del modelo OSI". Estan interconecta por dos segmentos de la red, haciendo un pedaje de datos de una red hacia otra, con base al direccion fisica del destino . bridge conecta dos segmentos de red a una sola red usuando el mismo protocolo de establecimiento de red.

COMO ESTABLECER UN BRIDGE EN UNA MAQUINA LOCAL Y UNA MAQUINA VIRTUAL

primer paso para crear una un bridge hay que instalar las dependecias de bridge
  • apt-get install bridge-utils
  • apt-get install uml-utilities
Ahora vamos a crear el nombre de la interfaz para el usuario del sistema operativo de la maquina virtual

*VBoxTunnctl -u root (nombre del usuario) "con este creamos la interfaz"
"testing-guerra:/home/sena# VBoxTunctl -u root Set 'tap1' persistent and owned by uid 0"
*brctl addbr br0 "creamos el puente"

*ip ad flush dev eth0 "borramos toda la informacion de la eth0"
*brctl addif br0 eth0 "agregamos la maquina local al puente"
*brctl addif br0 tap1 "agragamos la maquina virtual al puente"


ya que hemos hecho los anterior pasos procedemos a cambiarle la red a la maquina virtual por ejemplo:

*Esta es la maquina virtual la cual vamos a establecer un puente




*En esta parte bajamos a la pestaña

*Ya que hemos terminado de hacer todo lo anterior procedemos a que el DHCP nos resuelva una direccion IP ejemplo:

*Ya que nos aya dado la IP reiniciamos el sistema operativo de la maquina virtual y verificamos el resultado


*Este es el resultado de la maquina virtual nos muestra que esta en el rango la cual la maquina virtual y la maquina local se pueden hacer ping

MAQUINA VIRTUAL

MAQUINA LOCAL

Cliente VPN_TO_LAN

El VPN cliente es especifico para estabelcer una comunicacion segura entre el trabajador y la empresa en un entorno no tan seguro como la internet para establecer un forma de tunel con PPTP o IPSec con el servidor.El cliente se encargará de realizar el tunel SSL con el servidor VPN y redirigir el tráfico de red a través del mismo.

para mas informacion de vpn visite los siguientes articulos del blogs mas adelante sobre VPN y VPN/Firewall

COMO CREAR UNA VPN
  • clik en inicio
  • doble clik en conexiones
  • doble clik en crear uma nuena conexion
*Ya de darle doble clik empezamos a crear nuestra conexion VPN le damos siguiente para poder establecer que tipo de conexion vamos a utilizar *En el tipo de conexion que nosotros escogimos para nuestra practica es la segunda conexion de ares de trabajo *En esta parte vamos a escoger el tio de conexion que deseamos conectarnos a la red de trabajo *En esta parte vamos a selecciona el tipo de nombre a la nueva conexion VPN o preferiblemente podria ser la IP de host remoto.
*En esta parte vamos a colocar el nombre del servidor que nos vamos a conectar o la IP de servidor remoto
*Ya hemos terminado de crear la nueva conexion VPN y le damos finalizar para podernos conectar a la red.
*En esta parte nos vamos a conectar de una buena vez al servidor o al equipo en general que vamos a utilizar.
SUGERENCIA:
antes de logiarse y poner su password debe vereficar si tiene una usuario creado en el equipo real y con ese usuario que lo tiene creado ya se puede conectarse por una conexion VPN
.
*En esta parte vamos a definir cual es clave precompartida que vamos a utilizar para la comunicacion entre el cliente y el servidor.

CONFIGURACION DE LA VPN/Firewall PARA LA COMUNICACION VPN EN CLIENTE
  • le damos en la pestaña VPN
  • despues le damos VPN mode
  • selecionamos que protocola mavoa a utilizar para la comunicacion VPN CLIENTE
*Ya que hemos definido que protocolo vamos a utilizar, despues que rango de direcciones va a repartir en la comunicacion VPN; cual es la clave precompartida que vamos a utilizar en este caso de prueba.

*Despues de habernos comunicado hicimos unas pequeñas captura para ver la diferencia entre la fisica "es la parte en la que se esta generando en tunel para la comunicacion segura" y la logica "y la logica es cuando ya estamos conectados por el vpn y ya estemos en el rango"

LA FISICA FORMANDO EL TUNEL VPN



Y EN LA LOGICA YA ESTANDO EN LA RED


La diferencia entre estas dos captura es que en la primera se esta generando el tunel para la comunicacion entre el cliente y el servidor, y en la segunda captura muestra un trafico normal como resolucion de nombres de DNS, PING,etc.