jueves, 19 de mayo de 2011

*Autenticación con llaves públicas en SSH (Secure SHell)*

En la siguiente entrada les daré a conocer la implementación del método de autenticación por medio de CLAVES PÚBLICAS para SSH, si evitamos dejar la configuración por defecto, utilizando otros sistemas de comunicación y autenticación podemos aumentar la seguridad a un nivel más aceptable, ya que posiblemente si no tomamos medidas podemos ser vulnerados y otras personas no autorizadas pueden acceder al sistema con intención de hacer daños o extraer información remotamente; este protocolo es muy útil ya que facilita el trabajo a aquellos administradores que requieren y tienen la necesidad de hacer múltiples tareas en una máquina remota.

IMPLEMENTACIÓN MÉTODOS DE AUTENTICACIÓN EN SSH_JOHANA CANO HERNÁNDEZ_38110

viernes, 29 de abril de 2011

Vulnerabilidad - Messenger *ARP Spoofing - Interceptar y Modificar Conversaciones*

En la siguiente entrada pretendo dar a conocer una vulnerabilidad que tiene el Messenger atacando por medio de la distribución de Linux - Backtrack que contiene las herramientas etterfilter y Ettercap; realizando un Envenenamiento ARP o ARP Spoofing, está prática esta basada pricipalmente en la intervención de un Hombre en medio o “Man In The Middle” que en consecuencia este puede extraer cualquier tipo de información valiosa aplicando filtros determinados a los paquetes que el host malicioso va recibiendo del host origen para llegar al destino. Es muy importante que tengamos un conocimiento previo a este ataque, ya que podemos ser victimas del mismo afectando la seguridad de la informacion transmitida y recibida.

VULNERABILIDAD MESSERGER_ARP SPOOFING_INTERCEPTAR Y MODIFICAR CONVERSACIONES



Como contramedida a este ataque podemos implementar en sistemas Linux la herramienta ARP Watch, esta detecta el uso de ARP Spoofing en nuestro sistema, podemos comprobar la correspondencia entre pares IPMAC (Ethernet). En caso de que un cambio en un par se produzca este software envía un correo de notificación del suceso a la cuenta root o administrador del sistema con un mensaje de tipo Change ethernet address". También podemos monitorizar la existencia de nuevos host (aparición de una nueva MAC en la red).

Existe otra herramienta llamada ARP Guard, que es un sistema para formar una protección activa contra los ataques internos a la red, este no interfiere con las aplicaciones internas de la red, y permite además reconocer posibles amenazas participando como observador, analiza constantemente todos los paquetes ARP y envía las alertas oportunas a los administradores de red indicando el origen del ataque. Nuevamente debemos resaltar que esta practica en un entorno real es ilegal, la hemos implementado internamente como prueba sin estar perjudicando realmente a ninguna persona; es muy importante estar informados en un contexto global de múltiples ataques que se pueden realizar y que en algun momento sin darnos cuenta podemos ser vulnerables y víctimas de los mismos.



Vulnerabilidad - Metasploitable *Apache 2.2.8 Coyote Server Shell*

En la siguiente publicación se pretende indicar dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en Metasploitable, dando una breve explicacion acerca de problemas frecuentes que se presentan en un sistema de Seguridad Informático, es decir, que un intruso ejecute un exploit y pueda acceder a una shell remota poniendo como principal objetivo una Aplacación Web (Coyote - Tomcan) obteniendo como resultado final un Meterpreter de plugins (opciones para obtener información) cargandolos en la memoria del sistema sin crear ningún proceso adicional ni dejar rastros de los posibles daños causados. Con el conocimiento de estos posibles ataques tenemos la oportunidad de protegernos, tomar medidas de prevención y evitar la pérdida de información valiosa.


VULNERABILIDAD - METASPLOITABLE_APACHE 2.2.8 SERVER SHELL (COYOTE)

La contramedida que podemos tomar para esta vulnerabilidad es actualizar la versión de la Aplicacion Web evitando asi que este exploit pueda ser ejecutado por personas malintensionadas. Es muy importante resaltar que a la hora de instalar un software que requiera de autenticación, debemos configurar correctamente los archivos no dejando los password por defecto y más bien usando una contraseña segura y difícil de vulnerar. Estas prácticas realizadas en estas actividad con de carácter ilegal, unicamente se implementan en un entorno local sin estar perjudicando a otros con estos ataques.

jueves, 28 de abril de 2011

Vulnerabilidad - Metasploitable *distccd - udev + Escalación de Privilegios*

En la siguiente entrada pretendo dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en METASPLOITABLE, esto con el fin de estar informados acerca de un posible ataque al cual podriamos estar expuestos. Con el conocimiento de estas, podemos proteger nuestros sistemas informáticos detectando a tiempo estos errores de administracion. Para este caso vamos obtener informacion con un programa por medio de scripts para llegar a ser el superusuario del sistema "root".



Pasos para la explotación de la vulnerabilidad:

1.
Conectividad: Vamos a probar que efectivamente tenemos conexión con la maquina que vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando Ping, como lo podemos observar en la siguientes dos imagenes.



2. Scanneo y reconocimiento de Puertos y Servicios: En este paso vamos a scanear los puertos y servicios que tiene disponible Metasploitable, con el comando nmap y algunas opciones que este tiene; aquí vamos a realizar un scaneo completo (1-65535) para que también nos liste los puertos comunescomo lo que podremos ver en la siguiente imagen.


  • La vulnerabilidad:

Como podemos verificar, la anterior imagen nos muestra todos los puertos que este tiene abiertos, para este caso vamos a vulnerar el puerto 6332, en el cual esta corriendo el protocolo TCP con el programa distccd, el cual está directamente relacionado con udev y la escalabilidad de privilegios en un sistema determinado; también nos muestra si el puerto está abierto o cerrado y la versión de los mismos.
2.
Ejecucion de metasploit: En la siguiente imagen podemos observar que nos vamos a situar en la maquina Backtrack4, esta ISO contiene una herramienta llamada METASPLOIT, la cual nos va a proporcionar información acerca de las vulnerabilidades que tenga este sistema. Estando allí nos dirigimos a la ruta donde vamos a ejecutar el script de este programa.



3. Búsqueda del exploit: Estando en el matasploit, con el comando search + nombre del software vamos a buscar los módulos o exploits existentes para el que vamos a vulnerar. Para este caso unicamente obtuvimos un EXPLOIT, este nos muestra el nombre que lo identifica y la descripción del mismo; esto lo podemos observar en la siguiente imagen.



4. Configuración de los parámetros para el exploit: El metasploit tiene múltiples opciones con las culaes le podemos dar siertas configuraciones a los módulos que estemos implementando y que son requisitos previos para poder que se lleve a cabo satisfactoriamente, para ello con la opción use y la ruta del exploit estamos seleccionando este módulo para la finalidad de la vulnerabilidad; con el comando show options verificamos cuales son los parámetros que nos hacen falta, para este caso debemos configurar el RHOST (nombre o dirección Ip del host remoto que vamos a vulnerar) y el PAYLOAD (que es lo que se quiere o se espera obtener con la ejecución de este exploit).


  • Configuración:
En la siguiente imagen podemos observar que con la opción set vamos a agregar el RHOST y nuevamente con el comando show options podemos verificar que efectivamente este parámetro ha sido añadido.


  • Selección del PAYLOAD:

Para esto vamos a implentar el comando show payloads, este nos muestra automáticamente los payloads disponibles para ese exploit; para este caso usaremos la shell via Ruby y con la opción set payloads + la ruta vamos a agregar este parámetro, nuevamente con show options verificamos que la configuración ha quedado correctamente. Esto lo podemos observar en las siguientes dos imagenes.




5. Ejecución del Exploit: Después de haber configurado todo lo anterior, ahora pasamos a ejcutar el exploit, estando en la ruta del mismo lanzamos la opción exploit e inmediatamente nos muestra que efectivamente se abrió una sesión con una shell remota, estando allí con el comando uname -a podemos ver la versión del kernel, con ifconfig la dirección IP y con whoami podemos visualizar que estamos como un usuario llamado daemon; esto lo podemos observar en las siguientes dos imagenes.




ESCALACIÓN DE PRIVILEGIOS:

1. Como se pudo observar en los pasos anteriormente realizados, el ususario en el cual estamos logeados no tiene los privilegios para ejecutar cualquier cosa en el sistema, es por ello que vamos a descargar y compilar un exploit local (gcc es un compilador y también tiene múltiples opciones), esto lo podemos observar en la siguiente imagen.



2. Preparar la maquina atacante para el exploit: Para este paso vamos a habrir otra shell en el backtrak, allí vamos a ejecutar el comando netcat + un puerto que este escuchando; una vez que ejecutemos el exploit local, se conectará hacia nuestra maquina permitiendonos ejecutar comandos remotos en ella; esto lo podemos visualizar en la siguiente imagen.



3. Ejecución del exploit: Para la ejecución de este exploit se requiere de dos cosas elementales, la primera es el PID del proceso udev y que el PAYLOAD que será puesto en /tmp/run, a continuacion en la imagen podemos observar con hacemos el script, tambien debemos editar el comando ps -edf | grep udev para que nos muestre el PID de los procesos asociados con cada usuario y por ultimo ejecutamos el exploit con ./.



4. Resultados: Inmediatamente hemos ejecutado el script, en la otra shell debe aparecer la conexión al host remoto exitosamente, con el comando whoami verificamos que efectivamente ahora somos el superusuario del sistema (root). Es debido recordar que estando logeados con este usuario podemos ejecutar cualquier cosa en la maquina, es decir, tenemos el control total y todos los privilegios como por ejemplo poder visualizar el archivo del shadow en el cual se encuentran todos los usuarios que están registrados en el sistema con sus respectivos passwords; esto lo podemos observar en las siguientes dos imagenes.




  • CONTRAMEDIDA
La contramedida que se puede tomar para que no seamos vulenrables a este ataque es actualizar la versión del kernel o no permitir las conexiones a estos puertos, esta última sería una media muy drástica pero puede ser válida mientras se requiera de protección al sistema. Es de gran importancia tener en cuenta que este tipo de ataques son iligales en un entorno real, por esta razón esta práctica se realizó a modo de prueba localmente implementado máquinas virtuales para exponer que estos ataques se realizan frecuentemente de parte de muchas personas maliciosas o no éticas que utilizan la información para dañar y causar perjuicios.



jueves, 14 de abril de 2011

*Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)*

En la siguiente entrada se plantea una implementación general sobre una Plataforma de Monitoreo (Gestión y Administración) soportada en los Sistemas Operativos Linux - Fedora y Windows Server 2008. En dicha infraestructura se utiliza como parámetro y protocolo principal el SNMP para lograr la interacción entre el Cliente (Agente) y el Servidor (NMS) de tal modo que se garantice el descubrimiento y monitorización del primero con el fin de tener un control sobre la red y detectar fallas para la aplicación de medidas de corrección.

Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción d elos agentes nativos del Sistema.

GESTIÓN Y MONITOREO_PLATAFORMAS (LINUX - WINDOWS)_38110

*Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)*

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.

TOPOLOGÍA_LÓGICA_DE_RED_GESTIÓN Y MONITOREO (LINUX - FEDORA)

*Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)*

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.

TOPOLOGÍA_DE_RED_GESTIÓN Y MONITOREO (WINDOWS SERVER 2008)