jueves, 19 de mayo de 2011
*Autenticación con llaves públicas en SSH (Secure SHell)*
viernes, 29 de abril de 2011
Vulnerabilidad - Messenger *ARP Spoofing - Interceptar y Modificar Conversaciones*
Existe otra herramienta llamada ARP Guard, que es un sistema para formar una protección activa contra los ataques internos a la red, este no interfiere con las aplicaciones internas de la red, y permite además reconocer posibles amenazas participando como observador, analiza constantemente todos los paquetes ARP y envía las alertas oportunas a los administradores de red indicando el origen del ataque. Nuevamente debemos resaltar que esta practica en un entorno real es ilegal, la hemos implementado internamente como prueba sin estar perjudicando realmente a ninguna persona; es muy importante estar informados en un contexto global de múltiples ataques que se pueden realizar y que en algun momento sin darnos cuenta podemos ser vulnerables y víctimas de los mismos.
Vulnerabilidad - Metasploitable *Apache 2.2.8 Coyote Server Shell*
VULNERABILIDAD - METASPLOITABLE_APACHE 2.2.8 SERVER SHELL (COYOTE)
La contramedida que podemos tomar para esta vulnerabilidad es actualizar la versión de la Aplicacion Web evitando asi que este exploit pueda ser ejecutado por personas malintensionadas. Es muy importante resaltar que a la hora de instalar un software que requiera de autenticación, debemos configurar correctamente los archivos no dejando los password por defecto y más bien usando una contraseña segura y difícil de vulnerar. Estas prácticas realizadas en estas actividad con de carácter ilegal, unicamente se implementan en un entorno local sin estar perjudicando a otros con estos ataques.
jueves, 28 de abril de 2011
Vulnerabilidad - Metasploitable *distccd - udev + Escalación de Privilegios*
1. Conectividad: Vamos a probar que efectivamente tenemos conexión con la maquina que vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando Ping, como lo podemos observar en la siguientes dos imagenes.
2. Scanneo y reconocimiento de Puertos y Servicios: En este paso vamos a scanear los puertos y servicios que tiene disponible Metasploitable, con el comando nmap y algunas opciones que este tiene; aquí vamos a realizar un scaneo completo (1-65535) para que también nos liste los puertos comunescomo lo que podremos ver en la siguiente imagen.
La vulnerabilidad:
2. Ejecucion de metasploit: En la siguiente imagen podemos observar que nos vamos a situar en la maquina Backtrack4, esta ISO contiene una herramienta llamada METASPLOIT, la cual nos va a proporcionar información acerca de las vulnerabilidades que tenga este sistema. Estando allí nos dirigimos a la ruta donde vamos a ejecutar el script de este programa.
3. Búsqueda del exploit: Estando en el matasploit, con el comando search + nombre del software vamos a buscar los módulos o exploits existentes para el que vamos a vulnerar. Para este caso unicamente obtuvimos un EXPLOIT, este nos muestra el nombre que lo identifica y la descripción del mismo; esto lo podemos observar en la siguiente imagen.
4. Configuración de los parámetros para el exploit: El metasploit tiene múltiples opciones con las culaes le podemos dar siertas configuraciones a los módulos que estemos implementando y que son requisitos previos para poder que se lleve a cabo satisfactoriamente, para ello con la opción use y la ruta del exploit estamos seleccionando este módulo para la finalidad de la vulnerabilidad; con el comando show options verificamos cuales son los parámetros que nos hacen falta, para este caso debemos configurar el RHOST (nombre o dirección Ip del host remoto que vamos a vulnerar) y el PAYLOAD (que es lo que se quiere o se espera obtener con la ejecución de este exploit).
- Configuración:
Selección del PAYLOAD:
5. Ejecución del Exploit: Después de haber configurado todo lo anterior, ahora pasamos a ejcutar el exploit, estando en la ruta del mismo lanzamos la opción exploit e inmediatamente nos muestra que efectivamente se abrió una sesión con una shell remota, estando allí con el comando uname -a podemos ver la versión del kernel, con ifconfig la dirección IP y con whoami podemos visualizar que estamos como un usuario llamado daemon; esto lo podemos observar en las siguientes dos imagenes.
ESCALACIÓN DE PRIVILEGIOS:
1. Como se pudo observar en los pasos anteriormente realizados, el ususario en el cual estamos logeados no tiene los privilegios para ejecutar cualquier cosa en el sistema, es por ello que vamos a descargar y compilar un exploit local (gcc es un compilador y también tiene múltiples opciones), esto lo podemos observar en la siguiente imagen.
2. Preparar la maquina atacante para el exploit: Para este paso vamos a habrir otra shell en el backtrak, allí vamos a ejecutar el comando netcat + un puerto que este escuchando; una vez que ejecutemos el exploit local, se conectará hacia nuestra maquina permitiendonos ejecutar comandos remotos en ella; esto lo podemos visualizar en la siguiente imagen.
3. Ejecución del exploit: Para la ejecución de este exploit se requiere de dos cosas elementales, la primera es el PID del proceso udev y que el PAYLOAD que será puesto en /tmp/run, a continuacion en la imagen podemos observar con hacemos el script, tambien debemos editar el comando ps -edf | grep udev para que nos muestre el PID de los procesos asociados con cada usuario y por ultimo ejecutamos el exploit con ./.
4. Resultados: Inmediatamente hemos ejecutado el script, en la otra shell debe aparecer la conexión al host remoto exitosamente, con el comando whoami verificamos que efectivamente ahora somos el superusuario del sistema (root). Es debido recordar que estando logeados con este usuario podemos ejecutar cualquier cosa en la maquina, es decir, tenemos el control total y todos los privilegios como por ejemplo poder visualizar el archivo del shadow en el cual se encuentran todos los usuarios que están registrados en el sistema con sus respectivos passwords; esto lo podemos observar en las siguientes dos imagenes.
- CONTRAMEDIDA
jueves, 14 de abril de 2011
*Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)*
*Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)*
El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.
TOPOLOGÍA_LÓGICA_DE_RED_GESTIÓN Y MONITOREO (LINUX - FEDORA)
*Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)*
El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.
TOPOLOGÍA_DE_RED_GESTIÓN Y MONITOREO (WINDOWS SERVER 2008)
miércoles, 30 de marzo de 2011
*Analisis de riesgo_activos de red*
CLASIFICACIÓN - LEVANTAMIENTO DE LOS ACTIVOS
Como primer paso se debe investigar si el activo si se encuentra en funcionamiento, si esta conectado a la red y si tiene una persona encargada que me pueda brindar toda la información posible acerca del mismo. Creamos una tabla de manera organizada en la cual especifiquemos las principales características del activo como lo son:
Para los activos de hardware:
- Tipo de activo
- Marca
- Modelo
- Responsable
- Sistema operativo (S.O)
- Ubicación
- Descripción
- Nombre asignado
- Dirección IP
- Dirección MAC
- Entre otras características que ya se podrán definir.
- Tipo de activo
- Cargo
- Administrador
- Ubicación
- Entre otras características que ya se podrán definir.
DIAGNÓSTICO - ANÁLISIS DE RIESGO DE ACTIVOS
En el siguiente paso vamos a realizar el ANÁLISIS DE RIESGO, al igual que el anterior paso crearemos unas tablas en la cual se especificaran los siguientes requisitos para los dos tipos de activos:
- Tipo del activo (Nombre y ubicación)
- Cinco amenazas a las cuales este expuesto el activo
- El impacto que esto podría causar (Esto es igual al valor definido anteriormente)
- La probabilidad de ocurrencia (1 año) (Se debe consultar con la persona encargada del activo)
- Riesgo (R = IMPACTO * PROBABILIDAD DE OCURRRENCIA) y de acuerdo a esto se le da un riesgo alto, medio, bajo y muy bajo hasta un porcentaje máximo de 100.
Ahora pasamos a realizar una gráfica en la cual se expresen todas las proporciones de cada uno de los activos a los cuales se le definió la información. Para ello implementaremos el programa de Excel realizando una tabla en la cual se debe específicar lo siguiente:
- Nombre del activo
- RIESGO (%), este valor se saca sumando el valor que tuvieron cada una de las amenazas en la tabla hecha anteriormente, ese resultado lo dividimos por cinco y el resultado es el riesgo total que este activo tiene.
En el primer gráfico se esta especificando el valor en porcentaje para cada uno de los activos, cada uno tiene un color que lo identifica y toda la sumatoria de la torta es igual al 100%. En el segundo gráfico se tienen los mismo con la diferencia de que los valores que cada uno tiene son iguales al valor real que se dió en la tabla (RIESGO) en números decimales.
En conclusión general, es muy importante estar informado de las principales características que tiene cada uno de los activos que se encuentran en funcionamiento en una red, determinar cuáles son las principales amenazas, su probabilidad de ocurrencia y cuál es el impacto que podrían causar si llegara a suceder, lo anterior permite mantener un control y buscar soluciones para prevenir y tratar de reducir al máximo el riesgo que tienen cada uno de los activos.
*Los metadatos*
Los METADATOS son datos contenidos o que se crean dentro de los archivos cuando estos se realizan o se desarrollan por primera vez o cuando se vuelven a modificar, esta información no es visible por el usuario ya que están ocultos, pero existen múltiples software que permiten verlos o eliminarlos para que no sean vistos por terceras personas. Contiene y describen información como:
- Fecha de creación del archivo
- Usuario que creo el archivo
- Formato del archivo
- Programa en el cual fue realizado
- Entre otros.
Se debe tener mucho cuidado con esta información, ya que puede ser utilizada por otros para hacer daños informáticos violando la INTEGRIDAD y CONFIDENCIALIDAD del mismo. Los metadatos pueden tener varias funciones, una de ellas es proporcionar una descripción de una entidad u objeto de información a través de otros datos necesarios para su manejo y preservación; facilitar puntos de acceso a dicha descripción y codificar la misma.
Los metadatos se pueden clasificar usando tres criterios:
- Acerca del contenido: Los metadatos se pueden diferenciar como los que se refieren al recurso mismo de los que describen el contenido del recurso o del mismo archivo.
- La variabilidad: Según la variabilidad se puede diferenciar entre los METADATOS INMUTABLES, (el contenido del archivo no cambian, por ejemplo el nombre del fichero); y los METADATOS MUTABLES (la información o el contenido se separan por partes, por ejemplo un video).
- La Función: Los datos pueden formar parte de tres capas de funciones: Los datos subsimbólicos, son aquellos que no contienen información sobre su significado. Los simbólicos, son aquellos que describen datos subsimbólicos, es decir, tienen sentido. Los datos lógicos, son aquellos que describen cómo los datos simbólicos pueden ser usados para sacar conclusiones lógicas, es decir, le dan comprensión al contenido. Los metadatos pueden ser mínimos o detallados según sea el nivel de información que se brinde en los datos documentados.
TIPOS DE METADATOS
Metadatos Descriptivos: Permiten la descripción e identificación de los recursos para la búsqueda y recuperación de un determinado documento o imagen.
Metadatos Administrativos: Proporcionan la gestión y procesamiento de los datos digitales.
OBJETIVOS DE LOS METADATOS
Reconocer los metadatos puede tener múltiples objetivos, los cuales pueden ser:
- Reconocer la Disponibilidad: facilita al usuario la identificación de la información existente sobre un documento con datos espaciales e importantes.
- Identificación del Uso de los datos: Le permite al usuario reconocer si el conjunto de datos se ajusta a un requerimiento específico para un fin.
- Facilita el Acceso: Informar al usuario acerca de la ubicación, tamaño, formato, medio, precio y restricciones de uso con el fin de identificar y adquirir un conjunto de datos para llevar a cabo un objetivo especifico.
- Facilita la Transferencia: Ofrece la información necesaria para utilizar, procesar e intercambiar un conjunto de datos especiales para describirlos y localizarlos.
Existen diferente software que permiten analizar, extraer y eliminar los metadatos de cualquier archivo (documentos, imágenes, fotografías, videos, música, entre otros), algunos de ellos pueden ser: