viernes, 22 de febrero de 2019

Sniffer El espía oscuro.



¿Qué es un sniffer?.
En informática, un Sniffer (analizador de protocolos) es un programa de captura de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.
Fuente: wikipedia

¿Hay programas especializados para realizar sniffing?.

Entre los programas más utilizados tenemos:

  • Wireshark.
  • Tcpdump.
  • Kismet.
  • nmap.
¿Sniffer en wifi?

En las redes wifi una de estas aplicaciones que se ejecute con intenciones maliciosas puede obtener datos de los usuario conectados a esa red, en la wifi libres es aun mayor la exposición a ser victima de un ataque por este tipo de software.


Si te gusto esta entrada no dudes en realizar un donativo.

Contraseñas seguras con mkpasswd



¿Qué es mkpasswd?.

Es un programa o herramienta de la terminal o consola disponible en GNU/Linux y otros sistemas timo UNIX que permite cifrar tus contraseñas, pero también sirve para generar contraseñas aleatorias, el mismo permite seleccionar el método de encriptación a usar para generar las cadenas de caracteres aleatorias, es muy útil ni no tenemos idea exacta para crear una buena contraseña que sea segura a pesar de que la misma sería difícil de memorizar nos daría una seguridad más elevada en caso de ataques de fuerza bruta para dar con la contraseña.

¿Cómo usarlo?.

A continuación algunas de las posibles formas e la que podemos ejecutar el mismo:

mkpasswd

Ejecutándolo sin parámetros requiere una contraseña de forma interactiva y genera una una cadena aleatoria con el algoritmo de encriptación por defecto.

mkpasswd tucontraseña

Pasandole como parámetro la contraseña es igual que al ejecutarlo sin parametros.

mkpasswd -m sha-256 tucontraseña

La opcion -m permite seleccionar el método de encriptación a usar en este caso sha-256.

mkpasswd -m sha-512 tucontraseña

mkpasswd -m md5 tucontraseña

En estos ejemplos se usan dos métodos de encriptación diferentes.


Si te gusto la entrada no dudes en realizar un donativo.


jueves, 21 de febrero de 2019

Verificar ataque por rootkits con rkhunter y chkrootkit


Lo primero que debemos saber es ¿Qué es un rootkit?
Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). Algunas versiones en español de programas informáticos lo han traducido como «encubridor».
Fuente: wikipedia.
Teniendo en conocimiento del concepto de un rootkit, ya te tiene una idea de que manera un usuario o servidor bajo sistemas UNIX más específicamente GNU/Linux puede ser atacado a continuación mostraré como se puede usar las herramientas rkhunter y chkrootkit para determinar si el sistema se encuentra comprometido por ello.

Lo primero que debemos hacer es descargar ambas herramientas en las siguientes url:

http://www.chkrootkit.org/

http://rkhunter.sourceforge.net/

Podemos usar wget para descargar los archivos, Una vez teniendo los archivos comenzamos....

Primero instalamos chkrootkit y procedemos a probarlo.

Teniendo el archivo de fuentes empaquetado y comprimido como .tar.gz procedemos a descomprimirlo e instalarlo con los siguientes comandos en modo root estando en el directorio donde se descargaron:

tar xvzf chkrootkit.tar.gz

cd chkrootkit (o el directorio donde se haya descomprimido)

make sense (se compilan los fuentes en C mas no se instala)

make install sense (se compila y se instala)

Teniendo ya instalado o compilado chkrootkit solo tenemos que ejecutar como root:

./chkrootkit (caso de solo haberlo compilado hay que estar en el dir donde se compiló).

chrootkit (caso de estar instalado).

Esta herramienta verifica que no exista ningún rootkit y muestra la siguiente salida si no encontro el mismo:

Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
...

Segundo instalamos rkhunter y procedemos a probarlo.

El proceso para este es muy parecido pero el mismo tiene un archivos .sh que instala la herramienta completamente recuerden que para instalarlo se debe estar en modo root o logueado como root:

tar xvzf rkhunter-1.3.2.tar.gz

cd rkhunter (o el directorio donde se haya descomprimido)

./installer.sh --layout default --show

Para ejecutar rkhunter solo debemos como root ejecutar el siguiente comando:

rkhunter -c

El mismo realiza la verificación y si no detecto nada muestra la siguiente salida por pantalla.


[ Rootkit Hunter version 1.3.2 ]

Checking system commands...

Performing 'strings' command checks
Checking 'strings' command            [ OK ]

Performing 'shared libraries' checks

Checking for preloading variables     [ None found ]
Checking for preload file             [ Not found ]
Checking LD_LIBRARY_PATH variable     [ Not found ]

Performing file properties checks

Checking for prerequisites            [ OK ]
/bin/awk                              [ OK ]
/bin/basename                         [ OK ]
/bin/bash                             [ OK ]
/bin/cat                              [ OK ]
/bin/chmod                            [ OK ]
/bin/chown                            [ OK ]
/bin/cp                               [ OK ]
/bin/csh                              [ OK ]
/bin/cut                              [ OK ]
/bin/date                             [ OK ]
/bin/df                               [ OK ]
....


Si te gusto esta entrada no dudes en realizar un donativo visita la opción ayuda del menú.


domingo, 17 de febrero de 2019

MetaSploit ¿Qué es? ¿Para qué nos puede servir?


La primera pregunta que debemos hacernos es; ¿Qué metasploit?.

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Fuente: Wikipedia.
Teniendo un un concepto de lo que es, ¿Para qué nos puede servir?.

Este framework que esta disponible para sistemas windows, UNIX/Linux, MAC OS, entre otros, puedes servirte para buscar posibles vulnerabilidades que tengas en tu sistema sea para una oficina o simplemente para nuestra red del hogar y así aplicar ciertas políticas de seguridad para no estar tan indefenso ante posibles ataques.

¿Metasploit lo usan los desarrolladores de sistemas?.

Pues si es muy usado para detectar posibles fallas de seguridad que pueden ser criticas en un sistema informático que esta terminándose de desarrollar y así poder hacer las correcciones necesarias.

Ventajas de usarlo.

Se desarrollan sistemas informáticos más seguros pero con esto no quiere decir que la seguridad es total pero al menos se tienen criterios de seguridad que se deben tomar en cuenta en el desarrollo he instalación de sistemas informáticos.

¿Donde puedo obtenerlo?.

https://www.metasploit.com/

Si te gusto esta entrada no dudes en entrar en la sección ayuda y allí podrás elegir alguna de las formas de ayudarme no todas son monetarias.