30 de enero de 2013

Pequeñas Obviedades: Distribución tipica

Es muy importante tener una idea clara de la distribución de los elementos en la red antes de realizar cualquier prueba de seguridad. Pensad que un atacante anónimo no conocerá los entresijos de vuestro proyecto, pero asumirá que usareis una estructura común.

Para empezar tendremos un firewall conectado a la red pública. Este es el firewall débil, que dejará pasar cualquier tráfico de internet que solicite uno de los servicios que nuestros servidores ofrecen.

Tras este primer firewall tendremos los servidores públicos que alojan servicios no protegidos (servidores web, ftp, correo, etc...) y en este mismo nivel encontraremos el segundo firewall. Detrás de este firewall están los datos confidenciales, las bases de datos, las aplicaciones, etc... y sólamente se permitirá el paso a los servidores públicos.

Echadle un vistazo al diagrama:




Ya veis que con esta clásica topología en árbol es imposible comprometer los servidores en la red privada sin haber encontrado antes una vulnerabilidad para conectarse a un servidor en el DMZ.


!Espero que os ayude a mejorar vuestra seguridad! Hasta la próxima obviedad.

Clon01

Sun Tzu dice: Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla.

29 de enero de 2013

HD Magazine #3

Estamos a punto de acabar Enero y las chicas de HD Magazine nos traen el nº 3 de su e-zine.


Estos es lo que podremos encontrar en este número:

  • Twitter Bootstrap: un elegante, intuitivo y poderoso framework
  • Web Scraping: excavando en la red
  • ¿Cómo empiezo con JavaScript?
  • Conociendo a DOM: Parte I
  • Manual de MVC: (3) Los objetos View
  • Mis primeros pasos con MongoDB
  • Introducción a Perl (Parte I)
  • IPv6, el presente
y muchos otros artículos.

Puedes descargarlo desde aquí. ¡A disfrutar!



28 de enero de 2013

Wireshark

Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs , antes conocido como Ethereal, está disponible para varias plataformas, tanto Linux como Windows. Creado principalmente para el análisis de tráfico es muy útil para el estudio y resolución de problemas de red. Wireshark implementa filtros que facilitan la definición de los criterios  de búsqueda, tiene más de 1300 protocolos soportados en su versión 1.8.4.  

Con una interfaz sencilla permite estudia por capas cada uno de los paquetes  capturados. Wireshark  puede visualizar los campos de cada una de las cabeceras y  capas que componen  los paquetes monitorizados, proporcionando un gran abanico de posibilidades para el análisis del tráfico.


25 de enero de 2013

TIP:Tails


Tails tiene como objetivo preservar tu anonimato y privacidad. Te ayuda a usar Internet anónimamente casi a donde quiera que vayas en cualquier computadora, pero sin dejar rastro, a menos que lo indiques explícitamente.
Es un Sistema Operativo diseñado para usarse desde un DVD o memoria USB, funcionando independientemente del sistema operativo de la computadora en que lo uses. Es Software Libre basado en Debian GNU/Linux. 
Tails viene con varias aplicaciones preconfiguradas pensando en la seguridad: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, paquetes de ofimática, editor de imágenes y sonido, etc.
Te ayuda a:


  • Usar Internet anónimamente casi a donde quiera que vayas y en cualquier computadora:
  • Todas las conexiones a Internet son forzadas a usar la red TOR;
  • No deja ningún rastro en el ordenador a menos que tú se lo indiques explícitamente;
  • Usa modernas herramientas de criptografía para encriptar tus archivos, email y mensajería instantánea.



Más información y descarga aquí.

23 de enero de 2013

Kali Linux, la evolución de Backtrack


Ayer los chicos de  Offensive Security anuncian en la web de Backtrack los planes de futuro de la distribución en un post que podemos leer aquí. Como sabéis Backtrack es una de las más famosas distribuciones de pentesting, yo os hablamos de ella en este artículo.

Para empezar van a cambiar el nombre, ahora la distribución se llamará Kali. Tal vez un poco arriesgado, el nombre Backtrack es más que conocido, durante unos meses va a tocar decir: “Kali, si hombre, la nueva BT”. Supongo que el cambio de nombre va acompañado al cambio de filosofía que va tomar la distro.

22 de enero de 2013

Aprendiendo a usar NMAP

Nmap es un programa de código abierto especializado en el escaneo de puertos. Diseñado en sus inicios por Fyodor Vaskovich. Puede funcionar en múltiples sistemas operativos: Solaris, Mac OS X,BSD, GNU/Linux, Microsoft Windows y AmigaOS.


Es capaz, mediantes los comandos adecuados, de descubrir los equipos conectados a una red, obteniendo la versión del sistema operativo y algunas características hardware de la máquina. También identifica los puertos abiertos de los equipos analizados y determinar sus servicios.

Sus múltiples opciones lo hacen una herramienta imprescindible, muy usado para pruebas de penetración y tareas de seguridad informática como verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en los equipos de la red, así como por crackers para descubrir objetivos.

21 de enero de 2013

Un vistazo a MEGA


Este pasado fin de semana se ha estrenado el tan esperado MEGA. Coincidiendo con el aniversario del cierre de Megaupload, Kim Dotcom lo ha celebrado abriendo la beta de su nuevo producto.

Más de 100.000 usuarios la primera hora de vida, más de 1.000.000 las primeras 24h, ¿cómo se traduce esto? un gran éxito y problemas de acceso en sus primeras horas. Ayer domingo durante gran parte del día el servicio estaba inaccesible para muchos usuarios. Hasta esta mañana no he podido acceder al servicio para probarlo y parece funcionar con más o menos normalidad.


19 de enero de 2013

Código Linux (2005)

Seguro que sabes de que trata este documental, pero si no, es el momento para que conozcas que es linux y a su creador Linus Torvalds sin olvidar al gran guru y creador del movimiento GNU/Linux “Richard Stallman”.


18 de enero de 2013

TIP:Fing

Fing es una excelente aplicación que te permite hacer un escaneo completo de la red a la que estás conectado en ese momento obteniendo toda la información posible de ella.  Nacido de las cenizas de Look @ LAN Network Monitor, Fing es el kit de herramienta esencial para la gestión de redes. Muy interesante su versión para Android.  

Entre sus características podemos destacar:
 
  •  Detección de redes
  •  Escaneo de puertos TCP
  •  Ping
  •  Traceroute
  •  DNS lookup
  •  Wake on LAN
  •  Fingbox (sincronización, copia de seguridad de combinación, monitor, notificaciones)
  •  Comprueba conexiones TCP
  •  Dirección MAC y la datos del vendedor
  •  Geolocalización
  •   capaz de lanzar aplicaciones de terceros para SSH, Telnet, FTP, FTPS, SFTP, HTTP, HTTPS, SAMBA



Disponible en: Linux, Mac OS, Windows, Android, iPhone / iPod / iPad, Kindle Fire, Cius de Cisco.
Más información en su web.

16 de enero de 2013

Pequeñas Obviedades: La primera alarma

El primer paso para comprobar la seguridad de nuestra plataforma es realizar un escaneo de puertos desde una red pública (Internet). Sin embargo, el más barato de los firewalls industriales es capaz de detectar un escaneo de puertos y poner en marcha todas las alarmas. Por tanto, es vital que aprendamos a evitar esta trampa que daría por finalizada nuestra prueba de intrusión.

Para empezar podemos comprobar a mano los seis puertos más habituales:HTTP, FTP, TELNET, SSH, SMTP y POP3. Intentar conectar a estos puertos no debería disparar ninguna alarma. Además, es muy probable que descubramos que nuestros sistemas están proporcionando a los atacantes más información de la que nos gustaría, lo cual ya será de por sí bastante útil.

El segundo paso será buscar un programa que realice un escaneo silencioso de los puertos. Hay varios métodos para evitar ser descubiertos; lo más básico es:

  1. No comprobar los puertos secuencialmente: Si pruebas uno, dos, tres, cuatro... llamarás demasiado la atención.
  2. No reintentar demasiado rápido: Muchas conexiones fallidas con el mismo origen crean preguntas incómodas. Deja 300 segundos entre consulta y consulta. Aunque tardes más habrá valido la pena
  3. No usar la misma IP: Puedes usar proxies, VPNs, zombies, darknets, máquinas comprometidas, etc... Dificultará mucho que se rastree el origen del escaneo

!Espero que os ayude a mejorar vuestra seguridad! Hasta la próxima obviedad.

Clon01

Sun Tzu dice: Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla.

15 de enero de 2013

BackTrack 5 R3 Final


BackTrack es una distribución GNU/Linux diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Actualización: nueva versión Kali Linux 1.0

11 de enero de 2013

TIP:XAMPP



Muchos usarios saben por experiencia propia que la instalación de un servidor web Apache en Windows no es fácil y que se complica aún más si se desea agregar MySQL, PHP...

XAMPP es una forma fácil de instalar una distribución Apache que contiene MySQL, PHP y Perl.

 Descargar, extraer y listo.


Más información aquí.




9 de enero de 2013

OpenWrt: instalación y configuración

OpenWrt es una distribución de GNU/Linux basada en firmware usada para dispositivos empotrados como son los router wifi, ya hablamos de él en un artículo anterior y ahora vamos a configurar uno.

El proceso es similar para cualquier hardware compatible. En este caso lo haremos con un TP-LINK TL-MR3020
: accederemos por web al router y lo actualizamos con la versión del firmware adecuada. Configuraremos el router para tener acceso desde nuestra red y acabaremos instalando un pendrive para aumentar su espacio para datos y nuevos programas.  La configuración se hará con LuCi, aunque no es difícil encontrar la forma de configurar el router por SSH en internet.

6 de enero de 2013

Hacker Épico




El libro Hacker Épico aspira a entretener e informar a partes iguales sobre un mundo tan apasionante como es el de la seguridad informática. Técnicas de hacking web, sistemas y análisis forense, son algunos de los temas que se tratan con total rigor y excelentemente documentados en esta mezcla de novela negra y manual técnico. 

Así se nos presenta este libro es su web. Y lo que nos encontramos entre las manos es, efectivamente, una novela negra donde el detective de turno es substituido por Ángel Ríos, auditor en una empresa de seguridad informática. El cocktel contiene chica, compañero de aventuras, suspense y hacking, mucho hacking. Elementos típicos pero mezclados por un par de buenos barman. Con una trama muy clara y ágil te engancha de principio a fin. No puedes parar de leer para ver como resolverá la situación o si descubrirá una nueva pista para resolver el caso. Prometen, sus autores, entretener al lector, os lo aseguro lo consiguen. Hay momentos en los que te sientes identificado, sobretodo por alguna que otra referencia friki, que ya forman parte de la cultural popular pero que te sacan una sonrisa de complicidad. En resumen, una historia sencilla y muy entretenida.

4 de enero de 2013

TIP:Tor Browser Bundle (TBB)



El Tor Browser Bundle permite usar Tor en Windows, Mac OS X o Linux sin necesidad de instalar ningún software. Se puede ejecutar desde una unidad flash USB, viene con un navegador web pre-configurado para proteger su anonimato, y es autónomo.


Tor le protege transmitiendo sus comunicaciones a una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, evita que los sitios que visita aprendan su posición física, y que le permite acceder a sitios que están bloqueados.

Más información y descargar desde aquí.

2 de enero de 2013

OpenWrt, Linux para dispositivos empotrados


OpenWrt es una distribución de GNU/Linux basada en firmware usada para dispositivos empotrados como routers wifi. Se inició como un proyecto para el modelo Linksys WRT54G, pero desde su rápida expansión se ha incluido soporte para otros fabricantes y dispositivos, incluidos el Netgear, D-Link, TP-Link, ASUS y algunos otros. 

El desarrollo de OpenWrt fue impulsado inicialmente gracias a la licencia GPL , que obliga a todos aquellos fabricantes que modifiquen y mejoren el código, a liberarlo y contribuir al proyecto. Poco a poco el software ha ido creciendo y se encuentran características implementadas que no tienen muchos otros fabricantes de dispositivos comerciales para el sector no profesional, tales como QoS, VPN y otras características que dotan a OpenWrt de un dispositivo realmente potente y versátil.

El router más popular sigue siendo el Linksys WRT54G y el ASUS WL500G. OpenWrt utiliza principalmente una interfaz de línea de comando, pero también dispone de una interfaz web LuCI.


Los hardware donde corre OpenWrt no sólo pueden ser utilizados como routers, según los paquetes con los que se configure el potencial es casi infinito, puedes construir servidores de archivo, nodos P2P, servidores de WEBcams, firewall, puertas de acceso VPN... Puedes encontrar mucha información para instalar, configurar y montar servicios en su wiki.

1 de enero de 2013

HD Magazine #2


Tenemos recién salido el tercer número de HD Magazine. El e-zine editado integramente por féminas nos presenta en su #2 temas como estos:



    tapa_hd_champagne
  • seguridad Informática hablando de cómo prevenir ataques Man in The Middle y de Fuerza bruta 
  • un especial sobre Arduino
  •  la segunda parte de “Pásate a GNU/Linux con Arch” 
  •  Web scrapping, crawling y spiders,
  • Patrones y Antipatrones en PHP

y muchos otros artículos.

Puedes descargarlo desde aquí. ¡A disfrutar!

¿Qué es L'Hacklab?


La palabra hacklab viene de la unión de dos palabras: hacker y laboratorio. Es el lugar donde gente apasionada por un tema experimenta y profundiza acerca de él.


El núcleo central de los temas tratados en un hacklab corresponde a las tecnologías de la información y las comunicaciones: software, redes, seguridad informática, producción de contenidos multimedia, electrónica y robótica son ejemplos destacados.

Pero además de la faceta puramente técnica, un hacklab busca hacer una sociedad más justa empleando las nuevas tecnologías como herramienta.

L'Hacklab se adscribe totalmente a la filosofía de los hacklabs y ha decidido ponerlo en práctica en L'Hospitalet de Llobregat.

L'Hacklab es un espacio tanto físico como virtual donde nos reunimos para conocernos, divertirnos y aprender juntos. Un espacio donde ofreces lo que sabes a otros y aprendes de los demás lo que no sabes y quieres aprender.

 

Saber más

HackLab (Wikipedia.es)