Video de seguridad informática
GFI LANguard
GFI LANguard Network Security Scanner (N.S.S.) es una muy buena solución que nos permite detectar, accesar y rectificar cualquier vulnerabilidad dentro de nuestra red, en sí hace auditoría de redes.
GFI LANguard N.S.S. hace uso del chequeo de vulnerabilidades basado en OVAL y SANS, provee mas de 15,000 vulnerabilidades en la red, tiene todo lo necesario para escaneos multiplataforma, instala parches en todas las máquinas y en diferentes idiomas.
En el año 2006 fue elegido como el mejor network security scanner por los usuarios de Nmap en la categoría de Patch Management y en el 2007 en la categoría de seguridad en los TechEd Awards.
Les pongo una muestra de un escaneo hecho a una computadora de la misma red, está corriendo un windows xp, se puede observar una vulnerabilidad de alta seguridad y es que se puede hacer una conexión con la cuenta de administrador porque no tiene password:
Lo podemos descargar de rapidshare.
Acunetix es un escaner de vulnerabilidades en servidores web como SQL injection, Xss y otras más. HTTP funciona en el puerto 80, con acunetix se puede hacer sniffing, y nos debe de servir para poder proteger nuestros sitios de ataques de hackers que tienen las páginas web a su disposición las 24 horas del día para escanearlas y afectarnos en las vulnerabilidades que tengamos.
Lo podemos descargar de la página o de rapidshare.
Les muestro unas pruebas hechas al sitio www.portalquimico.net
Datos del scan hecho
Resultados del scan
Inyección SQL
La inyección SQL consiste en la modificación del comportamiento de nuestras consultas mediante la introducción de parámetros no deseados en los campos a los que tiene acceso el usuario.
Este tipo de errores puede permitir a usuarios malintencionados acceder a datos
a los que de otro modo no tendrían acceso y, en el peor de los casos,
modificar el comportamiento de nuestras aplicaciones.
Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos.
Mas referencias de inyección sql en wikipedia y en los maestros del web.
XSS
(Cross-site Scripting). Problema de seguridad en las páginas web, generalmente por vulnerabilidades en el sistema de validación de datos entrantes. Un ataque XSS consiste en enviar un script malicioso a la página, ocultándolo entre solicitudes legítimas.
Para funcionar necesitan un punto de entrada, que suelen ser los formularios. A través de un ataque XSS, se puede secuestrar cuentas, cambiar confi
guraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.
Para evitar este tipo de ataques, se deben programar las aplicaciones web, filtrando determinados comandos. En general en los ataques XSS son usadas etiquetas como SCRIPT, OBJECT, APPLET, EMBED y FORM.
Les muestro aquí las opciones que tenemos con acunetix, tenemos varias cosas aparte de los scaners web
Nos pedirá una autenticación, si conocemos sobre el tema podemos cambiar a nuestro gusto las opciones para el vnc, pero si no podemos dejar las opciones que están por default y funcionará bien la conexión vnc.
Al configurar quedará coriendo el proceso del servidor, esto permitirá que alguien más entre remotamente a esta pc
En la computadora cliente entramos al vnc viewer que nos permitirá entrar a la computadora servidor
Nos pedirá quien es el servidor, podemos poner la ip o el nombre de la computadora, obviamente están en la misma red
Nos pedirá la autenticación del usuario del sistema operativo, el usuario del windowsXP.
Y ya podemos usar el escritorio remoto:
Corremos el programa putty.exe
Nos pedirá la autenticación para entrar a la computadora que deseamos ingresar, debemos de poner la ip o nombre de la computadora, esta obviamente ya debe de estar en la misma red. Podemos cambiar varias opciones pero si solo queremos usar el ssh lo podemos dejar así como está
Al tener comunicación con la computadora a la que deseamos ingresar nos pedirá una autenticación, esta es la autenticación de usuario del windows con su password, es como iniciar sesión en el windows al que estamos entrando remotamente. Si entramos correctamente ya podremos tener ssh, una consola segura
Esta es la red a configurar:
El windows server en este caso se está corriendo sobre vmware pero esto no debe de afectar, la pc router tiene dos tarjetas de red que hay que configurar a las redes que enrutará.
Aquí se muestra la configuración de una de las dos tarjetas de red, (ver diagrama de red para entender mejor). Notar que el router no lleva gateway porque si no estaría enciclando los paquetes, solo los hosts llevan gateway que en este caso sería este router dependiendo la red por la que venga.
Hay qu cambiar el ip forwarding a 1, esto es para habilitar el enrutamiento, pueden seguir las instrucciones aqui. Nos vamos a abrir en menú las opciones de enrutamiento:
Se configura como nuevo router esta pc, desplegamos el árbol y nos vamos a rutas estáticas, con click derecho abrimos una nueva ruta estática.
La interfaz es por la tarjeta que nos lleva a la red que queremos, destino es la red destino a la que queremos enrutar, mascara de red de la red destino, la puerta de enlace es por donde saldrá a la siguiente red, ver el diagrama para entender bien, en la red 10.0.0.0 según el ejemplo busca por donde saldrá, en este caso 10.0.1.1 y la métrica la dejamos como venía con 1.
Podemos ver entonces la nueva ruta estática creada
Si queremos enrutar con un protocolo debemos primero de quitar las rutas estáticas que pusimos, luego en general poner protocolo d enrutamiento nuevo y aquí nos pedirá escoger rip o ospf, escogemos cual queremos y nos crea en el árbol la opción de ese enrutamiento.
En rip podemos crear una nueva interfaz, solo escogemos la tarjeta de red por donde saldrá el enrutamiento, mostramos aquí los valores por default que trae, si no se le cambia nada ya enruta para cualquier red.
Lo mismo para el protocolo ospf, depende de la interfaz y con los valores que pone por default enruta, debemos de estudiar a detalle estos valores y si poseemos mayor conocimiento sobre le protocolo aquí podemos hacer todos los cambios que querramos.
Con esto ya enruta los hosts que van de una red a otra, solo sería de hacer ping entre los hosts.
En el host al que se quiere accesar remotamente hay que darle permisos de acceso remoto, nos vamos a sistema -> preferencias -> escritorio remoto, y le damos permiso, también podemos poner una contraseña para poder ingresar.
Desde el host que usaremos para ingresar al host servidor de vnc debemos de instalar Krdc, software de kde que nos hace el acceso remoto, lo podemos instalar en synaptic.
Ingresamos a la aplicación de krdc, el host al que queremos ingresar ya debe de estar en la misma red y con el permiso de acceso habilitado. Se nos muestra una lista de hosts a los que podemos accesar remotamente, seleccionamos uno y le damos connect, nos podemos dar cuenta que usa el puerto 5900
Nos hace preguntas sobre el tipo de conexión y contraseñas
En el host al que queremos ingresar remotamente nos pide permiso para poder acceder, le decimos que si para que se pueda entrar
Y ya estamos en el sistema operativo remotamente, podemos hacer de todo.....
El componente servidor OpenSSH , sshd, escucha continuamente a la espera de conexiones de clientes desde cualquiera de las herramientas cliente. Cuando aparece una petición conexión, sshd establece la conexión correcta dependiendo del tipo de herramienta cliente que está conectándose. Por ejemplo, si el equipo remoto se está conectando con la aplicación cliente ssh, el servidor OpenSSH establecerá una sesión de control remoto tras la autenticación. Si el usuario remoto se conecta al servidor OpenSSH con scp, el demonio del servidor OpenSSH iniciará una copia segura de archivos entre el servidor y el cliente tras la autenticación. OpenSSH puede usar muchos métodos de autenticación, incluyendo contraseñas planas, claves públicas y tickets de Kerberos
Instalación
Instalamos el cliente desde consola
#sudo apt-get install openssh-client
instalamos el servidor
#sudo apt-get install openssh-serverreiniciamos el servidor de ssh
#sudo /etc/init.d/ssh restart
Usar el cliente SSH
Asumiendo que el nombre del host es userver.mydomain.com entonces pondríamos el siguiente comando:
# ssh vivek@userver.mydomain.com
Si nos queremos conectar con la ip también lo podemos hacer:
# ssh 192.168.0.3
Para parar el servidor ssh ponemos:
# sudo /etc/init.d/ssh stop
Para iniciar el servidor ssh:
# sudo /etc/init.d/ssh start
Para reiniciar el servidor ssh:
# sudo /etc/init.d/ssh restart
Referencias:
Las actividades "Ubucon" son conferencias sobre ubuntu (distribución de linux), a estas conferencias asisten desarrolladores, distribuidores y usuarios administradores, y uno que otro usuario comun de Ubuntu. En esta conferencia, se trantan temas de los pasos que se han avanzado en el desarrollo de Ubuntu y Software libre en general.
Edulibre fue invitado a dar una conferencia al ubucon de hoy, el evento surgió por la visita de Fabian Rodriguez, ingeniero senior de Canonical (Ubuntu) que vino desde Canada a visitar Guatemala.
Las conferencias fueron realizadas en el 4to nivel de la biblioteca central de la USAC.
Se presentó el proyecto, nuestra misión y visión, lo que queremos, presentamos el trabajo que se ha hecho y recibimos muchas buenas opiniones, había gente que sabía mucho de software libre y del tema en general.
Estuvo muy bonito el evento, y los miembros de edulibre estamos muy agradecidos con AECYS por habernos invitado a dar la conferencia y tomarnos en cuenta en las actividades.
Les dejo algunas fotos y también pueden encontrar más en el picasa de Edwin:
Conferencia de Edulibre en Ingeniería de la USAC
Edulibre presentó la conferencia sobre el proyecto en el Auditorium "Francisco Vela" de la facultad de Ingeniería en la Universidad de San Carlos, la conferencia duró 45 minutos aproximadamente y se presentó qué es edulibre, como nació, lo que se ha hecho, la proyección en el programa educativo, se presento edulibreOS, y se contaron varias anécdotas sobre el proyecto.
La conferencia estaba dirigida para todos los estudiantes de ingeniería en Ciencias y Sistemas que están llevando unas prácticas iniciales que deben realizar.
Estuvo presente el equipo de edulibre, estrenamos las playeras oficialmente y se motivo a todos los estudiantes a ayudar en el proyecto. Los estudiantes relizarán trabajos de arreglar hardware para edulibre y otras tareas.
Fueron unos 150 asistentes aproximadamente, estuvieron presentes los estudiantes y los auxiliares del curso, aparte otros invitados.
Les dejo algunas fotos de la conferencia: