Nos mudamos!

Nos mudamos a http://zoftweb.com Gracias por visitarnos!


Mostrando las entradas con la etiqueta Deteccion de vulnerabilidades. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Deteccion de vulnerabilidades. Mostrar todas las entradas

lunes, mayo 25, 2009

Aircrack y Kismet en SlackWare 12.2 con iwl3945

Antes de empezar con este tutorial me gustaria mencionar
que se usara linea de comando para todo el proceso por
lo cual es recomendable tener almenos una nocion basica
del uso de la terminal.

como primer paso tendremos que verificar que driver tenemos
ya que podemos tener una version vieja que no sirve (ipw3945):

lsmod | grep iwl


la salida deberia mostrar algo asi:

iwl3945 90228 0
mac80211 158108 1 iwl3945
led_class 7684 1 iwl3945
cfg80211 27144 2 iwl3945,mac80211

Nota: Si tienen esta version de driver (iwl3945) praticamente estan listos para auditar redes pero en un en caso contrario (ipw3945) tendrian que compilar el driver ipwraw que esta en esta pagina aqui (http://homepages.tu-darmstadt.de/~p_larbig/wlan/) compilar el modulo y podrian retomar el proceso.


Nos bajamos el paquete de la suite Aircrack-ng desde la terminal:

wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz


Abrimos el paquete:

tar vxfz aircrack-ng-1.0-rc3.tar.gz


Nos moveremos al nuevo directorio

cd aircrack-ng-1.0-rc3


Aqui empezaremos a compilar la suite:

make
make strip
make check
make install

Nota: el comando "make install" debe correrse como usuario root ya que no tenemos permisos de escritura fuera de nuestro directorio /home

nos faltara una libreria requerida por aircrack-ng llamada libnl la descargaremos desde aqui:

wget http://repository.slacky.eu/slackware-12.1/libraries/libnl/1.1/libnl-1.1-i686-1as.tgz


e instalaremos con:

installpkg libnl-1.1-i686-1as.tgz


una vez que todo este listo ya podremos usar nuestra suite para auditar
redes WEP.

# airmon-ng start wlan0



Kismet sera usado para deteccion de redes que no muestran su Bssid, kismet es una excelente herramienta, haremos la descarga desde la terminal:

wget http://www.kismetwireless.net/code/kismet-2008-05-R1.tar.gz


abrimos el paquete :

tar vxfz kismet-2008-05-R1.tar.gz


ingresamos al nuevo dir:

cd kismet-2008-05-R1


corremos ./configure y ponemos atencion a la salida y todo salio bien
continuamos con los comandos:

make dep
make
make install

una vez compilado el programa iremos al dir /usr/local/etc/ y editaremos kismet.conf con el siguiente comando siendo root:

vim kismet.conf


para empezar a editar presionaremos la tecla de INSERT despues de eso
buscaremos la linea que dice source y cambiaremos los valores por los siguientes:

source=iwl3945,mon0,mon0


presionamos la tecla ESC y escribiremos :wq despues de eso escribiremos el comando

kismet


la aplicacion empezara a mostrar BSSID's que regularmente no podian ser vistos.

A auditar se ha dicho!

Para finalizar agradezco a $_Mar por su colaboracion con este tutorial... Keep On Hacking ~

miércoles, octubre 29, 2008

Detección de vulnerabilidades en GNU/Linux (2.1)

Vulnerabilidades mas criticas en GNU/LINUX


  • BIND (Servidor de DNS)

  • Servidor Web

  • Autenticación

  • Sistemas de control de versiones

  • Servicio de transporte de correo

  • Protocolo SNMP

  • Biblioteca OpenSSL

  • Bases de datos

  • Núcleo del sistema operativo (Kernel)



La anterior es una lista con las vulnerabilidades mas criticas conocidas en sistemas basados en Unix, sobre las cuales trataré de dar mas información en los siguientes posts.


obviamente cada tema es muy extenso, por lo que se tratará de explicar cada uno por separado de una forma rápida y menos detallada; pero se tratará de proporcionar links con sitios donde se pueden informar mas sobre cada tema en especifico.


En este post empezaremos con BIND (Servidor de DNS):


Página del proyecto: Internet Systems Consortium

Administrator reference manual: PDF



BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un standard de facto. Es patrocinado por la Internet Systems Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie comenzó a mantenerlo en 1988 mientras trabajaba para la DEC.


Leer completo en: Wikipedia


características:

En el siguiente link (en ingles) podemos encontrar una lista detallada de las características básicas.

De las que a continuación se citan algunas:
(Tomadas de la documentación de RED HAT)

  • Mejoras al protocolo DNS


  • BIND soporta Transferencias de zona incremental (Incremental Zone Transfers, IXFR), donde un servidor de nombres esclavo sólo descargará las porciones actualizadas de una zona modificada en un servidor de nombres maestro. El proceso de transferencia estándar requiere que la zona completa sea transferida a cada servidor de nombres esclavo hasta por el cambio más pequeño. Para dominios muy populares con archivos de zona muy largos y muchos servidores de nombres esclavos, IXFR hace que la notificación y los procesos de actualización sean menos exigentes en recursos.

  • Vistas múltiples


  • A través del uso de la declaración view en named.conf, BIND puede presentar información diferente dependiendo desde cuál red se esté realizando la petición.

    Esto es básicamente usado para negar entradas DNS confidenciales a clientes fuera de la red local, mientras se permiten consultas desde clientes dentro de la red local.

  • Seguridad


  • BIND soporta un número de métodos diferentes para proteger la actualización y zonas de transferencia, en los servidores de nombres maestro y esclavo:

    *

    DNSSEC — Abreviación de DNS SECurity, esta propiedad permite firmar con caracteres criptográficos zonas con una clave de zona.

    De esta manera, puede verificar que la información de una zona provenga de un servidor de nombres que la ha firmado con caracteres criptográficos con una clave privada, siempre y cuando el recipiente tenga esa clave pública del servidor de nombres.

    BIND versión 9 también soporta el método SIG(0) de llave pública/privada de autenticación de mensajes.
    *

    TSIG — Abreviación para Transaction SIGnatures, esta característica permite una transferencia desde el maestro al esclavo sólo después de verificar que una llave secreta compartida existe en ambos servidores maestro y en el esclavo.

    Esta característica fortalece el método estándar basado en direcciones IP de transferencia de autorización. Un intruso no solamente necesitará acceso a la dirección IP para transferir la zona, sino también necesitará conocer la clave secreta.

    BIND versión 9 también soporta TKEY, el cual es otro método de autorización de zonas de transferencia basado en clave secreta compartida.



Muchas de las características principales están enfocadas a la autentificación, y protección de datos.



Varios:

martes, septiembre 30, 2008

Detección de vulnerabilidades en GNU/Linux (1)



Hace tiempo ya que quería ir retomando poco a poco la monografía desarrollada como tema para mi titulación.
Mi objetivo no será desglosarla completa, si no más bien centrarme más en las herramientas descritas, pues creo que hay muchas bastante completas y útiles con las que me gustaría jugar :)

Y empezábamos así...


Uno de los puntos estratégicos dentro del ámbito de los sistemas informáticos, es sin duda alguna el resguardo de los componentes más sensibles de esta, lo cual se ha dividido en dos grandes sectores, esto es: a nivel de Hardware y Software.

En esta ocasión nos enfocaremos a la protección de los datos, es decir, trataremos de mantener un nivel de seguridad óptimo, para el resguardo de estos.

Puesto que nos enfocaremos a nivel Software, obviaremos un poco en cuanto a la seguridad a nivel Hardware (aun que no menos importante).

De esta forma nos concentraremos concretamente en la detección de vulnerabilidades en los sistemas basados en GNU/LINUX.

Estos se han caracterizado por ser robustos además de eficientes, basados en una filosofía que enmarca como una de las principales bondades de este, el libre acceso a la información, Es por esto que los sistemas GNU/LINUX cuentan con una gran comunidad; así como empresas que sustentan este gran proyecto; siendo parte del movimiento del software libre.

Como ya se mencionó anteriormente el objetivo principal o al que nos enfocaremos, trasciende y resulta de la constante búsqueda por la optimización además de la correcta protección de los datos, basándonos en el uso de herramientas y métodos para este fin.

Si bien, nunca se llegará a tener un sistema 100 % seguro, el objetivo será detectar a tiempo las posibles vulnerabilidades con el fin de corregirlas, antes de que puedan quedar expuestos nuestros datos.

En el desarrollo de esta monografía se busca explicar de la forma mas detallada posible, el uso de las técnicas y herramientas básicas para detectar fallos de seguridad o vulnerabilidades en los sistemas implementados, proteger en la medida de lo posible nuestros sistemas.

Detección de Vulnerabilidades en sistemas GNU/Linux
Jorge Zannatta