Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 3

Hola a todos!
Vamos a continuar configurando nuestro honeypod con sebek y honeywall desde el punto en el cual lo dejamos, recordareis que habíamos finalizado, hace ya mucho tiempo, la segunda sección de la configuración de honeywall, en este post finalizaremos la configuración totalmente.
Para ello continuamos donde lo dejamos… al inicio de la tercera sección, vamos a abreviar en la medida de lo posible ahorrándonos pasos obvios y solo recalcando lo importante, al lió
Para que veáis donde nos encontramos en la tercera sección comenzamos a configurar las limitaciones que la gateway_firewall va a tener al nivel de conexiones, y también como nos va a presentar los reportes, en la captura siguiente hemos elegido la opción de hora para dicha escala…

1

En los siguientes cuatro pasos, elegiremos el numero de conexiones por protocolo en este orden tcp, udp, icmp, y el resto de protocolos, en cada una asignaremos los valores que se observan…

Sigue leyendo

Una de Virtualización…montando un Citrix Xen Deskop 7 (parte 6ª)

Creando un Catalogo de Máquinas

Hola a tod@s, nos vamos acercando poco a poco al final de la serie (aun queda un poquito…) y en esta ocasión vamos a implementar el catalogo de máquinas, que vamos a distribuir,  para ello desde Citrix Studio seleccionaremos, como veis catálogos de máquinas, en la columna de acciones (derecha) haremos click en crear catalogo de máquinas…

1

Acto seguido aparecerá el asistente… Sigue leyendo

Configurar el control parental en Windows 7, 8 / 8.1

Hola a tod@s

En este periodo de ausencia del blog, he tenido la oportunidad de hablar con padres preocupados por los peligros que acechan a sus hijos por las redes, y aterrados porque no conocen las distintas formas y oportunidades que los actuales Sistemas Operativos les brindan para, no yo diluir porque eso es imposible, si minimizar el perfil de potenciales víctimas que tienen.

He repetido en algunas ocasiones la máxima de que antivirus se puede obviar, está claro que si tienes cierto nivel de conocimientos y utilizas el sentido común puedes vivir sin ellos, pero también es claro que si el nivel de conocimientos es de un usuario normal, toda herramienta es buena…y para qué negarlo, esta también lo es.

Voy a mostraros como configurar el Control Parental en los que son, a mi juicio los S.O. más usados por la clase de usuario que tiene estos temores, no son más que Microsoft Windows 8/8.1 y Windows 7.

Antes quiero tratar de que toméis conciencia de un par de aspectos fundamentales, para la integridad de vuestros hijos, utilizad todas la herramientas a vuestro alcance (antivirus, firewalls, etc…) todas, bien configuradas ayudan a asegurar el entorno en el que se desenvuelven, pero recordad que vuestra supervisión, ya sea en el momento (a veces difícil), o bien a posteriori (mediante el análisis de los distintos logs del sistema) os alertara de las cosas que se alejen de la normalidad.

Recordad que los “malos” se sirven de la ingenuidad de los menores, de la ignorancia de los mayores, y también de todos los medios técnicos que pueden maquinar, una suerte de virus, troyanos, malware en general ampliamente difundido y con el que todos, todos, en algún momento u otro, nos hemos topado, de ahí la necesidad de una buena suite antivirus.

Por lo tanto no solo será necesario saber por dónde navegan, sino que también será necesario determinar si les permitimos instalar o no programas, o cuales programas podrán ejecutar…

Así que sin más preámbulos, os voy a mostrar cómo hacerlo:

MICROSOFT WINDOWS 8.1

Comenzaremos este paseo con la configuración del control parental en el último sistema operativo de Microsoft, Windows 8.1. esto es válido también para su hermano pequeño la versión 8 a secas. Comenzaremos desde el panel de control.

1

Sigue leyendo

MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 2

Hola a todos!
Vamos a continuar configurando nuestro honeypod con sebek y honeywall desde el punto en el cual lo dejamos, recordareís que habíamos finalizado de configurar el medio de acceso alternativo a sebek, por tanto la instalación como tal ya ha finalizado…solo nos restaría eliminar todo rastro visible de sebek, carpetas de instalación, la papelera, etc…por que no tendría mucho sentido dejar en un honeypod, ningún rastro que indicara que lo es…
Y pasaremos a configurar al corazón de nuestro honeypod, honeywall, que es el que va actuar de barrera entre los atacantes y nosotros, y nos va a permitir asistir en directo a “sus” andanzas (en este caso las nuestras ya que no se encuentra en internet si no en una lan…recordáis?)
Me voy a saltar la instalación en sí de honeywall, porque es muy sencilla y por economía de espacio, asi que voy a darlos por instalado y pasaremos a la configuración en sí del mismo…solo un apunte más una vez iniciado honeywall desde la terminal (no tiene interfaz gráfica) tendremos que loguearnos como el usuario roo, con la contraseña roo, y ejecutaremos su -, que cargara el asistente para su configuración, previamente se nos solicitarán la contraseña de root, por defecto roo, una vez realizado esto nos mostrará la siguiente pantalla…
honw1
Pulsaremos ok…
Sigue leyendo

MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 1

Hola a tod@s!!!

Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento…por desgracia no lo he podido llevar a cabo…aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito…solo para que veáis como se ve…

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot…

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.”

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página honeynet.org

Sebek is a data capture tool designed to capture attacker’s activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently.

Y he elegido honeywall como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

Honeywall CDROM is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it.”

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones…

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así…

aaa

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

Sigue leyendo

Gracias a todos de nuevo!!!

Hola a tod@s!!!

Se que este post llega con retraso, tendría que haber llegado a las 75000 vistas, pero sabéis que últimamente ando sin nada de tiempo, lo que se ha notado en el Blog…aun así me habéis leído  y me seguís leyendo!

Simplemente quiero agradeceros vuestra fidelidad, vuestro apoyo, y mostraros mi gratitud.

Una imagen vale mas que mil palabras, un año y seis meses de vida tiene este blog, y habéis superado todas mis expectativas!

aaa

Gracias por todo! seguiré tratando de satisfaceros!!!