Configurando Port Knocking en tu servidor

En los años 20 y 30 cuando en Estados Unidos se impuso la Ley Seca, donde se prohibía el consumo, venta, transporte y fabricación de bebidas alcohólicas, durante estos años proliferaron los bares clandestinos con doble razón social donde solicitaban una contraseña al entrar y dependiendo de la respuesta podrías disfrutar del anhelado licor o entrar a la mejor tienda de mascotas de la ciudad 😉 . En el 2003 Martin Krzywinski, publicó un articulo en la revista SysAdmin titulado “Port Knocking: Network Authentication Across Closed Ports.”, en el que mostraba en detalle como migrar estos mecanismos de autenticación usados durante la época de la “prohibición” a los sistemas de información actuales, bautizando esta técnica como Port Knocking. El Port Knocking (algo así como “toque de puertos”) básicamente consiste en realizar varios intentos de conexión seguidas a ciertos puertos con X protocolo (previamente establecidos) para «avisar» al sistema de que somos nosotros y nos deje entrar o ejecute algo que nosotros queramos, un Port Knocking se divide en 2 partes esenciales: Servidor: quien queda a la espera de alguna conexión a los puertos que especificamos. Cliente: que nos permite “tocar” los puertos en la secuencia establecida, para poder ingresar al sistema. Si configuramos adecuadamente nuestro sistema de Port Knocking, podremos configurar nuestro firewall (puedes ver algunas reglas abajo) para que bloquee todo el trafico (menos el estrictamente necesario) y con nuestro sistema de Port Knocking abrir los puertos de los servicios que necesitemos, solo cuando haga falta y sin temor a perder el control del mismo. #EJEMPLO REGLAS ITABLES QUE PUEDES USAR #bloqueamos el trafico iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #permitimos ping y loockback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -p ICMP –icmp-type 8 -m limit –limit 1/s -j ACCEPT iptables -A OUTPUT -p ICMP –icmp-type 0 -m limit –limit 1/s -j ACCEPT #permitimos acceso al apache (si lo tenemos) o algun servicio critico iptables -A INPUT -p TCP –dport 80 -d IPSERVIDOR -m state –state NEW -j ACCEPT Para empezar a instalar y configurar nuestro Port Knocking, debemos hacer lo siguiente: Instalar el demonio knockd, que contiene tanto el cliente, como el servidor de port knocking, para distribuciones basadas en debian, basta con un apt-get install knockd, en otras distribuciones también se encuentra empaquetado, aunque puedes compilar tu mismo el programa si no lo encuentras. Después de instalar el knockd, debemos editar el archivo /etc/default/knockd habilitando el knockd (cambia el 0 por un 1) y configurando la interface de red por la cual escucharemos los “toques”. Una vez echo esto,...

Leer Más

Parchear problema de seguridad de Safari en iPhone, iPod Touch e iPad

Hace poco vimos como un miembro del Dev-Team mas conocido como @comex nos presentaba un nuevo método de Jailbreak que permitía realizar este procedimiento en cualquier iPhone, iPod Touch e iPad el procedimiento es bastante simple, basta con navegar desde nuestro Safari en una pagina especialmente diseñada, deslizar nuestro dedo y en poco tiempo tendremos el “Jailbrekeado” nuestro dispositivo. En realidad lo que hace el JailbreakMe es explotar una vulnerabilidad en la forma como maneja  los archivos PDF el navegador Safari Mobile, utilizado en los dispositivos móviles de Apple (iPhone, iPod Touch, iPad) para ejecutar código arbitrario, en este caso ejecutar el instalador del Jailbreak. En esta ocasión han explotado una vulnerabilidad en nuestro sistema, para realizar algo que deseábamos (liberar nuestro dispositivo), pero.. ¿que pasaría si una persona mal intencionada aprovecha esta vulnerabilidad?… la respuesta es que podría tomar total control de tu gadget favorito para hacer con el lo que quiera. De momento Apple no ha publicado un parche oficial para solucionar este problema de seguridad, pero afortunadamente Will Strafach un colaborador del proyecto Cydia, ha publicado una solución no oficial para resolver este fallo de seguridad, para instalarlo irónicamente tendrías que tener “Jailbreakeado” tu dispositivo y desde Cydia instalar el hack “PDF Loading Warner“, lo que hace este parche es pedirnos una confirmación en el Safari, cada vez que queramos abrir un archivo PDF (en vez de abrirlo sin pedir permiso como lo hace por defecto). Algunas Recomendaciones: Utilizar un navegador alternativo a Safari Mobile (recomiendo Opera Mini) No abrir ningún archivo PDF desde tu dispositivo móvil. Instalar el hack “PDF Loading Warner” desde Cydia (necesitas realizar el jailbreak en tu equipo) Actualizar a la ultima versión del iOS (al parecer pronto llegara la versión 4.1 del iOS, donde se soluciona este problema) Espero que estés pendientes de las nuevas actualizaciones al iOS y de los archivos que abres en el navegador de tu iPhone, iPod Touch o...

Leer Más

Como detectar y prevenir escalada de privilegios en GNU/Linux

Hoy en día es muy común la escalada de privilegios en sistemas GNU/Linux debido a diferentes fallos  de seguridad que se descubren en el kernel de linux. Sin embargo existe una herramienta  llamada NINJA que nos permite  detener y prevenir este tipo de ataques, monitoreando toda la actividad de los procesos locales y además guardando un log con la informacion de todos los procesos ejecutados como root. Adicionalmente Ninja puede matar todo aquel proceso que haya sido creado por usuarios no autorizados. Ninja actualmente se encuentra en la versión 0.1.3 y se instala desde los repositorios. apt-get install ninja La configuración de NINJA consta de   el archivo de configuración  y un archivo llamado whitelist donde se almacenaran los ejecutables el grupo y los usuarios que podrán correrlos, estos dos se encuentran en la carpeta /etc/ninja. Adicionalmente debemos crear un archivo que guardara el log de nuestra herramienta, para esto hacemos lo siguiente: touch /var/log/ninja.log chmod o-rwx /var/log/ninja.log Ahora creamos un grupo llamado ninja(por favor tomen nota del GID): addgroup ninja El siguiente paso consiste en agregar nuestro usuario y el usuario root al  grupo que acabamos de crear: usermod -a -G tusuario usermod -a -G root usermod -a -G messagebus Editamos el archivo de configuración: gedit /etc/ninja/ninja.conf Buscamos las siguientes lineas y hacemos los cambios respectivos group= GID -> aquí debe ir el GID que guardaste cuando creaste el grupo ninja daemon=yes interval=0 logfile=/var/log/ninja.log // asegúrese de quitar el # del comentario whitelist=/etc/ninja/whitelist no_kill = no no_kill_ppid = no El turno es para la lista blanca abrimos el archivo  y borramos la linea de SUDO ya que en Debian no se utiliza, quedaría de esta forma: /bin/su:users: /bin/fusermount:users: /usr/bin/passwd:users: /usr/bin/pulseaudio:users: /usr/sbin/hald:haldaemon: /usr/lib/hal/hald-runner:haldaemon: Por ultimo agregamos  ninja al inicio, adicionamos la siguiente linea en el archivo /etc/rc.local: /usr/sbin/ninja /etc/ninja/ninja.conf Solo nos queda reiniciar  y probar que nuestro ninja este funcionando como debería. Haciendo una pequeña prueba Después de reiniciar, y ver que ninja se esta ejecutando haremos una pequeña prueba: Cuando detecta un proceso prohibido: Cabe resaltar que es fundamental leer toda la documentación del paquete ya que pueden haber configuraciones diferentes para cada situación y sistema. Recordemos que  en el campo de la seguridad, no solo basta con instalar la aplicacion sino que también es importante personalizar la configuración, es decir, evitar las configuraciones por default. Mas Información: Pagina Oficial del...

Leer Más

Vídeo Tutorial de IPTables

El componente más popular construido sobre Netfilter es iptables, una herramientas de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto ofrecía compatibilidad hacia atrás con ipchains hasta hace relativamente poco, aunque hoy día dicho soporte ya ha sido retirado al considerarse una herramienta obsoleta. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías. En esta ocasión nuestro amigoDinosaurio nos envia una serie de vídeo tutoriales donde nos enseña a instalar, configurar y poner a prueba nuestro firewall con iptables. Descargar Vídeo Tutorial de IPTables Mas Información: Pagina Oficial del...

Leer Más

Instalar Mac OS en PC con Procesador Intel o AMD

Nuevo manual paso a paso para instalar Mac OS en PC Instalar Mac OS en PC, completo artículo en modo de guía, que Paso a Paso te ayudará a Instalar Mac OS X en PC, Leopard, Lion en cualquier procesador Intel o AMD que soporte instrucciones SSE2 y SSE3. ¿Que Necesitamos para Instalar Mac OS X en PC? Averiguar si nuestro Procesador soporta las instrucciones SSE2 y SSE3con el CPUz, si estas instrucciones no son soportadas por tu procesador, no podrás instalar Mac OS X Leopard. Cumplir estos requerimientos MÍNIMOS del sistema 512MB RAM, 10GB de espacio libre, Tarjeta de vídeo con soporte OpenGL para Instalar Mac OS En PC. El Mac OS X Leopard  – Instalar Mac OS En PC Descargarlo para Intel Descargarlo para AMD Pasos a Realizar antes de Instalar Mac OS X en PC Quemar el DVD de Leopard que Bajamos a una velocidad de 2x, esto es importante para no generar errores de lectura. Crear una partición NTFS o FAT32 con MÍNIMO 16GB para Instalar Mac OS En PC (si no tienes una partición de este tipo para tu Mac OS X debes crearla usando el administrador de discos de windows o GParted, aquí tienes un manual). Utilizar Everest o cualquier software parecido, para sacar un reporte de todo el hardware que tenemos en nuestra máquina. *Opcional Sacar Backup de nuestra información importante antes de Instalar Mac OS En PC. Instalando Mac OS X Leopar en PC Para empezar a instalar Mac OS en PC debemos iniciar desde el DVD que acabamos de quemar. Cuando el DVD carga nos aparecerá un pantallazo de bienvenida, damos en “Continue” y aceptamos los términos que nos aparecerán para Instalar Mac OS En PC. Vamos arriba en la barra de Menú y seleccionamos “Utilities/Disk Utility…”, buscamos la partición NTFS que creamos anteriormente para Mac, la seleccionamos y nos aparecerá un nuevo menú, en este seleccionamos “Erase”, en esta pestaña le damos en “Volume Format” y escogemos “Mac OS Extended (Journaled)” y le damos al Botón “Erase…” antes de poder Instalar Mac OS En PC Cerramos el “Disk Utilities” apenas termine de borrar y nos debe aparecer nuestra partición lista para instalar, la seleccionamos y le damos en “Continue”. Ahora abre en la barra superior el programa “Utilities/System Profiler”, este sirve para ver que tipo de hardware tenemos en nuestra máquina, revisa todas las opciones ya que utilizaremos estos datos en el siguiente paso, si no es suficiente esta información reinicia la máquina y saca toda la información que necesites de tu pc con everest para Instalar Mac OS En PC. Sigue la parte más delicada a la hora de Instalar...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices