Archive for the ‘ Seguridad en Redes ’ Category

Cifrado de Vernam

Saludos Comunidad.
si, si … ando perdido pero no es porque quiera.. la u me tiene full ocupado, pero ese no es el punto, vengo con la finalidad de traerle una forma facil de cifrar informacion…  se trata de el cifrado de vernam, el cual consiste en combinar un mensaje con una palabra clave , y realizar operaciones matematicas con un valor que se le de a cada caracter.

A La Practica …!

En el ejemplo acontinuacion se Cifra el mensaje COMUNIDAD NEWBIE SECURITY , y utilizare de palabra clave M4ST3R, para mi ejemplo tomare de referencia el abecedario en mayuscula, y a cada letra le asignare un valor.. si ustedes desean lo pueden hacer con otros numero ó tomando de referencia la tabla ascii.

A=0                                            0=27
B=1                                             1=28
C=2                                            2=29
D=3                                            3=30
E=5                                            4=31
F=5                                            5=32
G=6                                           6=33
H=7                                          7=34
I=8                                            8=35
J=9                                           9=36
K=10
L=12
M=12
N=13
O=14
P=15
Q=16
R=17
S=18
T=19
U=20
V=21
W=22
X=23
Y=24
Z=25
_= 26  //Espacio

En total 37 caracteres

Lo que sigue ahora es tomar el valor correspondiende de cada letra y reemplazarlas tanto en la palabra clave como en la frase, luego sumamos esos dos valores y le sacamos el MOD de el numero total de letras , en el ejemplo es 37, el numero que queda como resultado lo reemplazamos a la letra que lo hemos asociado anteriormente.

La teoria aburre…Veamos el Ejemplo !!

C(2)+M(12) MOD 37 = O(14)

O(14)+4(31) MOD 37=I(8)

M(12)+S(18) MOD 37=3(30)

U(20)+T(19) MOD 37=C(2)

N(13)+3(30) MOD 37=G(6)

I(8)+R(17) MOD 37=Z(25)

D(3)+M(12) MOD 37=P(15)

A(0)+4(31) MOD 37=4(31)

D(3)+S(18) MOD 37=V(21)

_(26)+T(19) MOD 37=I(8)

N(13)+3(30) MOD 37=G(6)

E(5)+R(17) MOD 37=W(22)

W(22)+M(12) MOD 37=7(34)

B(1)+4(31) MOD 37=5(32)

I(8)+S(18) MOD 37=_(26) //Recuerden el espacio

E(5)+T(19) MOD 37=Y(24)

_(26)+3(30) MOD 37=T(19)

S(18)+R(17) MOD 37=8(35)

E(5)+M(12) MOD 37=R(17)

C(2)+4(31) MOD 37=6(33)

U(20)+S(18) MOD 37=B(1)

R(17)+T(19) MOD 37=9(36)

I(8)+3(30) MOD 37=8(35)

T(19)+R(17) MOD 37=9(36)

Y(24)+M(12) MOD 37=9(36)

El mensaje encriptado quedaria asi : OI3CGZP4VIGW75 YT8R6B9899

Si queremos desencriptar el mensaje tendriamos que realizar la operacion inversa es decir:

37+O(14)- M(12) MOD 37 = C(2)

Eso es todo, espero les Guste..

Saludos.

LINUX – Redes de Area Local (Aplicaciones y servicios) [PDF]


Saludos.

he estado un poco perdido por aca , pues estoy haciendo  un proyecto de la u que me tiene bien ocupado pero paso aprovecho el momento para traerles un book que me encontre…

los dejo con el parlamento de la fuente…. jejej

Este curso está destinado al profesorado y alumnado que habiendo realizado los curso de ‘Redes en la Educación’ e ‘Iniciación a Linux’ o que teniendo ya conocimientos de redes, desee realizar la explotación final de una red, mediante un esquema cliente-servidor y utilizando el sistema operativo Linux.

Contenido:

01.- Introducción
02.- Usuarios del sistema Unix
03.- Servidor DCHP
04.- Servidor DNS
05.- Entidad Certificadora
06.- Servidor web Apache
07.- NFS
08.- Samba
09.- Otros servicios
10.- Copias de seguridad (Backup)
11.- Servidores de Impresión
12.- Servidor de terminales
13.- VNC
14.- OpenLDAP
15.- Enrutamiento y proxy
16.- Varios

ResdeLinuxLocal

Durante el curso se utilizará la distribución de Linux ‘Ubuntu’. No obstante, por estar basado en Debian, los contenidos y ejemplos del curso serán aplicables prácticamente en su totalidad a cualquier distribución Debian. Ello no implica que no pueda adaptarse a cualquier otra distribución.

Para poder realizar el curso es necesario disponer de dos PCs conectados en red. Uno de ellos hará de servidor (mínimo 384 MB de RAM) y otro hará de cliente (mínimo 128 MB de RAM). También necesitaremos conexión a Internet de banda ancha. Si solo disponemos de un PC (mínimo 512 MB de RAM, recomendable 1 GB), existe la posibilidad de utilizar software de máquinas virtuales (vmware, qemu, …) que nos permitirá tener los dos PCs en uno, aunque se recomienda encarecidamente disponer de dos PCs.

Al final del curso, el alumno estará en disposición de:

1. Configurar un servidor Linux
2. Instalar y configurar los servicios DHCP y DNS.
3. Utilizar los servicios de Terminal Remota para interactuar remotamente con el servidor
4. Ser capaz de realizar una gestión eficaz de los usuarios y de los grupos
5. Configurar y gestionar los servicios de impresión y de salvaguarda de los datos
6. Instalar y configurar y explotar una Intranet Educativa, creando carpetas de acceso público y privado para el almacenamiento de archivos, la creación de páginas web informativas de acceso público y privado, la transferencia de archivos entre usuarios, etc.
7. Configurar un servicio de enrutamiento para mejorar las prestaciones del acceso a Internet.

Todo ello de forma totalmente práctica y con la finalidad última de crear una Intranet en nuestro centro, que nos permita ofrecer multitud de recursos para el profesorado y el alumnado y liberarnos de muchas labores que hasta ahora se realizaban de forma manual.

PDF | Español | 5Mb

Fuente: http://librosdigitalesfree.blogspot.com/2010/01/redes-de-area-local-aplicaciones-y.html

buen Provecho !

Secunia PSI (Personal software inspector)

Hey Newbies….. Por cierto acabo de darme cuenta de mi mala pronunciación de la palabra “Newbie” he he he… Que pésimo es mi ingles ¡¡¡¡

Pero suena mas bonito como yo lo digo...he he he :)…

Secunia PSI (Personal software inspector)

Bueno sin mas, vengo recomendandoles esta gran herramienta, lastimosamente hasta ahora solo para plataformas Win2, la cual analiza nuestra PC y verifica cada software que tengamos instalado, buscando agujeros de seguridad y verificando si tenemos nuestro sistema actualizado,  de lo contrario nos informa que software es potencialmente peligroso (Versiones inseguras) y nos indica parches de seguridad.

Puede ser utilizada en modo Online sin necesidad de descargarla, o la podemos bajar a nuestra PC gratuitamente “Solo para uso personal“.

Les dejo los enlaces:

Descarga

http://secunia.com/vulnerability_scanning/personal/

Pagina principal:

http://secunia.com/

Saludos…. Hasta la vista 😉

Post by: Exxteban

Protégete de Metasploit con Patriot NG 1.0 !!!

Saludos N3WB13S

Los tenia un poco abandonados pero bueno vine con algo bueno, se trata de Patriot NG 1.0 herramienta de la cual me entero gracias a  Security by Default, quise traerselas porque nunca sabemos cuando ni quien nos ataca y con esta tool podremos curarnos un poco en salud…

 

Que es Patriot NG 1.0 ?

Según sus creadores de Security Proyects es una herramienta de tipo ‘Host IDS’ que permite monitorizar en tiempo real cambios en sistemas Windows.

Que Monitoriza Patriot ?

  • Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer …) es alterada
  • Ficheros en los directorios ‘Startup’
  • Nuevos usuarios creados en el sistema
  • Nuevos servicios
  • Cambios en el fichero Host
  • Nuevos trabajos en el ‘Task Scheduler’ de Windows
  • Alteración de la integridad de Internet Explorer (Nuevos BHOs, cámbios en la configuración ..)
  • Monitorización de la tabla ARP del sistema (prevención de ataques MITM)
  • Nuevos Drivers cargados en el sistema
  • Nuevos recursos compartidos NetBios
  • Protección TCP/IP (Nuevos puertos abiertos, nuevas conexiones realizadas por procesos, detección de PortScans …)
  • Monitorización de directorios críticos del sistema (Nuevos ejecutables, nuevas DLLs …)
  • Creación de ventanas ocultas (cmd.exe / Internet Explorer mediante objetos OLE)
  • Conexiones al sistema por NetBios a recursos compartidos

Detectando un ataque  !!

El exploit que usaremos va a ser windows/browser/ms10_046_shortcut_icon_dllloader (el fallo de los .lnk), el cual vamos a explotar a través de Internet Explorer. Como payload usaremos windows/shell_reverse_tcp para obtener el control del equipo remoto mediante consola de comandos.

Metasploit abrirá un puerto, al que conectaremos con IE. La configuración es la siguiente:

Al conectar al puerto, IE abre una carpeta compartida donde tenemos el .lnk y un .dll. Patriot nos avisa de que ha detectado una ventana oculta del proceso cmd.exe y una nueva conexión abierta por el proceso svchost.exe. Esto significa que en un principio el ataque está funcionando, ya que si cmd.exe se está ejecutando quiere decir que el payload se ha cargado.

Vamos a decirle a Patriot que permita las conexiones de red, y que nos muestre la ventana oculta del proceso cmd.exe:

Ahí tenemos la consola con la que interactúa nuestro atacante, la cual estaba oculta pero Patriot ha hecho visible. Si la cerramos, la interacción con la víctima por el lado de Metasploit termina, es decir, el atacante pierde el control sobre la máquina afectada.

Este es un ejemplo sencillo con el que podemos ver como Patriot puede hacer visibles ventanas ocultas, y como nos ayuda a repeler (e incluso “desmantelar”) un ataque de este tipo.

Como mapear una red en Back track

Hola….Bueno hace rato no posteaba en nuestra comunidad …….

Hablando con un amigo me doy cuenta que hay ciertas cosas muy simples de las cuales la gente no conoce aun . Muchos de los que comenzamos en este mundo de la seguridad, en especial en BT4, generalmente nos enfocamos en los exploits (msfconsole), y nos quedamos ahí. Existen cantidades de herramientas y eficientisimas utilidades en BT4…. Bueno sin mas intro les mostrare como hacer algo muy simple como lo es mapear una red completa, y que nos muestre con dibujos la topología física y si sabemos interpretar, también lógica 🙂 ….Vamos a la acción:

  • Primero que todo, pos tener el BT4 instalado 🙂
  • Luego vamos a ir a start>Backtrack>Network Mapping> All> Lanmap
  • Una vez allí digitamos el comando que vemos a continuación:

  • En VMware al darle clic me aparece el siguiente cuadro, indicándome que no es permitido poner la tarjeta de red en modo promiscuo, por razones de seguridad:

Nota: A mi personalmente en cuanto a esta herramienta no me ha presentado problemas por este enunciado, mas sin embargo podemos ingresar en nuestra consola, y con privilegios de root debemos digitar chmod 777 /dev/vmnet0, esto para los que tienen su tarjeta de red en modo Bridge

  • Luego esperamos un momento, depende que tan grande sea la red que estamos mapeando, y  vamos y abrimos nuestro browser, y digitamos lo que vemos a continuación:

Nota: Vemos entonces que también hay que dar clic en “lanmap.png“.

  • Bueno y finalmente vemos una imagen con la topología detallada, tal y como vemos en la siguiente imagen:

Nota: esto es una pequeña fracción de la cantidad de información que nos da esta utilidad, vemos allí mi PC y la dirección de mi gateway que vendría siendo la 192.168.0.1, a medida que el vaya recolectando info, le podemos dar en el botón actualizar para ir mirando los cambios

Bueno… Espero os guste…Y se hagan preguntas de lo que pasaría si un intruso ingresara a vuestra empresa y le diera por ejecutar algo tan simple…. Hasta la próxima¡¡¡

Post by: Exxteban

GNS3

Administracion De Sistemas Linux [LIBRO PDF]

Hace cuatro dias andaba de vago en la universidad y decidi pasar por la biblioteca a leer un rato, observe los estantes y vi libros de criptografia, redes,  programacion, y pense hoy es un dia para estudiar redes… hojeando un poco los books de redes me encontre con uno que me llamo mucho la atencion, de inmediato mire el indice y dije “Este libro me lo leo yo”, el dia de ayer me toco entregarlo pues en la u solo prestan los libros por tres dias (que mal)… un poco desanimado por la idea que tenia que espera para volver a prestarlo se me prendio la chispa.. ¿ sera posible que el web este ?…  y para mi dicha me encontre con que si estaba en pdf…  de inmediato pense que asi como a mi me llamo tanto la atencion de seguro que a muchos de la comunidad N3WB13 tambien les encantara, es que no es para menos, esta muy completo ademas trata temas muy importantes a la hora de configurar una red y que aspectos hay que tener en cuenta para que tu red sea “segura”  ( Ninguna red es segura, pero si muy confiables).

los dejo que miren el indice que se gasta el book:

Agradecimientos
Sobre los autores

Introducción
Cómo se organiza el libro
Convenciones usadas en este libro

Capítulo 1. Requisitos para un administrador de sistemas Linux
Sobre este libro
¿Cómo podemos ayudarle?
¿Por dónde empezar?
¿Necesita un libro?
¿Quién le necesita?
Ayuda demandada
Analizando los conjuntos de habilidades
Qué deberían saber los gestores de sistemas sobre Linux
¿Qué es lo próximo?

Capítulo 2. Configurando un servidor Linux multifunción
Requisitos del servidor
Instalando Debian
Autentificándose remotamente
Configurando la red
Cambiando los paquetes por defecto de Debian
Configurando cuotas
Ofreciendo servicios de nombre de dominio
Añadiendo una base de datos relacional: MySQL
Configurando el correo de manera segura con Postfix, POP3 e IMAP
Haciendo funcionar Apache
Añadiendo servicios FTP con ProFTPD
Recopilando las estadísticas Web con Webalizer
Sincronizando el reloj del sistema
Instalando los diferentes módulos Perl requeridos por SpamAssassin
Qué es lo próximo

Capítulo 3. El sistema de nombres de dominio
Aspectos básicos de DNS
Ventajas de la administración localizada de DNS
Introducción a BIND
Componentes de BIND
Configurando un servidor DNS
Usando un entorno chroot seguro
Configurando un servidor DNS autoritativo
Su responsabilidad en DNS
El método distribuido para resolver nombres de dominio
Encontrando un dominio
Respondiendo consultas
Servidores DNS primarios y secundarios
Servidores de solo caché
Editando los archivos de configuración
named.conf
El archivo de zona primaria
Mejoras y características avanzadas
El archivo de zona inversa
Búsquedas de prueba
Configurando el servidor de nombres secundario
Herramientas BIND
nslookup
rndc
Resolución de problemas en BIND
No se puede conectar usando rndc
named se inicia pero no resuelve nombres
No se reconocen los equipos
Qué es lo próximo

Capítulo 4. Un entorno inicial listo para Internet
Instalando ISPConfig
Requisitos
Comenzando
Estructura de directorios de ISPConfig
Configurando un servidor y usuarios con ISPConfig
Añadiendo clientes y sitios Web
Gestionando usuarios y correo electrónico
Directorios públicos, de usuario y de inicio
Configuración del cliente de correo electrónico
Salvaguardando un servidor Web Linux
El papel de demonio monitorizador de demonios
Instalando y configurando monit
Qué es lo próximo

Capítulo 5. Correo
Aspectos claves del servicio de correo
Postfix, Sendmail y otros MTA
El servidor SMTP de correo Postfix en Debian
Paquetes de Debian relacionados con Postfix
Instalando Postfix en Debian
Configuración básica de Postfix
Probando el correo
Añadiendo autentificación y encriptación
Autentificación SASL
Configurando Postfix con SASL para autentificar usuarios con cuentas
El demonio saslauthd
Configurando Postfix con SASL para autentificar usuarios sin cuentas
Encriptación TLS
Configurando los agentes de entrega de correo POP3 e IMAP
Configuración del cliente de correo
Qué es lo próximo

Capítulo 6. Administrando Apache
Archivos estáticos y dinámicos
Instalación básica de LAMP
Instalación
Apache
PHP
MySQL
Archivos de configuración de Apache
Directivas de archivos de configuración
Directivas de usuarios y grupos
Directiva Listen
Directiva DocumentRoot
Autentificación y autorización
Archivos de usuario
Archivos de grupo
Contenedores y alias
Rutas absolutas: Directorio
Rutas relativas: Ubicación
Reconocimiento de patrones: Archivos y Comparación de archivos
Alias
Límites
Tecnología de servidor
CGI
Location
Sufijo del archivo
Directivas específicas del módulo PHP
Hosts Virtuales
Hosts virtuales basados en IP
Hosts virtuales basados en nombres
mod_vhost_alias
Archivos log
División y rotación de logs
Dividiendo los logs con vlogger
Analizando logs con Webalizer
Encriptación SSL/TLS
Soporte para suEXEC
Rendimiento
Instalando y administrando Drupal
Instalando Drupal con apt-get
Instalando Drupal desde las fuentes
Configurando Drupal
Resolución de problemas
La página Web no aparece en el navegador
Los Hosts Virtuales no funcionan:
SSI no funciona
Un programa CGI no se ejecuta
SSL no funciona

Capítulo 7. Clusters de carga balanceada
Balanceo de carga y alta disponibilidad
Software para balanceo de carga
IPVS en el balanceador de carga
ldirectord
Configurando los servidores reales (Nodos Apache)
Configurando el balanceador de carga
Probando el sistema
Añadiendo HA a LB
Añadiendo otros servicios LB
Escalabilidad sin LB y HA
Otras lecturas

Capítulo 8. Servicios de red de área local
Sistemas de archivos distribuidos
Introducción a Samba
Configurando la red
DHCP
Instalando DHCP
Iniciando el servicio DHCP
Ofreciendo direcciones IP estáticas
Asignando direcciones IPv6 con radvd
Servicios de pasarela
El papel de una DMZ
Otra aproximación a los servicios de pasarela
Servicios de impresión
Consideraciones sobre el software de impresión
Impresión en plataforma cruzada
Controlando las colas de impresión desde la línea de comandos
Gestión de usuarios
Eliminando a un usuario
Sellando el directorio personal
Gestores gráficos de usuarios

Capítulo 9. Virtualización en la empresa moderna
Por qué la virtualización es tan popular
Computación de alto rendimiento
Continuidad comercial y gestión de la carga de trabajo
Abastecimiento rápido
Cómo ayuda la virtualización
Instalando Xen en Fedora 5
Instalando sistemas operativos invitados en Xen
Fedora Core 5
Otros invitados
Instalando VMware
Instalando sistemas operativos invitados en VMware
Virtualización, ¿una moda pasajera?

Capítulo 10. Scripting
Comenzando con bash
Rutas y permisos
La ruta por defecto
Redirección de E/S
Variables
Elementos útiles para bash Scripts
Expresiones
Aritmética
If
Depurando un script sencillo
Bucles
Tareas cron
Problemas con los lenguajes de script
Formato de los datos: El archivo /etc/passwd
Versiones de script
El bash script
El script Perl
El script PHP
El script Python
Escogiendo un lenguaje de script
Otras lecturas

Capítulo 11. Haciendo copia de seguridad de los datos
Salvaguardando los datos de usuario en un servidor con rsync
Aspectos básicos de rsync
Haciendo un script para copias de seguridad de usuario
Listando archivos en el servidor de copias de seguridad
Restaurando archivos perdidos o dañados
Copias de seguridad automatizadas
Archivos tar
Creando un nuevo archivo
Extrayendo datos de un archivo
Un ejemplo completo de compresión y descompresión con tar
Resumen
Guardando archivos en medios ópticos
Accediendo a su unidad CD-R
Opciones por defecto
Preparando los archivos para grabar un CD-R
Grabando el CD-R
Verificando el grabado
Copias de seguridad en DVD
Haciendo copias de seguridad y guardándolas en una cinta con Amanda
Instalando Amanda
Configurando Amanda
Restaurando archivos replicados con Amanda
Replicando datos MySQL

Apéndice.
Bash scripts de ejemplo
Añadiendo usuarios
Generador de contraseñas aleatorias
Búsqueda del DNS autoritativo
Enviando archivos entre sesiones shell
Integrando ssh y screen

DESCARGA

MIRROR

Seguridad en Routers

Hola….. 🙂

Les comparto acá algo en lo que viene trabajando mi profesor de seguridad informática, Fernando Quintero, es sobre seguridad en routers, y es una excelente documentación, esperamos que cada uno haga uso apropiado de este documento, ya que solo lo publicamos con fines académicos. Ni nosotros ni el autor se hace responsable por el uso que se le de a este.

PD: En la modificación participo nuestro amigo Shellfity, a el tambien agradecimientos por participar en este docu… 🙂

Descargar:

Seguridad en Routers

Licenciado bajo: Creative Commons