Benjamin Franklin

lunes, 9 de febrero de 2009 Sin comentarios
Cualquier sociedad que renuncie a un poco de libertad para ganar un poco de seguridad, no merecen ninguna de las dos cosas.
 
Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad.
 
Invertir en conocimientos produce siempre los mejores intereses.

 

Enviar a un amigo: Share this page via Email
Categories: Citas, Seguridad Tags: ,

Conexiones SSH sin contraseña

lunes, 9 de febrero de 2009 Sin comentarios

Aquellos que tengamos la necesidad de conectarnos de forma remota a nuestros servidores para su administración a través del protocolo SSH, sabemos la tortura que puede suponer introducir continuamente la contraseña para poder autenticarnos.

Voy a comentar una forma que nos facilite esta labor.

Para los que les suene a chino esto del SSH, hago referencia a la Wikipedia que todo lo sabe:
Leer más…

Enviar a un amigo: Share this page via Email

TrueCrypt, un seguro para tus datos.

lunes, 2 de febrero de 2009 Sin comentarios

TrueCrypt

Si eres algo paranoico y te preocupa que información sensible caiga en manos ajenas, esto que te voy a contar puede que te interese. Vamos a hablar del conocido TrueCrypt. Se trata de una aplicación open source que te permite una encriptación en tiempo real, disponible tanto para plataformas Windows, Linux como Mac.

Nos va a permitir mantener fuera de ojos ajenos aquello que nos importe de verdad. Estamos hablando de criptografia, un arte que nos permite al menos en parte, mantener cierta intimidad. Debemos ser conscientes que la perdida de cierta informacion puede llegar a suponer un gran problema.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: cifrado, Seguridad Tags: ,

Spotify – ¿ Revolución Musical ?

domingo, 1 de febrero de 2009 Sin comentarios

spotify1

Me hago eco de este Software para escuchar música a través de blogs como Error500 y Genbeta. Estamos ante una aplicación de la web 2.0, que nos va a permitir escuchar musica bajo demanda.

Se trata de un servicio disponible tanto en la modalidad de pago como gratuita (a través de invitación), teniendo esta ultima como unico inconveniente los anucios sonoros y banners que pueden llegar a molestar a mas de uno.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: musica Tags: , , ,

BackTrack

sábado, 31 de enero de 2009 Sin comentarios

BackTrack

Se trata de una distribución LiveCD (Por lo que no necesita de instalación previa para poder probar sus bondades) orientada al mundo de la seguridad informática.

BackTrack es una distribución muy interesante, como bien indica el hacker Kevin Mitnick en una entrevista al periódico El Mundo.

Tal como nos cuenta la Wikipedia: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

La distribución esta compuesta por mas de 300 herramientas que seguro nos harán pasar un rato agradable.
Leer más…

Enviar a un amigo: Share this page via Email

Routers Cisco I

miércoles, 21 de enero de 2009 1 comentario

Vamos a ver una serie de comandos que nos pueden ser de utilidad cuando configuramos nuestros Routers Cisco.

En breve entraremos en detalle sobre los modelos OSI y TCP/IP pero en esta entrada vamos a centrarnos en algo mas practico, y con lo que tarde o temprano todo aquel que se aventure en la administración de redes tocara lidiar.

Un router (ruteador o encaminador) es un dispositivo que trabaja en capa 3 (Red) y su tarea principal es la de enrutar paquetes de una forma eficiente de una red a otra. Aparte, los routers actuales puedes realizar otra se serie de funciones como filtrados, NAT

En el caso concreto de cisco, sus routers tienen instalado un sistema operativo llamado IOS.

Cuando nos conectamos por primera vez al router lo hacemos generalmente a través del puerto de consola. Si disponemos de un Sistema Operativo Windows, podríamos utilizar un software pre instalado en el mismo llamado HyperTeminal. En linux podríamos estar hablando de un programilla llamado minicom.

Si permanecemos conectados al Router a través del cable de consola y reiniciamos es mismo, veremos que se realizar un conjunto inicial de pruebas. Algo que se viene a llamar POST. Luego carga el sistema operativo, y finalmente se aplican las opciones de configuración definidas.

Si estamos realizando una configuración inicial de un Router, este iniciaría un asistente mediante el cual podríamos configurar las opciones básicas. Tendríamos la opción de decirle que decirle que no y realizar toda la instalación de una forma manual.

Los parámetros de configuración para conectarnos a través de la consola serian los siguientes:

Puerto COM (COM1, COM2…..)
9600 baudios
8 bits de datos
Sin Paridad
1 bit de parada
Sin control de flujo

Una vez realizada toda la carga, la pantalla con la que nos encontramos seria la siguiente:

Router>

En este primer modo, denominado como modo usuario solo tendríamos opción a realizar tareas básicas que no requieran de privilegios.

Cuando de verdad podemos empezar a jugar con el mismo,es cuando entramos en el modo privilegiado:

Router>enable
Router#

Como se puede apreciar cuando estamos en modo privilegiado el simbolo > se convierte en #.

Una vez hemos entrado en el modo privilegiado tendríamos un nuevo modo que seria el modo configuración.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#

Vamos a ir viendo poco a poco una serie de comandos que nos pueden ayudar.

Router#hostname nombre_router (Asignamos un nombre al router)
Router#reload (reiniciamos el router inmediatamente)
Router#reload in 10 (reiniciamos el router en 10 minutos)
Router#reload cancel (Si nos interesa cancelarlo)
Router#show arp (ver tabla arp)
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  10.210.38.254           –   001e.7a00.5cda  ARPA   Vlan1

Router#clear arp (borrar la tabla arp)

Router#show proc cpu (Ver la carga de CPU)

CPU utilization for five seconds: 0%/0%; one minute: 1%; five minutes: 1%
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
1           4        12        333  0.00%  0.00%  0.00%   0 Chunk Manager
2         108     76182          1  0.00%  0.00%  0.00%   0 Load Meter
3         244    380894          0  0.00%  0.00%  0.00%   0 Spanning Tree
4     3312976    189069      17522  0.00%  0.90%  0.87%   0 Check heaps
5          24        78        307  0.00%  0.00%  0.00%   0 Pool Manager
6           0         2          0  0.00%  0.00%  0.00%   0 Timers
7           0         1          0  0.00%  0.00%  0.00%   0 Crash writer
……….

Router#show ip route (Ver tabla de rutas)

Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2
ia – IS-IS inter area, * – candidate default, U – per-user static route
o – ODR, P – periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
212.XX.XX.X/32 is subnetted, 1 subnets
C       212.XX.XX.XXX is directly connected, Loopback0
10.101.x.x/8 is variably subnetted, 7 subnets, 4 masks
C       10.1.x.x/30 is directly connected, ATM0.1
S       10.1.x.x/32 is directly connected, Tunnel0
C       10.208.X.0/24 is directly connected, Vlan1
S*   0.0.0.0/0 is directly connected, ATM0.1
….

Router# sh ip route summary

IP routing table name is Default-IP-Routing-Table(0)
IP routing table maximum-paths is 16
Route Source    Networks    Subnets     Overhead    Memory (bytes)
connected       0           3           216         384
static          1           0           72          128
internal        3                                   3444

Total           4           3           288         3956

Router#show proc mem (ver la carga de memoria)

Processor Pool Total:   79047140 Used:   17503392 Free:   61543748
I/O Pool Total:   12582912 Used:    3529200 Free:    9053712

PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
0   0   19815176    2528720   14680032        993     128090 *Init*
0   0      12052     724944      12052          0          0 *Sched*
0   0    7974512    5917720    2553668         24         23 *Dead*
1   0     530632          0     537860          0          0 Chunk Manager
2   0        252        252       4228          0          0 Load Meter
3   0        252          0       7344     190510     190510 Spanning Tree

Router#show interfaces (ver las interfaces)

FastEthernet1 is up, line protocol is down
Hardware is Fast Ethernet, address is 001e.7a00.5csb (bia 001e.7a00.5bcb)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of «show interface» counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Router#show ip protocols

show interface ethernet 1/2 o sh int fa1(Ver una interface en concreto)

Ejemplo de asignar una Ip a una interface
Router#config
Router#interface serial 1/1
Router#ip address 10.200.10.254 255.255.255.0
Router#no shutdown
Router#ctrl-Z
Router#

Para borrar una directiva anteponemos la palabra no
no ip address 192.168.155.2 255.255.255.0

A veces el router no se comporta como tal y es porque no tiene activada la opción de IP routing para ello deberemos de activarla de la siguiente manera:

Router#ip routing
Router#ctrl-Z

La configuración del Router es almacenada en al memoria RAM, que como sabemos son de tipo volatil y su contenido desaparece al reiniciar el Router. Para ver la configuración ejecutamos el siguiente comando

Router#show running-config

Pero lo que nos interesa es que una vez vista que la configuración funcionan correctamente, salvar la misma para que se cargue al reiniciar el router. En este caso estaríamos hablando de la NVRAN.

Para ver el contenido de la NVRAM ejecutamos el siguiente comando:
Router#show startup-config

Para copiar de una a otra se utiliza el comando copy

Router#copy running-config startup-config

En las versiones mas modernas de IOS podemos ejecutar el comando wr que tendría el mismo efecto.

Router#copy startup-config copy running-config

También podríamos guardarnos una copia de seguridad copiando la memoria a un servidor TFTP a través del mismo comando:

Router#copy running-config tftp

Si queremos borrar el contenido de la NVRAM:

Router#erase startup-config

La RAM no se podría borrar a no ser que realicemos un reinicio del router después de haber borrado la NVRAM.
Si queremos restaurar o actualizar el IOS de nuestro router podemos ejecutar los siguientes comando:

Router#sh flash
Router#copy tftp flash (o el proceso contrario)

sh ip dhcp binding (ver las Ip asignadas por el servidor DHCP)

Bindings from all pools not associated with VRF:
IP address          Client-ID/              Lease expiration        Type
Hardware address/
User name
10.107.X.X       0100.0ffe.87c6d4       May 03 2002 02:58 AM    Automatic

sh ip interface brief (Ver interfaces)

Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0              unassigned      YES unset  up                    down
FastEthernet1              unassigned      YES unset  up                    up
FastEthernet2              unassigned      YES unset  up                    down
FastEthernet3              unassigned      YES unset  up                    down
ATM0                       unassigned      YES NVRAM  up                    up
ATM0.1                     unassigned      YES unset  up                    up
Vlan1                      10.107.X.X   YES NVRAM  up                    up
NVI0                       unassigned      NO  unset  up                    up
Dialer1                    212.X.X.X  YES IPCP   up                    up
Virtual-Access1            unassigned      YES unset  up                    up
Virtual-Access2            unassigned      YES unset  up                    up

Comentar que cisco utiliza un protocolo llamado CDP (Cisco Discovery Protocol-protocolo de capa 2), que nos proporciona información de otros router y Switches conectados a el:

Router#sh cdp neighbors
Router#sh cdp neighbors detail (mucha mas informacion que el anterior)
Router#sh cdp traffic (conocer el trafico CDP)

Si queremos deshabilitar CDP como ya hemos comentado anteriormente seria de la siguiente manera:

Router(config)#no cdp run

Router#clear cdp counters (Restaura contadores)
Router#clear cdp table (Borra informacion de la tabla de vecinos)

El tema de las rutas lo trataremos mas en detalle pero para establecer una ruta por defecto

Router(config)#ip route – ip route 10.200.4.0 255.255.255.0 10.200.4.254 1
Si queremos cambiar los mensajes que nos da el router:

Router#banner ?
LINE            c banner-text c, where ‘c’ is a delimiting character
exec            Set EXEC process creation banner
incoming        Set incoming terminal line banner
login           Set login banner
motd            Set Message of the Day banner
prompt-timeout  Set Message for login authentication timeout
slip-ppp        Set Message for SLIP/PPP

Para asociar direcciones Ip a host podemos usar el siguiente comando:

Router#ip host Router_Casa 193.49.X.X
Router#sh host

Si queremos asignar descripciones a las interface

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1#int fa0
Router1#description Interface de conexión Switch backbone 3750

Una cosa que siempre deberemos realizar cuando configuremos un router es el cambio de contraseña. Hemos comentado que nos habíamos conectado por consola. Pero una vez realizada la configuración las conexiones generalmente serán en remoto a través de telnet o ssh generalmente, aunque también podríamos hacerlo a través de sesiones HTTP, HTTPS, modem conectado al puerto AUX. Mas tarde explicaremos como configurar el acceso a traves de SSH.

Cambiar la contraseña de conexión del acceso por consola

Router(config)#
Router(config)# line console 0
Router(config-line)# password (nuestra_pass)
Router(config-line)# login
Router(config-line)# exit
Router(config)#

Cambiar la contraseña del acceso por telnet

Router(config)# line vty 0 4
Router(config-line)# password (tucontraseña)
Router(config-line)# login
Router(config-line)# exit
Router(config)#

Cambiar la contraseña del modo privileguiado

Router(config)# enable secret (mi_pass)

Podríamos haber utilizado enable password, pero siempre debemos utilizar enable secret puesto que es mucho mas seguro. En breve veremos como la seguridad de enable password es muy floja.

show ip traffic (estadisticas del trafico IP del router)IP statistics:
Rcvd:  52622448 total, 835210 local destination
0 format errors, 0 checksum errors, 5730 bad hop count
0 unknown protocol, 959397 not a gateway
0 security failures, 0 bad options, 6468 with options
Opts:  0 end, 0 nop, 0 basic security, 0 loose source route
0 timestamp, 0 extended security, 0 record route
0 stream ID, 0 strict source route, 6468 alert, 0 cipso, 0 ump
0 other
Frags: 1008082 reassembled, 3877 timeouts, 0 couldn’t reassemble
562399 fragmented, 3370875 fragments, 0 couldn’t fragment
Bcast: 40710 received, 34 sent
Mcast: 0 received, 0 sent
Sent:  784419 generated, 32679165 forwarded
Drop:  169704 encapsulation failed, 0 unresolved, 0 no adjacency
62 no route, 0 unicast RPF, 26147 forced drop
0 options denied
…….

Con esto y un bizcocho hasta la próxima compañeros.

Enviar a un amigo: Share this page via Email
Categories: cisco, Routers Cisco Tags: , ,

Capturar trafico SSL en claro

viernes, 16 de enero de 2009 Sin comentarios

En el post anterior, comentábamos como podíamos capturar trafico en redes “switcheadas”, en las que veíamos como a través de un ataque «man in the middle» podiamos examinar SSL en claro.

Si hemos probado la herramienta, habremos observado que lo que se hacia era falsear el certificado, de tal forma que un cliente algo «atento-paranoico» se hubiese dado cuenta de la trampa. Pero también es verdad que muchos hubiesen optado por la vía de aceptar-continuar-aceptar-continuar…., sin prestar excesiva atención a los mensajes de advertencia.

Siguiendo con este tema y a raíz de un articulo que leí en el blog de David Cervigon vamos a conocer un par de herramientas desarrolladas por Emmanuel Boersma que nos van a permitir analizar trafico SSL de una manera sencilla. Lo que hacen estas herramientas es injectar una dll en el proceso que va a utilizar ssl.
Leer más…

Enviar a un amigo: Share this page via Email

Homer Simpson

viernes, 16 de enero de 2009 Sin comentarios

«¿Dónde está la tecla ‘ANY’? – frente a un mensaje «press any key»

Enviar a un amigo: Share this page via Email
Categories: Citas Tags:

PC Recovery System

viernes, 16 de enero de 2009 Sin comentarios

Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.

Dispondras de las siguientes aplicaciones:

Por calidad, precio y espacio algo a tener en cuenta.

Saludos compañeros

Enviar a un amigo: Share this page via Email

ARP Spoofing – EtterCap

miércoles, 14 de enero de 2009 Sin comentarios

A todo el mundo que le guste el tema de la seguridad, les sonaran términos como sniffer o husmeadores de red. Son programas que se encargan de escuchar y recoger todo el trafico que pasa por la red. Antes era muy sencillo en aquellas redes conectadas a través de Hubs o concentradores, aparatos con un único dominio de colisión y difusión que trabajan en capa 1 (física), en los que cuando se enviaba una trama a través de un puerto esta se retransmitida a través del resto de los puertos, con lo cual si conectabamos un equipo a la red y poníamos la tarjeta de red en modo promiscuo, es decir escuchando todo el tráfico, esta recibía todo sin importar si los paquetes tenían como destino nuestro equipo.

Aquí entraban en juego los sniffers, con los que lo único que teníamos que hacer es esperar y pronto empezaban a caer las contraseñas de protocolos no seguros como pueden ser telnet, ftp, http…
Leer más…

Enviar a un amigo: Share this page via Email