lunes, 28 de mayo de 2012

Hardening en linux

1) Es muy importante dar los permisos adecuados a nuestros archivos y carpetas. JAMAS PONER PERMISOS 777...Nivel de importancia CRITICO

2) Trabajar con iptables creando reglas para los servicios que necesitemos y bloqueando los que no...Nivel de importancia alto
En el siguiente ejemplo  desechamos todos los paquetes que lleguen al puerto 22 ssh

3) Es muy importante definir los dueños de los archivos para mantener la seguridad de los mismos.


4) Es importante detectar que servicios necesitaremos y cuales no para desabilitar los mismos o pararlos si es que se encuentran en ejecucion como el caso que mostraremos a continuacion:



5) Es muy importante determinar el runlevel de arranque del sistema. Por ejemplo en servidores NO se recomienda iniciar la interfaz grafica.

Un modo adecuado de arraque para un servidor seria seleccionar donde aparecen los modos, el 3 que es multiusuario, con servicios de red pero sin interfaz grafica.


viernes, 25 de mayo de 2012

Acceso remoto TELNET,SSH,RDP,VNC (expo)

TELNET
  • Nombre de un protocolo de red permite acceder mediante una red a otra pc y manejarla remotamente
  • Nombre del programa que implemente el cliente
Funcionamiento

  • PC 1 debe tener instalado un servidor TELNET gestiona conexiones y peticiones.
  • PUERTO 23
  • PC 2 debe contar con un programa cliente.
Protocolo

1. El paradigma Terminal virtual de red (NVT).
2. El principio de opciones negociadas.
3. Las reglas de negociación.

1 Terminal Virtual
  • Crear una abstracción del terminal que permita a cualquier host comunicarse con otro host sin conocer sus características.
  • Caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido;
    • tres caracteres de control;
    • cinco caracteres de control opcionales;
    • un juego de señales de control básicas.
2 Opciones de negociacion
  • Ciertos terminales ofrecen servicios adicionales, no definidos en las especificaciones básicas opciones.
  • Cada parte puede negociar las opciones, es decir, definir las opciones que:
    • desea usar (DO);
    • se niega a usar (DON'T);
    • desea que la otra parte utilice (WILL);
3 Reglas de negociacion
  • Estipuladas en el protocolo para evitar conflictos a la hora de solicitar o denegar opciones.
Limitaciones
  • Acceso solo en modo terminal.
  • Sin posibilidad de graficos.
  • SEGURIDAD todo es enviado en texto plano...Ataque MAN IN THE MIDDLE
Ataque MITM

 

 SSH Secure Shell

  • Protocolo que permite a usuarios conectarse a otro host remotamente.
  • Arquitecta Cliente/Servidor al igual que TELNET
  • PUERTO 22.
  • Diferencia con TELNET
    • Proporciona una comunicación segura.
    • Permite ejecucion de aplicaciones gracficas
Seguridad

  • Encripta la sesión de conexión.
    • Autenticacion cifrada
    • Datos enviados y recibidos cifrados.
    • Generalmente cifrado de 128 bits muy costoso de interceptar y leer.
    • Utilizacion de firmas digitales.
  • Utilizado para asegurar protocolos inseguros.
Conclusiones seguridad
 

  • Evitamos ataques MITM datos cifrados por medio de una llave conocida sólo por el sistema local y el remoto.
  • Evitamos falsificaciones de identidad cliente y servidor intercambian firmas digitales para comprobar la misma.


SSH modos
  • Ejemplo modo terminal.
  • Ejemplo ejecucion aplicaciones graficas.
RDP
  • Protocolo de escritorio remoto
  • Protocolo propietario de windows.
  • PUERTO tcp 3389
  • Permite conectarnos y manejar remotamente un servidor windows.

Funcionamiento

  • La información gráfica que genera el servidor es convertida a un formato propio
  • RDP y enviada a través de la red al terminal.
  • Servidor envia instrucciones acerca de cómo dibujar la pantalla en el cliente.
  • Cliente responsable de renderizar la imagen y mostrarla
  • Informacion viaja comprimida.
Características

  • Permite el uso de colores de 8, 16, 24 y 32 bits .
  • Cifrado de 128 bits utilizando el algoritmo criptográfico RC4.
  • Permite seguridad a nivel de transporte .
  • Redireccionamiento del audio.
  • Redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros locales en una ventana remota.
  • Permite al usuario utilizar su impresora local al estar conectado al sistema remoto.
  • El portapapeles puede compartirse entre los ordenadores local y remoto.
  • RDP abre una nueva sesión, no trabaja con la existente.
  • Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.
VNC
  • VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente
  • VNC servidor es el programa en el equipo que comparte su pantalla.
  • VNC cliente (o espectador) es el programa que vigila, controla e interactúa con el servidor.
  • VNC protocolo (RFB)
 Puertos
  • Un cliente se conecta a un puerto en el servidor (puerto por defecto 5900).
  • Varias implementaciones también inician un servidor básico HTTP en el puerto 5800.
  • Un servidor puede conectarse a un espectador en "modo de escucha" en el puerto 5500.

  Características
  • VNC no impone restricciones en el S.O del ordenador servidor con respecto al del cliente independiente de la plataforma
  • A diferencia de RDP
    • Se conecta y opera en la sesion actual.
    • Se muestra el usuario remoto exactamente lo que el monitor principal se mostrará.
    • El usuario servidor en ciertos casos puede ver lo que el usuario remoto esta haciendo.
    • Es mas lento
      • Esta basado en pixeles se envian datos de pixeles en bruto 
      • Póngase un rectángulo de datos de píxel en la posición X,Y especificada.













miércoles, 23 de mayo de 2012

Cinco técnicas de HARDENING en WINDOWS XP


Bueno como primera tecnica de hardening sobre Windows xp, trabajaria restringiendo el acceso a mis archivos compartidos, coloncadoles los permisos necesarios. Un gran error es por comodidad dejar todo habilitado, tanto para cualquier usuario como darle todos los permisos.
La interfaz para colocar permisos de windows xp es mucho menos amigable que la de win 7, pero podemos ver con claridad como de manera muy simple podemos restringir que usuarios cambien o suban nuevo contenido a ese recurso. Nivel de importancia CRITICO




Otra tecnica puede ser mantener el equipo siempre actualizado, windows nos da la opcion de actualizaciones automaticas. Nivel de importancia ALTO






Otra técnica por ejemplo es que cada vez que se requiera iniciar sesión, no muestre el último nombre de usuario, muchos creen que por facilitar el acceso al usuario, es un atentado a la seguridad ya que el hacker ya tiene el 50% del acceso, solo le falta el password, esta opcion es conveniente tenerla deshabilitada. Nivel de importancia MEDIO






Otra tecnica podria ser restringir el acceso al equipo luego de un periodo de inactividad exigiendo que se ingrese un password para reactivarlo. Nivel de importancia BAJO





Otra tecnica podria ser, realizar un estudio detallado de nuestra red, verificar que servicios son realmente necesarios y cuales no, y de esa manera evitar huecos de seguridad deshabilitando servicios innecesarios. Nivel de importancia MEDIO





jueves, 22 de marzo de 2012

Tipos de Registros de DNS



Dentro de los registros mas utilizados se encuentran :

A (Address). Es el registro más usado, que define una dirección IP y el nombre asignado al host. Generalmente existen varios en un dominio.
PTR (Pointer – (Indicador). También conocido como ‘registro inverso’, funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
MX (Mail eXchanger). Se usa para identificar servidores de correo, se pueden definir dos o más servidores de correo para un dominio, siendo que el orden implica su prioridad. Debe haber al menos uno para un dominio.
CNAME (Canonical Name). Es un alias que se asigna a un host que tiene una dirección IP valida y que responde a diversos nombres. Pueden declararse varios para un host.
NS (Name Server). Define los servidores de nombre principales de un dominio. Debe haber al menos uno y pueden declararse varios para un dominio.
SOA (Start Of Authority). Este es el primer registro de la zona y sólo puede haber uno en cada archivo de la zona y sólo está presente si el servidor es autoritario del dominio. Especifica el servidor DNS primario del dominio, la cuenta de correo del administrador y tiempo de refresco de los servidores secundarios.
LOC (localización). Permite indicar las coordenadas del dominio.
TXT (Text). Permite asociar información adicional a un dominio. Esto se utiliza para otros fines, como el almacenamiento de claves de cifrado.
HINFO. Éste registro especifica los recursos de información del host, es decir, especifica la CPU de la máquina y el S.O (sistema operativo).

Servidores Raices de DNS(ubicacion física)


Un servidor raíz (root server en inglés) es el servidor de nombre de dominio (DNS) que sabe dónde están los servidores de nombres autoritarios para cada una de las zonas de más alto nivel en Internet.

Existen 13 servidores raiz 10 de ellos se encuentran USA y solo tres se encuentran en otros paises: uno en Estocolmo, otro en Londres y otro en Japón.

Los trece servidores se denominan por las primeras trece letras del alfabeto, y están en manos de 9 organismos y corporaciones diferentes e independientes, principalmente universidades, empresas privadas y organismos relacionados con el ejercito de EEUU. Aproximadamente la mitad depende de organizaciones públicas estadounidenses.

Servidor A: Network Solutions, Herndon, Virginia, USA.
Servidor B: Instituto de Ciencias de la Información de la Universidad del Sur de California, USA.
Servidor C: PSINet, Virginia, USA.
Servidor D: Universidad de Maryland, USA.
Servidor E: NASA, en Mountain View, California, USA.
Servidor F: Internet Software Consortium, Palo Alto, California, USA.
Servidor G: Agencia de Sistemas de Información de Defensa, California, USA.
Servidor H: Laboratorio de Investigación del Ejercito, Maryland, USA.
Servidor I: NORDUnet, Estocolmo, Suecia.
Servidor J: (TBD), Virginia, USA.
Servidor K: RIPE-NCC, Londres, Inglaterra.
Servidor L: (TBD), California, USA.
Servidor M: Wide Project, Universidad de Tokyo, Japón.
La organización que gestiona globalmente estos servidores raíz por concesión del gobierno estadounidense es la ICANN.

martes, 28 de febrero de 2012

Descripción de características particulares sobre switches.


Spanning Tree Protocol

El STP (Spanning Tree Protocol) es un estándar utilizado en la administración de redes, basado en el algoritmo de Árbol Abarcador, para describir como los puentes y conmutadores puedes comunicarse para evitar bucles en la red.
El protocolo STP automatiza la administración de la topología de la red con enlaces redundantes, la función principal del protocolo spanning-tree es permitir rutas conmutadas/puenteadas duplicadas sin considerar los efectos de latencia de los loops en la red.
Al crear redes tolerantes a las fallas, una ruta libre de loop debe existir entre todos los nodos de la red. El algoritmo de spanning tree se utiliza para calcular una ruta libre de loops. Las tramas del spanning tree, denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por todos los switches de la red a intervalos regulares y se utilizan para determinar la topología del spanning tree.

Fuente
http://www.decom-uv.cl/
Universidad de Valparaiso chile Facultad Ingenieria.

Opinion personal
El Spanning Tree Protocol permite ante un fallo en la red, perdida de conectividad contar con enlaces redundantes pero lo  mas importante sin el riesgo de que se produzcan loops provocados por la conmutacion. 
Es asi que considero muy valioso para el administrador de red contar con una topologia redundante ante cualquier fallo en la misma. 
Sin embargo este tipo de topologias son suceptibles a "tormentas de broadcast" que describiremos un poco mas a continuacion.

"Tormentas de broadcast" y "Control de tormentas de broadcast". 

Una tormenta de broadcast ocurre cuando se reciben en un puerto gran número de paquetes broadcast. 
Reenviar esos paquetes puede causar una reducción de la

performance de la red e incluso la interrupción del servicio. 
Mediante Storm Broadcast Control podemos utilizar umbrales para bloquear los puertos y restaurar el reenvío de paquetes broadcast, unicast o multicast.
Se utiliza un metodo basado en ancho de banda, describiendo los umbrales como un porcentaje del ancho de banda permitido para cada tipo de trafico.

Ejemplo en simulador packet tracer: se desea configurar el puerto 10 del switch para que si el trafico broadcast supera un 45% del ancho de banda disponible se envie una alerta

Switch> enable
Switch# configure terminal
Switch(config)# interface FastEthernet 0/10
Switch(config-if)# storm-control broadcast level 45
Switch(config-if)# storm-control action trap
Switch(config-if)# end

Fuente
http://www.gabriel-arellano.com.ar/ (Ingeniero UTN-FRCU)

Opinion personal

Considero de suma importancia poder controlar las tormentas de broadcast, ya que de esta manera estamos disponiendo de una red mucho más fiable, así como también mucha mas fiabilidad a la hora de utilizar topologías redundantes suceptibles a tormentas de broadcast como Spanning Tree Protocol.