lunes, 19 de mayo de 2008

Configuración de Ufw

Ufw es un pequeño firewall que a sido añadido recientemente en la distribución de Ubuntu 8.04 y que se gestiona desde el terminal de comandos, aunque no viene instalado por defecto y requiere ser activado para que comienze a regular el trafico y los puertos del sistema.
En primer lugar, abrimos un terminal y tecleamos sudo aptitude install ufw para instalarlo:


El siguiente paso consiste en arrancarlo, para ello sudo ufw enable


El siguiente paso consiste en saber como abrir o como cerrar los puertos TCP o UDP de nuestro sistema, para ello; si queremos abrir un puerto xxx tipo tcp escribiremos ufw allow xxx/tcp y si queremos por ejemplo cerrar un puerto xxx tipo udp escribiremos ufw deny xxx/udp.

Y bien, si queremos asegurar aún mas la protección de nuestro equipo, deberemos de trastear un poquito en el archivo de configuración de ufw, para ello, si por ejemplo vamos a evitar que nuestro PC responda a las peticiones ICMP de otro equipo, abrimos un terminal y lanzamos sudo nano /etc/ufw/before.rules



Devemos buscar la sentencia -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT que está dentro de los icmp codes

Devemos cambiar dicha sentencia colocando # delante de la linea, para evitar que se cumpla.

Por último, guardamos con Ctrl+O y cerramos con Ctrl+X, para después reinciar ufw con sudo /etc/init.d/ufw restart y listo. Nos vemos por los lares...






lunes, 12 de mayo de 2008

Squirrelmail

SquirrelMail es una aplicación webmail creada por Nathan y Luke Ehresman y escrita en PHP. Puede ser instalado en la mayoría de servidores web siempre y cuando éste soporte PHP y el servidor web tenga acceso a un servidor IMAP y a otro SMTP.

SquirrelMail sigue el standard HTML 4.0 para su presentación, haciéndolo compatible con la mayoría de servidores web. SquirrelMail está diseñado para trabajar con plugins, lo cual hace más llevadera la tarea de agregar nuevas características entorno al núcleo de la aplicación.

Licenciada bajo la GNU General Public License, Squirrelmail es software libre. Actualmente está disponible en más de 40 lenguajes.

1. En primer lugar, necesitamos tener un servidor IMAP en el sistema para poder usarlo con squir sudo apt-get install uw-imapd.

Introducimos "s" y aceptamos, con lo que la instalación del servidor IMAP abra concluido con éxcito.

2. Ahora pasaremos a instalar Squirrealmail, desde la consola sudo apt-get install squirrealmail.

3. Para configurar un poco squirrelmail, podemos ejecutar desde la consola un script semi automático programado en perl que nos solucionara la vida, para ello introducimos sudo /etc/squirrelmail/conf.pl

Una vez dentro del script, pulsamos D y seleccionamos nuestro tipo de servidor IMAP, en nuestro caso "uw", y pulsamos cualquier tecla para continuar.

Con esto, ya solo nos faltaria un pequeño ajuste para Apache conozca la ruta de squirrelmail correctamente, para ello nos desplazamos a /var/www y una vez alli introducimos sudo ln -s /usr/share/squirrelmail squirrelmail, con esto ya podemos acceder sin problemas a squirrelmail desde el navegador introduciendo http://localhost/squirrelmail








lunes, 5 de mayo de 2008

Manejando Nessus

0. Nessus es un potente escáner de redes de Software Libre. Consta de dos partes (cliente/servidor) que pueden estar instaladas en las misma máquina por simplicidad (en este post así se expone).

Se debe comentar que si el ataque se hace hacia localhost lo que se consigue es auditar nuestra propia máquina.

Cuando Nesuss finaliza el escaneo genera unos informes muy útiles si se sabe aprovechar e interpretar la información obtenida.

La distribución de Nessus consta de cuatro ficheros básicos: las librerías del programa, las librerías NASL (Nessus Attack Scripting Language), el núcleo de la aplicación y sus plugins; es necesario compilar en este orden cada una de esas partes. Puede que tenga alguna dependencia, así que ojillo.

En primer lugar nos vamos un terminal de consola y escribimos sudo apt-get install nessus, con lo que se inciara la instalación de Nessus Scanner.

1. Dentro del mismo terminal tecleamos sudo nessus-adduser, escribimos un nombre de usuario, seleccionamos un tipo de cifrado, escribimos una contraseña y confirmamos para crear el nuevo usuario.

2. Ahora tenemos que activar el servidor nessus en background, para que carge todos los plugins/ataques y podamos conectarnos desde nessus cliente, para ello tecleamos nessusd -D o nessusd --background, y si todo a ido bien veremos:

3. Ahora basta con escribir sudo nessus en un terminal de consola para ejecutar nessus cliente, una vez arrancado introducimos nuestro usuario y contraseña (creados anteriormente) y pulsamos sobre log in.

Por lo que si todo a ido bien, al presionar sobre la pestaña Plugins veremos algo parecido a esto:

4. Ahora llega el momento de inciar los ataques, seleccionamos la pestaña Target y teclear nuestra dirección objetivo, luego bastara con pulsar sobre Start the scan para que se incie el ataque.

Si todo va bien, veremos algo asi mientras se realiza el ataque:

Tras concluir el ataque se abrira una nueva ventana donde se listara la información recibida, que en este caso pertenece al localhost para realizar la prueba:

Y con esto ya solo nos queda repetir el ataque pero esta vez lo haremos a otro equipo de nuestra red para comprobar que Nessus ataca a todo lo que se conecte a la red...aighhhhht

y aqui va el resultado...