Open Office es una suite ofimatica de software libre de distribución gratuita que incluye herramientas como procesador de textos, hoja de calculo y presentaciones power point entre otros.
Ahora se ha descubierto una vulnerabilidad en la suite ofimática OpenOffice.org que permitiría a un atacante tomar el control total del sistema, todas las versiones entre la 2.0 y la 2.4 se ven afectadas.
OpenOffice.org es un software multiplataforma y por lo tanto el bug mencionado se encuentra presente en todos los sistemas operativos soportados. Si bien por el momento no se ha detectado en circulación códigos que lo exploten, se recomienda la actualización a la última versión disponible (2.4.1) que además incluye mejoras en sus componentes básicos.
OpenOffice.org 2.4.1 puede ser descargado desde su página oficial
Informacion tomada de Rompecadenas
viernes, 27 de junio de 2008
martes, 24 de junio de 2008
INFORME DE VULNERABILIDAD
Informe de las vulnerabilidades encontradas en un equipo de la red con direccion ip 10.3.8.236 y su sistema operativo es windows xp service pack 2
El equipo tiene los siguientes servicios
ssh (22/tcp)
ntp (123/udp)
netbios-ssn(137/udp) Alerta
microsoft-ds (445/tcp)
general/tcp Alerta
epmap (135/tcp) vulnerabilidad
Informe de las alertas y las Vulnerabilidades
netbios-ssn(137/udp) Alerta
los siguientes 6 nombres NetBIOS se han reunido
PRUEBAXP = este es el nombre del equipo de trabajo registrados por los servicios de un cliente.
PRUEBAXP = nombre del ordenador.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio, el host remoto tiene la siguiente direccion mac en su adaptador (08:00:27:cc:fe:14) si usted no quiere permitir que todo el mundo pueda encontrar el nombre Netbios de su ordenador, debe filtrar el trafico entrante a este puerto.
factor de riesgo: Medio
CVE : CAN-1999-0621

general/tcp Alerta se esta ejecutando una version de nessus que no esta configurado para recibir un completo plugin feed. Como resultado de ello, la auditoria de la seguridad de la maquina remota ha producido un resultado incompleto. tendra que registrar su nessus escaner en red en http://www.nessus.org/register/ y luego ejecute
# nessus-update-plugins para obtener los plugins de nessus.
En el enlace anterior podemos registrar nuestro producto para obtener otros plugins de nessus pero no es necesario para este caso

epmap (135/tcp) vulnerabilidad en el host remoto se esta ejecutando una version de Windows que tiene una falla en su interfaz RPC que puede permitir a un atacante ejecutar codigo arbitrario y obtener privilegios del sistema. hay al menos un gusano que esta aprovechando esta vulnerabilidad, el gusano MsBlaster.
Solucion:
consulte http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Factor de riesgo: Alto
BID: 8205
Otras referencias: IAVA :2003-A-0011
Consultando la pagina web que aparece en el enlace anterior nos ofrece mas informacion sobre lo que debemos hacer para solucionar esta vulnerabilidad.
El equipo tiene los siguientes servicios
ssh (22/tcp)
ntp (123/udp)
netbios-ssn(137/udp) Alerta
microsoft-ds (445/tcp)
general/tcp Alerta
epmap (135/tcp) vulnerabilidad
Informe de las alertas y las Vulnerabilidades
netbios-ssn(137/udp) Alerta
los siguientes 6 nombres NetBIOS se han reunido
PRUEBAXP = este es el nombre del equipo de trabajo registrados por los servicios de un cliente.
PRUEBAXP = nombre del ordenador.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio, el host remoto tiene la siguiente direccion mac en su adaptador (08:00:27:cc:fe:14) si usted no quiere permitir que todo el mundo pueda encontrar el nombre Netbios de su ordenador, debe filtrar el trafico entrante a este puerto.
factor de riesgo: Medio
CVE : CAN-1999-0621

general/tcp Alerta se esta ejecutando una version de nessus que no esta configurado para recibir un completo plugin feed. Como resultado de ello, la auditoria de la seguridad de la maquina remota ha producido un resultado incompleto. tendra que registrar su nessus escaner en red en http://www.nessus.org/register/ y luego ejecute
# nessus-update-plugins para obtener los plugins de nessus.
En el enlace anterior podemos registrar nuestro producto para obtener otros plugins de nessus pero no es necesario para este caso

epmap (135/tcp) vulnerabilidad en el host remoto se esta ejecutando una version de Windows que tiene una falla en su interfaz RPC que puede permitir a un atacante ejecutar codigo arbitrario y obtener privilegios del sistema. hay al menos un gusano que esta aprovechando esta vulnerabilidad, el gusano MsBlaster.
Solucion:
consulte http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Factor de riesgo: Alto
BID: 8205
Otras referencias: IAVA :2003-A-0011
Consultando la pagina web que aparece en el enlace anterior nos ofrece mas informacion sobre lo que debemos hacer para solucionar esta vulnerabilidad.

jueves, 19 de junio de 2008
NETCAT

#nc -h
A continuacion un ejemplo
Para nuestro ejemplo utilizamos las siguientes opciones
-z Escanear puertos
-v modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios en profundidad y observar todos los detalles en un Sniffing.
-w Con esta opción le especificas un tiempo determinado para realizar conecciones.
1-1024 le especificamos que escanee ese rango de puertos

Enlaces intresantes
Wikipedia
Sobre Netcat
martes, 17 de junio de 2008
NMAP

Nmap puede funcionar en muchos sistemas operativos, como las diversas distribuciones de Unix (Linux, Solaris, Mac OS X, y BSD), y también en otros como Microsoft Windows
ademas puede utilizarse de muchas maneras pero las principales son:
-> Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a un ping.
-> Identifica puertos abiertos en una computadora.
-> Determina qué servicios está ejecutando la misma.
-> Determinar qué sistema operativo y versión utilizada en la maquina. entre otras
Instalacion de Nmap en Linux
# apt-get install nmap
si no sabes como utilizar nmap puedes utilizar la ayuda
# nmap --help
# man nmap
Sintaxis para utilizar nmap
nmap [Tipos de escaneo] [Opciones] [Destino]
Como utilizar nmap
-sP ping "scan". Este es utilizado solo para saber si determinado(s) host(s) estan en ese momento vivos o conectados. Normalmente ésto lo realiza Nmap enviando paquetes al puerto 80 de un host pero si éste tiene un filtrado de ese puerto podrá ser detectado de todas formas.
-sU. Este es un Scan de Puertos abiertos con protocolo UDP, solo como root o Administrador de puede ejecutar.
-PI Utiliza paquetes ICMP para determinar que hosts están conectados y en especial si deseamos hacer un scan a travez de un firewall.
-O Utiliza el TCP/IP para determinar qué Sistema Operativo está corriendo en un host remoto.
-sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.
-PT21 Utiliza el Ping tcp para hacer prueba de coneccion a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 .
-I Toma informacion de quien es el dueño del
proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo
cual deja una traza enorme en el log de la victima por ello debe evitar
utilizar esta opcion.
-n no hace converciones DNS para hacer el -sP mas
rapido.
-v aumenta la informacion mas detalladamente
Ejemplos




Manual Nmap
Algunas funciones Nmap
NIKTO

Con esta utilidad podremos realizar tests de seguridad contra nuestro servidor que incluyen la comprobación de ficheros/CGIs potencialmente peligrosos o situaciones específicas que pueden afectar al correcto funcionamiento del mismo.
lo primero que debemos hacer para usar este escáner, será instalarlo desde los repositorios (usuarios Debian/Ubuntu) o descargarlo desde su sitio web.
INSTALACION DE NIKTO
#apt-get install nikto
Escaneamos un equipo de la siguiente manera
#nikto -h 10.3.19.x
puedes ver la siguiente imagen de un equipo que fue escaneado

Enlaces de interes
Nikto
Algunas Herramientas de seguridad
lunes, 16 de junio de 2008
NESSUS

su objetivo es detectar posibles vulnerabilidades en sistemas operativos como:
- Vulnerabilidades que permiten que un cracker pueda controlar el acceso o datos sensibles en un sistema.
- Configuracion Incorrecta (la falta de parches) etc.
Instalacion de NESSUS
--apt-get install nessus --> Nessus cliente
--apt-get install nessusd--> Nesus servidor
ejecutamos en la consola los siguientes comandos
--nessusd p 1241 a 10.3.19.x --> puerto por el que correra Nessus y direccion ip del equipo que sera el servidor
Ahora agregamos un usuario para acceder a administrar Nessus

Ahora vamos a utilizar nessus
- Aplicaciones -> Internet -> Nessus y nos aparecera una consola como la siguiente
Luego de logearnos nos aparecera que nessus tiene un certificado y lo aceptamos

Cuando ya estamos logeados podemos ver los plugins que utiliza nessus

Entonces procedemos a escanear un equipo

Ahora comienza el proceso del escaneo, debemos de esperar a que termine para ver los resultados

Este es el reporte que se genero durante el escaneo

Algunas otras imagenes sobre Nessus



sábado, 14 de junio de 2008
AUDITORIAS DE SEGURIDAD
una Auditoria consiste en realizar pruebas para encontrar vulnerabilidades en los servicios disponibles utilizando la direccion IP de algun cliente.
Luego de obtener los resultados se examinan las causas y se sigue un proceso para mejorar la seguridad.
Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Para comenzar a realizar las auditorias consultamos los metodos con los que se pueden realizar y para ello encontramos los siguientes.
--> Nessus
--> Nikto
--> Nmap
--> Netcat
Puedes encontrar mas informacion en este mismo Blog en los enlaces anteriores.
Luego de obtener los resultados se examinan las causas y se sigue un proceso para mejorar la seguridad.
Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Para comenzar a realizar las auditorias consultamos los metodos con los que se pueden realizar y para ello encontramos los siguientes.
--> Nessus
--> Nikto
--> Nmap
--> Netcat
Puedes encontrar mas informacion en este mismo Blog en los enlaces anteriores.
Suscribirse a:
Entradas (Atom)