viernes, 27 de junio de 2008

OPEN OFFICE SE ACTUALIZA POR SEGURIDAD

Open Office es una suite ofimatica de software libre de distribución gratuita que incluye herramientas como procesador de textos, hoja de calculo y presentaciones power point entre otros.

Ahora se ha descubierto una vulnerabilidad en la
suite ofimática OpenOffice.org que permitiría a un atacante tomar el control total del sistema, todas las versiones entre la 2.0 y la 2.4 se ven afectadas.
OpenOffice.org es un software multiplataforma y por lo tanto el bug mencionado se encuentra presente en todos los sistemas operativos soportados. Si bien por el momento no se ha detectado en circulación códigos que lo exploten, se recomienda la actualización a la última versión disponible (2.4.1) que además incluye mejoras en sus componentes básicos.

OpenOffice.org 2.4.1 puede ser descargado desde su página oficial

Informacion tomada de Rompecadenas

martes, 24 de junio de 2008

INFORME DE VULNERABILIDAD

Informe de las vulnerabilidades encontradas en un equipo de la red con direccion ip 10.3.8.236 y su sistema operativo es windows xp service pack 2

El equipo tiene los siguientes servicios
ssh (22/tcp)
ntp (123/udp)
netbios-ssn(137/udp) Alerta
microsoft-ds (445/tcp)
general/tcp Alerta
epmap (135/tcp) vulnerabilidad

Informe de las alertas y las Vulnerabilidades
netbios-ssn(137/udp) Alerta

los siguientes 6 nombres NetBIOS se han reunido
PRUEBAXP = este es el nombre del equipo de trabajo registrados por los servicios de un cliente.
PRUEBAXP = nombre del ordenador.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio, el host remoto tiene la siguiente direccion mac en su adaptador (08:00:27:cc:fe:14) si usted no quiere permitir que todo el mundo pueda encontrar el nombre Netbios de su ordenador, debe filtrar el trafico entrante a este puerto.
factor de riesgo: Medio
CVE : CAN-1999-0621



general/tcp Alerta se esta ejecutando una version de nessus que no esta configurado para recibir un completo plugin feed. Como resultado de ello, la auditoria de la seguridad de la maquina remota ha producido un resultado incompleto. tendra que registrar su nessus escaner en red en http://www.nessus.org/register/ y luego ejecute
# nessus-update-plugins para obtener los plugins de nessus
.

En el enlace anterior podemos registrar nuestro producto para obtener otros plugins de nessus pero no es necesario para este caso




epmap (135/tcp) vulnerabilidad en el host remoto se esta ejecutando una version de Windows que tiene una falla en su interfaz RPC que puede permitir a un atacante ejecutar codigo arbitrario y obtener privilegios del sistema. hay al menos un gusano que esta aprovechando esta vulnerabilidad, el gusano MsBlaster.
Solucion:
consulte http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx

Factor de riesgo:
Alto
BID: 8205
Otras referencias: IAVA :2003-A-0011

Consultando la pagina web que aparece en el enlace anterior nos ofrece mas informacion sobre lo que debemos hacer para solucionar esta vulnerabilidad.


jueves, 19 de junio de 2008

NETCAT

Netcat es un pequeño programa creado para uso de los administradores de redes (y por supuesto para los Hackers), Netcat tiene infinidad de funciones. La especialidad de NetCat es el Protocolo tcp/ip, y le dá a la máquina de windows, cierto poder sobre este protocolo, en UNIX trabaja con lineas de comandos desde una Shell y según parece, puede hacer casi cualquier cosa sobre TCP/IP. El comando principal es nc con su respectiva variable u opción al mas puro estilio Unix. Con el parámetro -h obtenemos un listado con las opciones disponibles

#nc -h

A continuacion un ejemplo
Para nuestro ejemplo utilizamos las siguientes opciones

-z Escanear puertos
-v modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios en profundidad y observar todos los detalles en un Sniffing.
-w Con esta opción le especificas un tiempo determinado para realizar conecciones.
1-1024 le especificamos que escanee ese rango de puertos


Enlaces intresantes
Wikipedia
Sobre Netcat

martes, 17 de junio de 2008

NMAP

Es una de las herramientas utilizadas para realizar auditorias de seguridad usando los paquetes IP, tambien se usa para descubrir servicios o servidores en una red informatica.
Nmap puede funcionar en muchos sistemas operativos, como las diversas distribuciones de Unix (Linux, Solaris, Mac OS X, y BSD), y también en otros como Microsoft Windows
ademas puede utilizarse de muchas maneras pero las principales son:
-> Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a un ping.
-> Identifica puertos abiertos en una computadora.
-> Determina qué servicios está ejecutando la misma.
-> Determinar qué sistema operativo y versión utilizada en la maquina. entre otras

Instalacion de Nmap en Linux

# apt-get install nmap

si no sabes como utilizar nmap puedes utilizar la ayuda
# nmap --help
# man nmap

Sintaxis para utilizar nmap
nmap [Tipos de escaneo] [Opciones] [Destino]

Como utilizar nmap

-sP ping "scan". Este es utilizado solo para saber si determinado(s) host(s) estan en ese momento vivos o conectados. Normalmente ésto lo realiza Nmap enviando paquetes al puerto 80 de un host pero si éste tiene un filtrado de ese puerto podrá ser detectado de todas formas.

-sU. Este es un Scan de Puertos abiertos con protocolo UDP, solo como root o Administrador de puede ejecutar.

-PI Utiliza paquetes ICMP para determinar que hosts están conectados y en especial si deseamos hacer un scan a travez de un firewall.

-O Utiliza el TCP/IP para determinar qué Sistema Operativo está corriendo en un host remoto.

-sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.

-PT21 Utiliza el Ping tcp para hacer prueba de coneccion a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 .

-I
Toma informacion de quien es el dueño del
proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo
cual deja una traza enorme en el log de la victima por ello debe evitar
utilizar esta opcion.

-n
no hace converciones DNS para hacer el -sP mas
rapido.

-v aumenta la informacion mas detalladamente

Ejemplos




Algunos enlaces de interes
Manual Nmap
Algunas funciones Nmap

NIKTO

Nikto puede ser usado no solamente como herramienta escaneador de puertos, si no como una herramienta de seguridad. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Con esta utilidad podremos realizar tests de seguridad contra nuestro servidor que incluyen la comprobación de ficheros/CGIs potencialmente peligrosos o situaciones específicas que pueden afectar al correcto funcionamiento del mismo.
lo primero que debemos hacer para usar este escáner, será instalarlo desde los repositorios (usuarios Debian/Ubuntu) o descargarlo desde su sitio web.

INSTALACION DE NIKTO

#apt-get install nikto

Escaneamos un equipo de la siguiente manera

#nikto -h 10.3.19.x

puedes ver la siguiente imagen de un equipo que fue escaneado


Enlaces de interes
Nikto
Algunas Herramientas de seguridad

lunes, 16 de junio de 2008

NESSUS

Es un potente programa que escanea vulnerabilidades publicado bajo licencia GPL y consta de dos partes: cliente/servidor que pueden estar instaladas en la misma maquina.
su objetivo es detectar posibles vulnerabilidades en sistemas operativos como:
  • Vulnerabilidades que permiten que un cracker pueda controlar el acceso o datos sensibles en un sistema.
  • Configuracion Incorrecta (la falta de parches) etc.
Esta herramienta se considera que es una de las mas utilizadas por un atacante para recolectar informacion y utilizarla con distintos fines, tambien puede ser utilizada por un administrador para mejorar la seguridad de su organizacion

Instalacion de NESSUS

--apt-get install nessus --> Nessus cliente
--apt-get install nessusd--> Nesus servidor

ejecutamos en la consola los siguientes comandos

--nessusd p 1241 a 10.3.19.x --> puerto por el que correra Nessus y direccion ip del equipo que sera el servidor

Ahora agregamos un usuario para acceder a administrar Nessus

Ahora vamos a utilizar nessus
  • Aplicaciones -> Internet -> Nessus y nos aparecera una consola como la siguienteLuego de logearnos nos aparecera que nessus tiene un certificado y lo aceptamos

Cuando ya estamos logeados podemos ver los plugins que utiliza nessus

Entonces procedemos a escanear un equipo

Ahora comienza el proceso del escaneo, debemos de esperar a que termine para ver los resultados

Este es el reporte que se genero durante el escaneo

Algunas otras imagenes sobre Nessus




sábado, 14 de junio de 2008

AUDITORIAS DE SEGURIDAD

una Auditoria consiste en realizar pruebas para encontrar vulnerabilidades en los servicios disponibles utilizando la direccion IP de algun cliente.
Luego de obtener los resultados se examinan las causas y se sigue un proceso para mejorar la seguridad.
Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Para comenzar a realizar las auditorias consultamos los metodos con los que se pueden realizar y para ello encontramos los siguientes.

--> Nessus
--> Nikto
--> Nmap
--> Netcat

Puedes encontrar mas informacion en este mismo Blog en los enlaces anteriores.