MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 3

Hola a todos!
Vamos a continuar configurando nuestro honeypod con sebek y honeywall desde el punto en el cual lo dejamos, recordareis que habíamos finalizado, hace ya mucho tiempo, la segunda sección de la configuración de honeywall, en este post finalizaremos la configuración totalmente.
Para ello continuamos donde lo dejamos… al inicio de la tercera sección, vamos a abreviar en la medida de lo posible ahorrándonos pasos obvios y solo recalcando lo importante, al lió
Para que veáis donde nos encontramos en la tercera sección comenzamos a configurar las limitaciones que la gateway_firewall va a tener al nivel de conexiones, y también como nos va a presentar los reportes, en la captura siguiente hemos elegido la opción de hora para dicha escala…

1

En los siguientes cuatro pasos, elegiremos el numero de conexiones por protocolo en este orden tcp, udp, icmp, y el resto de protocolos, en cada una asignaremos los valores que se observan…

Sigue leyendo

SERIE RADIUS , CONFIGURACIÓN FINAL , EJEMPLOS, Y FUNCIONAMIENTO EN PACKET TRACER.

Hola a todos!

 

Ante las peticiones que he recibido de continuar la serie Radius, he decidido alcanzar un punto de equilibrio entre lo que podía afrontar (volver a configurar todas las máquinas virtuales, llegar al punto donde se encontraba la serie) y una solución intermedia y valida que pudiera servir como continuación (dando por supuesto un par de puntos, como creación de usuarios en active directory) sin que me supusiera volver a realizar todo de nuevo…

 

Ante esta disyuntiva y la falta de tiempo, tuve una pequeña idea, realizarlo en Packet Tracer y a ello me puse.

Para retomar donde nos encontrábamos y adonde queremos ir, como siempre, es mejor una imagen que mil palabras…

1

Fijaos como está representada la idea original de la serie zona verde (uno conteniendo todo lo necesario o dos servidores conteniendo uno active directory y el servicio de certificado del mismo y el otro de respaldo del directorio, el router wifi, y los hosts inalámbricos) y un pequeño ejemplo añadido de seguridad de como configurar una autentificación radius a un router distinto del wifi,  para requerir un logeo seguro al mismo.

Sigue leyendo

Como cambiar la dirección mac en Windows

 

Hola a todos, hoy os voy a mostrar como cambiar la dirección física o mac de la interfaz de red en Windows, recordemos como siempre de que se trata la dirección mac (aunque si no lo sabes este post no es para ti, y te recomiendo que empieces a leer):

la dirección MAC (siglas en inglés de media access control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos.”

Fuente wikipedia

Para ello tenemos como casi siempre dos métodos el fácil y el complicado, el fácil implica como siempre el uso de herramientas desarrolladas por terceros que solo implican un par de clicks por nuestra parte (ganamos en rapidez pero no en conocimientos) y el “complicado” que como siempre implica 4 o 5 pasos los cuales tenemos que realizar en un orden determinado, el cual denota que sabemos lo que vamos buscando…y ese es el que os voy a mostrar.

Como todo tiene un principio y en la gran mayoría de equipos hoy en día conviven varias interfaces de red, tendremos que identificar cual de todas ellas es la que queremos modificar, para ello en Windows (en este caso la versión 7) iremos al administrador de dispositivos en el panel de control y en la sección adaptadores de red haremos doble click en la interfaz que queramos modificar y como se observa en la pestaña detalles buscaremos la opción GUID de clase de dispositivo, y tomaremos nota de dicho valor ya que será aquel que nos permitirá identificar nuestra interfaz.

(Una anotación como se observa este how-to esta realizado sobre el adaptador de bucle invertido de Microsoft, aunque en principio es valido para cualquier interfaz ethernet y wlan estas ultimas salvo contadas excepciones)

guid int

Sigue leyendo

Lab 2 configuración ruta estática ipv6 e implementación de rip-ng (ipv6)

Hola a todos

En este nuevo laben la colaboracion con 1gbdeinfo partimos de la configuración anterior, en la cual recordamos teníamos configuradas las direcciones ipv6 local-link que permitían la comunicación de los equipos en cada subnet entre ellos y a su vez la limitaba a ese entorno, y teníamos configurada la conexión serial de ambos routers y existía comunicación entre ellos, en este entorno vamos a dar un pequeño paso más allá y vamos a introducir la comunicación entre todas las subredes mediante la introducción de una ruta estática, para ello y para una mayor claridad vamos a utilizar la ruta estática 2001:1::/32 la cual resume de sobra las subredes configuradas en este ejemplo, se podría utilizar la dirección 2001:1:1::/48 la cual abarca de manera más ajustada las subredes pero prefiero comentarla y si deseáis probar el funcionamiento la configuréis en el lab.

Para proceder a la configuración de la ruta estática en ambos routers, (recordad la norma número 1 del enrutamiento cada router solo conoce su propia tabla de enrutamiento) nos introduciremos en el modo exec privilegiado y posteriormente en el modo de configuración global, y una vez en el mismo introduciremos el comando ipv6  route, el cual si os fijáis va acompañado de la ruta estática que os he comentado antes y la interfaz por la que se alcanzaran, en este caso la s0/0/0, recordad que al indicar la interfaz directamente, como en el caso de ipv4, evitamos la búsqueda recursiva de la dirección ip…(algunas cosas no cambian nunca…)

1

Sigue leyendo

TROYANOS, BOTNETS Y OTROS BICHOS AL DESCUBIERTO parte 1º

Instalación, configuración y manejo básico

Hola a todos:
Hoy me voy a separar un poco del camino planificado, ya que es una ocasión que merece la pena, me explico:

Hace unos días leí una conversación entre dos GRANDES expertos en seguridad vía twitter, que me abrió especialmente los ojos, hablaban sobre las armas que tienen los tontos, refiriéndose a las piezas de software como estas, mal utilizadas y empleadas para realizar mil y una tropelías por nuestra red…he de agradecer  muy especialmente por su colaboración en todo lo referente a ingeniería inversa y aportes de información a BTSHELL1, si se encuentra algún fallo en este o siguientes artículos no son suyos, sino míos. Desde aquí GRACIAS!!!

Está saliendo a la luz pública de una manera cada vez más frecuente, casos de ataques DDoS (distributed denial of service), botnets, troyanos, etc… en los cuales se causan graves daños, ya sea por el robo de credenciales, o la imposibilidad de operar normalmente.
Y me he dicho es el momento de desmitificar las botnets (ojo!! Que no al programador de las mismas), mostrar cómo funciona un troyano, (y si no me cortan la conexión por pesado) como se ejecuta un ataque de denegación de servicio o DDoS con un botnet especifico y de actualidad.

He de decir que este es un articulo en partes ya que primero me centrare en mostrar la instalación y uso de estos malwares y posteriormente se tratara de mostrar como realiza las acciones que realiza, donde nos centraremos en analizar los resultados del Reversing  realizado sobre ellos.(Gracias BTshell)

Os voy a hacer un breve resumen de lo que he necesitado para realizar este lab, para que veáis lo sencillo que es, un software de virtualización en este caso Virtualbox, dos máquinas virtuales, Windows xp sp3, configurar las interfaces de red de ambas maquina en red local, o si preferimos en  adaptador puente; y en cuanto a software he utilizado  como ejemplo de troyano:

  • XtremeRAT en concreto la versión 2.9 (que es detectada por todos los antivirus).
  •  ZEUS uno  de los botnets más famosos y activos de los últimos años , el cual aun sigue dando guerra
  • Echelon RAT 0.3 otra pieza de software que esta en auge. para la realización del ataque DDoS

Sigue leyendo

LA ARQUITECTURA DE RED El pilar de Internet parte 3º la capa de Transporte.

Como vimos en el artículo anterior cada una de las capa del modelo OSI cumple con una función específica y se relacionan con la inmediatamente superior e inmediatamente inferior, vimos como se integraba la pila de protocolos TCP/IP en el modelo OSI, y  enumeramos los protocolos que se integraban en cada una de las capas del modelo OSI, comparándolas con la pila de protocolos TCP/IP, bien… pues en este artículo vamos a ser capaces de conocer cuales son los principios de funcionamiento de la capa de transporte.

Muchos os preguntareis el porqué de esta chapa sobre los protocolos de red !!! Si yo lo que quiero es saber cómo realizar test de penetración!!!  Claro!! Por eso trato de que te intereses por la pila de protocolos, que conozcas el modelo OSI, que… profundices!!! No se trata de coger el Metasploit, y hala!! Ya soy una maquina!! No, no es así, no se trata de eso…y si piensas que se trata de eso, tardaremos un poco en llegar, porque vamos a empezar por los cimientos…

Cuando utilizamos ya sea un navegador, una aplicación de correo electrónico o MUA, un cliente FTP, en definitiva cualquier aplicación que necesita comunicarse con la red, como vimos en el anterior artículo, se comunican con la capa de aplicación del modelo OSI o con la capa de aplicación de la pila de protocolos TCP/IP , la cual prepara estos datos y los acondiciona para que la capa de red los direccione, esto es la capa de transporte hace de vínculo entre las aplicaciones y la comunicación en la red, esto lo consigue mediante la figura de los puertos, pero además controla la confiabilidad en las comunicaciones, y además la segmentación de los datos, la multiplicación, la congestión y el control de flujo…

Sigue leyendo

Configuracion de un proxy Freeproxy en Windows

Hola a todos:                                                  images

Hoy os voy a mostrar como se configura un proxy, seguramente todos aquellos que tengan hijos pequeños estarán preocupados por las noticias que se vienen produciendo en los últimos tiempos, acosadores en la redes sociales, pederastas, etc… pues hoy os muestro un método para que controléis de manera fácil y muy efectiva el acceso que se puede tener a internet, desde vuestra red…

Este manual esta realizado sobre Windows, sin mas os dejo con Manual de configuración de proxy Freeproxy