MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 1

Hola a tod@s!!!

Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento…por desgracia no lo he podido llevar a cabo…aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito…solo para que veáis como se ve…

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot…

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.”

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página honeynet.org

Sebek is a data capture tool designed to capture attacker’s activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently.

Y he elegido honeywall como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

Honeywall CDROM is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it.”

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones…

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así…

aaa

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

Sigue leyendo

Interconectando GNS3 con nuestros Hosts y máquinas virtuales.

Hola a todos, hoy vamos a interconectar nuestro simulador, para que se pueda comunicar con nuestra maquina host y nuestras máquinas virtuales, sé que es un tema que se puede encontrar por la red, pero no está lo completo que me gustaría, y no cubre Linux y Windows a la vez, y tampoco la comunicación con las VM…por tanto me lanzo a tratar de completarlo.

Comencemos por el universo Windows…

Para lograr la comunicación de GNS3 con nuestro host, hemos de instalar una interfaz bucle (loopback) en nuestro sistema operativo anfitrión, nada más sencillo que iniciar el asistente de instalación de hardware en win7, para ello en inicio>todos los programas>accesorios>ejecutar introduciremos hdwwiz…

1

Y a continuación seleccionaremos la opción instalar el hardware seleccionado manualmente  de una lista, tal como se observa en la captura siguiente…

2

 

Obviamente seleccionaremos adaptadores de red…

3

 

Y seleccionaremos de Microsoft, el adaptador de bucle invertido, como se ve en la siguiente captura… Sigue leyendo

Una de Virtualización…montando un Citrix Xen Desktop parte 3ª.

Instalación de servidor Xenserver 6.2.0 parte B

Hola a todos como continuación a nuestra serie sobre la configuración de un Citrix Xen Desktop hoy vamos a instalar la contra parte de Vmware ESX v5, no hablamos de otra cosa que de Citrix Xenserver, como ya hablamos en el post anterior son ambos hypervisores, pero nunca viene mal refrescar la memoria, por tanto…

1

“Citrix XenServer es una plataforma de virtualización de código abierto líder en la industria y en términos de valor para el manejo de infraestructuras virtuales de nube, servidor y escritorio. Organizaciones de cualquier envergadura pueden instalar XenServer en menos de diez minutos para virtualizar incluso las más exigentes cargas de trabajo y automatizar los procesos de administración, con el consiguiente aumento de la flexibilidad y la agilidad de TI, a la vez que reducen los costos. XenServer ofrece un amplio conjunto de capacidades de administración y automatización, un modelo de precios sencillo y razonable y optimizaciones para escritorios virtuales y computación en la nube, y está diseñado para optimizar centros de datos y nubes privadas hoy y en el futuro.”

Fuente citrix Sigue leyendo

LAB 4 Ipv6 configuración tecnologías de transición parte 2º

Hoy vamos a continuar con nuestro viaje a través del protocolo de redes ipv6 configurando la tecnología de transición NAT-PT, me consta que NAT-PT está terminada desde la aparición de la RFC 4966 la cual reza así:

“This document discusses issues with the specific form of IPv6-IPv4 protocol translation mechanism implemented by the Network Address Translator – Protocol Translator (NAT-PT) defined in RFC 2766. These issues are sufficiently serious that recommending RFC 2766 as a general purpose transition mechanism is no longer desirable, and this document recommends that the IETF should reclassify RFC 2766 from Proposed Standard to Historic status.”
Fuente : ietf

Aun así la creo merecedora de la inclusión en un laboratorio de Ipv6, por tanto la configuraremos, en esta entrada de la serie solo configuraremos NAT-PT ya que para configurar NAT64 necesitaremos implementar nuevas soluciones en GNS3 las cuales considero lo suficientemente importantes para realizarlas por separado.

También reiteraros mis disculpas por la tardanza en publicar las entradas, tened en cuenta que la familia manda, sin más al lio…

Esta será la topología de ejemplo que vamos a utilizar, fijaos como distinguimos la parte superior la cual se refiere a la configuración real de las distintas interfaces con sus direcciones ipv4 e ipv6, y la parte inferior en la cual se muestra la traducción que se realizara de las mismas y como serán vistas una vez configurado NAT-PT …

topologia

Por tanto pasaremos a configurar a R1, pero antes, para que no os volváis locos los que queráis reproducir este lab la versión de IOS utilizada es:

ver

Sigue leyendo

Direccionamiento en Ipv6 (por @1gbdeinfo)

Direccionamiento en Ipv6 por 1gbdeinfo

 
 
 
Estructura en IPv6
 
En IPv6 no existe la máscara en formato decimal como la conocíamos en IPv4 si no que se una la notación CIDR.
  • Cada Host viene identificado por 64 bits por defecto.
  • El número de bit de redes viene dado por un prefijo.

Direcciones globales.
 
  • Son enrutables en Internet, equivaldrían a las publicas IPv4.
  • Contienen 16 bits para realizar subneting internos.
  • Comienzan por un 2 o un 3 (2000::/3)
 
 
 
Direcciones locales.
 
  • Son las equivalentes al rango privado en IPv4.
  • Contienen 16 bits para realizar subneting internos.
  • Requiere ID de organización que es generado de forma aleatoria.




Direcciones Link-local.

  • Se generan automáticamente para todos los host en IPv6.
  • Seria el “equivalente” al rango APIPA en IPv4.
  • Se pueden usar en lugar de mensajes broadcast.
  • Incluyen un ID de zona que identifica al interfaz.
 



Recapitulando:



Roberto García (@1GbDeInfo)

Lab 2 configuración ruta estática ipv6 e implementación de rip-ng (ipv6)

Hola a todos

En este nuevo laben la colaboracion con 1gbdeinfo partimos de la configuración anterior, en la cual recordamos teníamos configuradas las direcciones ipv6 local-link que permitían la comunicación de los equipos en cada subnet entre ellos y a su vez la limitaba a ese entorno, y teníamos configurada la conexión serial de ambos routers y existía comunicación entre ellos, en este entorno vamos a dar un pequeño paso más allá y vamos a introducir la comunicación entre todas las subredes mediante la introducción de una ruta estática, para ello y para una mayor claridad vamos a utilizar la ruta estática 2001:1::/32 la cual resume de sobra las subredes configuradas en este ejemplo, se podría utilizar la dirección 2001:1:1::/48 la cual abarca de manera más ajustada las subredes pero prefiero comentarla y si deseáis probar el funcionamiento la configuréis en el lab.

Para proceder a la configuración de la ruta estática en ambos routers, (recordad la norma número 1 del enrutamiento cada router solo conoce su propia tabla de enrutamiento) nos introduciremos en el modo exec privilegiado y posteriormente en el modo de configuración global, y una vez en el mismo introduciremos el comando ipv6  route, el cual si os fijáis va acompañado de la ruta estática que os he comentado antes y la interfaz por la que se alcanzaran, en este caso la s0/0/0, recordad que al indicar la interfaz directamente, como en el caso de ipv4, evitamos la búsqueda recursiva de la dirección ip…(algunas cosas no cambian nunca…)

1

Sigue leyendo

Una Colaboración excepcional

Hola a todos
Como os habréis fijado hemos iniciado una serie de labs con los que se irá complementando lo que mi amigo Roberto (@1Gbdeinfo) publique de teoría sobre el apasionante mundo de ipv6, trataremos de que trate todos las cuestiones (enrutamiento, seguridad, etc) y que implique un poco de interacción por vuestra parte en forma de labs que deberán ser configurados por vosotros.
Espero que os resulten entretenidos.
Un abrazo