MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 1

Hola a tod@s!!!

Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento…por desgracia no lo he podido llevar a cabo…aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito…solo para que veáis como se ve…

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot…

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.”

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página honeynet.org

Sebek is a data capture tool designed to capture attacker’s activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently.

Y he elegido honeywall como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

Honeywall CDROM is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it.”

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones…

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así…

aaa

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

Sigue leyendo

Como cambiar la dirección mac en Windows

 

Hola a todos, hoy os voy a mostrar como cambiar la dirección física o mac de la interfaz de red en Windows, recordemos como siempre de que se trata la dirección mac (aunque si no lo sabes este post no es para ti, y te recomiendo que empieces a leer):

la dirección MAC (siglas en inglés de media access control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos.”

Fuente wikipedia

Para ello tenemos como casi siempre dos métodos el fácil y el complicado, el fácil implica como siempre el uso de herramientas desarrolladas por terceros que solo implican un par de clicks por nuestra parte (ganamos en rapidez pero no en conocimientos) y el “complicado” que como siempre implica 4 o 5 pasos los cuales tenemos que realizar en un orden determinado, el cual denota que sabemos lo que vamos buscando…y ese es el que os voy a mostrar.

Como todo tiene un principio y en la gran mayoría de equipos hoy en día conviven varias interfaces de red, tendremos que identificar cual de todas ellas es la que queremos modificar, para ello en Windows (en este caso la versión 7) iremos al administrador de dispositivos en el panel de control y en la sección adaptadores de red haremos doble click en la interfaz que queramos modificar y como se observa en la pestaña detalles buscaremos la opción GUID de clase de dispositivo, y tomaremos nota de dicho valor ya que será aquel que nos permitirá identificar nuestra interfaz.

(Una anotación como se observa este how-to esta realizado sobre el adaptador de bucle invertido de Microsoft, aunque en principio es valido para cualquier interfaz ethernet y wlan estas ultimas salvo contadas excepciones)

guid int

Sigue leyendo

Una de Virtualización…montando un Citrix Xen Desktop parte 3ª.

Instalación de servidor Xenserver 6.2.0 parte B

Hola a todos como continuación a nuestra serie sobre la configuración de un Citrix Xen Desktop hoy vamos a instalar la contra parte de Vmware ESX v5, no hablamos de otra cosa que de Citrix Xenserver, como ya hablamos en el post anterior son ambos hypervisores, pero nunca viene mal refrescar la memoria, por tanto…

1

“Citrix XenServer es una plataforma de virtualización de código abierto líder en la industria y en términos de valor para el manejo de infraestructuras virtuales de nube, servidor y escritorio. Organizaciones de cualquier envergadura pueden instalar XenServer en menos de diez minutos para virtualizar incluso las más exigentes cargas de trabajo y automatizar los procesos de administración, con el consiguiente aumento de la flexibilidad y la agilidad de TI, a la vez que reducen los costos. XenServer ofrece un amplio conjunto de capacidades de administración y automatización, un modelo de precios sencillo y razonable y optimizaciones para escritorios virtuales y computación en la nube, y está diseñado para optimizar centros de datos y nubes privadas hoy y en el futuro.”

Fuente citrix Sigue leyendo

Lab 3 Ipv6 configuración de tecnologías de transición. 1ª parte

Hola a todos, como continuación de las entradas de mi amigo Roberto (@1gbdeinfo) , al cual he de pedirle disculpas por el retraso, presentamos este lab que cubre parte de las tecnologías de transición de ipv4 a ipv6 como son la llamada Dual stack, los túneles ipv6 sobre ipv4 e 6to4, en la siguiente entrada de este post trataremos las tecnologías de transición NAT-pt y NAT64, y a partir de esta entrada iremos subiendo el nivel, y tratando de complicarnos la vida… eso si ruego tengáis paciencia puesto que no tengo tiempo para nada… en fin, al lio

Dual stack (doble pila)

Ya sabéis que vamos directamente a la práctica, fijaos la captura…

1

Fijaos tenemos una conexión serial que en cada extremo (router) posee direcciones ipv4 e ipv6, y cada router tiene 2 conexiones fast Ethernet una de las cuales es ipv4 y la otra es ipv6, bien la peculiaridad de esta topología es que únicamente las redes ipv4 se comunicaran entre ellas, al igual que las redes ipv6…

Como veis hemos partido de la topología que hemos utilizado desde el lab 1, y como observareis en ambas tablas de enrutamiento (ipv4 e ipv6) tenemos implementado RIP, como vemos…

2

Sigue leyendo

LAB 1- CONFIGURACION SIMPLE IPV6 (LINK-LOCAL Y SUBREDES) SIN ENRUTAMIENTO.

Hola a todos

Como complemento al apartado de teoría que mí amigo Roberto (@1gbdeinfo) ha posteado, hoy os voy a mostrar como sin complicarnos la vida en demasía se puede configurar un pequeño lab para irnos introduciendo en Ipv6.

Vamos a partir de escenarios simples e iremos subiendo la dificultad, hasta llegar a enrutamiento dinámico con múltiples áreas en packet tracert, hasta configuraciones de active directory, routers virtuales etc en entorno GN3, espero que tengáis paciencia ya que son entornos que llevan su tiempo para su preparación…

En estos labs no se procederá a la configuración total del escenario, si no que se configurara solo un ejemplo de la correcta configuración con la idea de que sea descargado el escenario y configurado por el lector.

Hoy vamos a configurar un lab sencillo compuesto de dos routers, conectados mediante interfaz serial, que a su vez tienen cada uno dos subredes conectadas a sus respectivas interfaces Ethernet, una imagen vale mas que mil palabras…

corregida1

Sigue leyendo

Configuración de un Servidor RADIUS en Windows Server 2012 Parte 3

Hola a todos!

Perdonad por la tardanza! Vamos a continuar con la serie instalar un servidor RADIUS en Windows server 2012, recordemos que hemos configurado el directorio activo, los servicios de certificados de directorio activo, con el rol de autoridad de certificado, hemos configurado todo (si te has perdido algo, te recomiendo que leas, los dos post anteriores 1 y 2) y vamos a continuar donde lo dejamos, instalaremos las políticas de red y servicios de acceso (NPS) y configuraremos el router ZYXEL P660 HW-D1…

Bien para ello nos dirigiremos al manager del servidor para agregar roles en el servidor y seleccionaremos la opción las políticas de red y servicios de acceso, tal y como se ve en la captura…

32

Continuamos el proceso de instalación….

33

Se nos indica como se observa en la captura que podremos desplegar NPS como Remote Authentication Dial-in Service (RADIUS) server y como proxy así como NAP protección de acceso de red, explicándonos que consiste en que nos aseguramos utilizando NAP en que los equipos que conectemos a la red así como los clientes cumplen las políticas de la empresa…continuamos sin más…

Sigue leyendo

Configuracion de un Servidor Radius en Windows Server 2012 (parte 2ª)

Hola a todos!

Continuamos con la instalación, en el punto donde  nos quedamos en la primera parte, habíamos finalizado la instalación del Servidor de Certificados de Active Directory…una vez hecho esto deberemos crear las plantillas para usuarios y equipos para ello desde el administrador del servidor seleccionaremos herramientas y en el desplegable Autoridad de Certificación…

1

Y se nos mostrara la consola de administración del servidor de certificación y a continuacion pulsaremos en la plantillas de certificados haremos click con el botón derecho y en el desplegable seleccionaremos administrar… Sigue leyendo