Nmap y Hackeando la Matrix

Se acuerdan de los hackeos de Angelina J. en Hackers en super entornos 3D, (sobre maquinas 386 si seguro), como me reia de esa pelicula y eso que recien estaba en la secundaria, je que lejos de la verdad.

Pero muchos de nosotros vimos la película Matrix Recargado, se acuerdan de la escena donde Trinity hackea el sistema de respaldo de Energía Eléctrica, ustedes habrán pensado que tiraba cualquier chamuyo (termino argentino para cuando se simula decir o escribir una verdad pero realmente es la mas grande mentira, jeje) en una consola, bueno la respuesta para ustedes es NO, realmente estaba usando un programa conocido como NMap (Software Libre of course) el cual es utilizado para propósitos de seguridad y Hacking.

Aca la Imagen sino me creen y después una info de este:

Y aca el Flaco de Die Hard 4:

Nmap (“Netword Mapper”) es una utilidad de software libre y de código abierto para la exploración de redes y auditoria de seguridad. Muchos administradores de redes y sistemas lo encuentran útil para tareas como inventario de redes, planificación y administración de servicios y monitorio de host.

Nmap utiliza. Nmap utiliza los paquetes IP en bruto con nuevas maneras de determinar que host están disponibles en la red, que servicios (nombre y versión de aplicación) que es lo que estos host ofrecen, que sistemas operativos (y versión de OS ) están corriendo, que tipo de firewall están usando, y docenas de características mas. Este fue diseñado para escanear grandes redes de forma rápida, auque sigue funcionando bien contra un solo host. Nmap se ejecuta en todos los principales sistemas operativos, y se encuentra disponible tanto en versiones de consola como gráfica.

  • Flexible: Soporta docenas de avanzadas tecnicas de mapeo de redes con cualquier tipo de seguridad Este incluye el port scanning (escaneo de puertos), OS detection, version detection, ping sweeps, y mas. Ver la documentation page.
  • Poderoso: Nmap ha sido utilizado para escanear gran cantidad de redes y literalmente miles de maquinas.
  • Portable: La mayoría de sistemas operativos lo soportan, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, y más.
  • Facil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, puedes comenzar con simplemente como “nmap-v-A targethost”. Pero se encuentran las versiones tradicionales de línea de comandos y gráfica (GUI) Los binarios están disponibles para aquellos que no desean compilar Nmap de la fuente.
  • Libre: Los principales objetivos del proyecto Nmap es ayudar a hacer de Internet un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes. Nmap esta disponible para su descarga gratuita (free download), y también viene con código fuente completo que puede modificar y redistribuir bajo los términos de la licencia GPL. (ver license)
  • Bien Documentado: importantes esfuerzos, ha sido puesto en amplio y actualizado las páginas de manual, “white papers”, y tutoriales. Buscar en varios idiomas (here).
  • Con Soporte: Aunque Nmap viene sin ninguna garantía, es bien apoyada por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en la lista de emails (Nmap mailing lists).
  • Aclamado: Nmap ha ganado numerosos premios, incluyendo “Seguridad de la Información del Producto del Año” por Linux Journal, Info World y Codetalker Digest. Se ha presentado en cientos de artículos de revistas, varias películas, docenas de libros, y una serie de cómics. Visite la página de prensa para más detalles.

Espero que les guste y para que vean que no siempre el cine miente.

Fuentes:
http://nmap.org
http://www.gideontech.com/content/articles/326/1


Anuncios

EZine: Revista de Seguridad Informatica

En estos dias, de regalo de Navidad, lanzo la Comunidad de DragonJAR (esta gente si que no se toma vacaciones) su 3ra entrega de esta espectacular revista, con un diseño impresionante (estoy seguro que si la lanzaran a la calle seria una de las mas vendidas no solo por su contenido sino por su diseño, un complemente perfecto).
Desde este humilde blog los felicito por este gran trabajo y por su aporte a la gran comunidad del Software Libre y la Seguridad.

ezine3zw5

DESCARGAR EZINE #3 DE LA COMUNIDAD DRAGONJAR

Como instalar un servidor
Envenenamiento ARP
La tel-araña binaria (Columna)
Hacking Etico
Informatica forense
Entornos virtualizados

Si quieren los anteriores:

E-zine #2 Comunidad DragonJAR

Ezine #1 BETA de La Comunidad DragonJAn

En mayor calidad la pueden descargar desde el sitio:

http://www.dragonjar.org/e-zine-3-comunidad-dragonjar.xhtml#more-1691

“OWASP” Seguridad al Alcance de Todos

Visitando uno de los blog de seguridad (uno de los mejores para mi) Dragon Jar me entero del Proyecto OWASP.TV, el cual es una iniciativa para compatir info sobre soguridad en sistemas informaticos.

Owasp significa Open Web Application Security Project (Proyecto de seguridad de aplicaciones Web Abiertas),  que es una comunidad abierta y libre, centrada en la mejora de seguridad del software. Su misión es hacer que la seguridad de las aplicaciones sea “visible”, para  que las personas y organizaciones puedan tomar decisiones informadas sobre los riesgos de seguridad en sus aplicaciones. Al ser una comunidad libre cualquier persona puede participar en OWASP y todos los materiales están disponibles con una  licencia libre y abierta.

Esta comunidad comparte en este momento los videos, slides, pdf y muchas cosas mas  de sus conferencias de Seguridad, al escribir este material, les comenteo que estoy mirando uno:  Christian Heinrich – OWASP “Google Hacking” Project


Aunque estan en ingles se pueden ver las diapositivas asi que con un algo de oido y de viveza criolla se puede ir entendiendo las charlas.

Algunas de las conferencias que se pueden ver:

Analysis of the Web Hacking Incidents Database (WHID)
Ofer Shezaf
New 0-Day Browser Exploits: Clickjacking – yea, this is bad…
Jeremiah Grossman & Robert “RSnake” Hansen
Security Assessing Java RMI
Adam Boulton
OpenSource Tools
Prof. Li-Chiou Chen & Chienitng Lin,
Cryptography For Penetration Testers
Chris Eng
Ademas de todo esto tienen unos proyectos de seguridad muy buenos todos bajos licencias libres, e incluso si te interesan podes participar, aca van algunos:
At the OWASP projects page you will find numerous projects some of which I am sure you will find very interesting:

Espero las aprovechen.

Fuente:

http://www.owasp.org/index.php/Main_Page
http://www.dragonjar.org/
http://www.gnucitizen.org/


Sistemas Blindados = NSA SE-LINUX

Alguna vez te pusiste a pensar que sistemas de seguridad implementa la NSA la Agencia de Seguridad Nacional de los EE.UU. (si la misma agencia que aparece en las películas persiguiendo a Will Smith en Enemigo Publico).

Esta Agencia de seguridad utiliza lo que se denomina Security-Enhanced Linux (SELinux) es una es una colección de parches que modifican el núcleo del sistema operativo Linux, fortaleciendo los mecanismos de control de acceso y forzando la ejecución de los procesos dentro de un entorno con los mínimos privilegios necesarios.

Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC) del estilo implementado por el Departamento de Defensa de los Estados Unidos, a través del uso de Módulos de Seguridad (LSM) en el kernel de Linux.

Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC


Tradicionalmente los sistemas Unix han utilizado el modelo de control de acceso discrecional (Discretionary Access Control, DAC) en el que un usuario tiene un completo control sobre los objetos que le pertenecen y los programas que ejecuta. Así mismo, el programa ejecutado por un usuario tendrá los mismos permisos de ese usuario que lo está ejecutando.

Esto implica que la seguridad del sistema depende de las aplicaciones que se están ejecutando y, por tanto, cuando se produce una vulnerabilidad de seguridad en una aplicación, ésta afecta a todos los objetos a los que el usuario tiene acceso. Así, si la aplicación es ejecutada por root, el atacante puede obtener los máximos privilegios en la máquina, comprometiendo la seguridad global del sistema.

El control de acceso obligatorio (MAC) se refiere a un tipo de control de acceso por la que el sistema operativo limita la capacidad de un usuario para acceder o, en general, realizar algún tipo de operación sobre un objeto u objetivo. En la práctica, un tema suele ser un proceso o hilo, u objetos tales como archivos, directorios, TCP / UDP puertos, segmentos de memoria compartida, etc. Usuarios y objetos tienen cada uno un conjunto de atributos de seguridad. Siempre que un usuario intenta acceder a un objeto, una norma de autorización aplicada por el núcleo del sistema operativo examina estos atributos de seguridad y decide si el acceso puede tener lugar. Cualquier operación de cualquier tema en cualquier objeto se pondrá a prueba contra el conjunto de normas de autorización (alias política) para determinar si la operación está permitida.

Un sistema de Bases de Datos utiliza un sistema de Control de Acceso Obligatorio donde se extienden permisos a los usuarios con respecto a tablas, bases de datos y esquemas

FLASK y Distribuciones UNIX-BSD

SE Linux, no es una distribución de Linux, sino un conjunto de modificaciones aplicadas a los sistemas operativos basados en Unix como Linux y BSD. La arquitectura del núcleo se basa en reforzar las políticas de seguridad.

La primera versión de SELinux se remonta a finales del año 2000 cuando la NSA (Agencia Nacional de Seguridad de los Estados Unidos). El objetivo del mismo es, por un lado, demostrar la posibilidad de implementar el modelo de seguridad de control de acceso obligatorio (MDAC) y el control de acceso basado en roles (RBAC) en entorno Linux. Como segundo objetivo, el hacer frente a la eventualidad de que los sistemas operativos “trusted” comerciales dejaran de estar disponibles.

Este desarrollo es liberado bajo la licencia GPL y aunque primeramente fue desarrollado por la NSA, otras organizaciones como Network Associates, Secure Computing Corporation, Trusted Computer Solutions, y Tresys fueron grandes contribuyentes en su desarrollo.

SE Linux es una implementación FLASK (Flux Advanced Security Kernel que es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD )

Estas implementaciones FLASK pueden luego aplicarse a distribuciones Linux-BSD indistintamente.

En su mayor parte, SELinux es casi invisible para la mayoría de los usuarios. Solamente los administradores de sistemas se de

ben de preocuparse sobre lo estricto que debe ser una política a implementar en sus entornos de servidores. La política puede ser tan estricta o tan indulgente como se requiera, y debe ser bastante detallada. Este detalle le da al kernel SELinux un control total y granular sobre el sistema completo.

Linux Security

Actualmente existe cientos de aplicaciones para servidores de seguridad, además de actualizaciones de seguridad, políticas, etc., etc. Si estas interesado en seguridad un muy buen sitio donde continuamente se publican tanto errores de seguridad como parches y correcciones para distintas distros es http://www.linuxsecurity.com

Fuentes:

NSA SE-Linux
http://www.nsa.gov/selinux/index.cfm
Manual:
http://www.monografias.com/trabajos32/implementacion-selinux/implementacion-selinux.shtml
FAQs
http://www.crypt.gen.nz/selinux/faq.html
SE Linux sobre Fedora
http://fedoraproject.org/wiki/SELinux
Caso de Éxito
SELinux bloqueó proactivamente el bug /proc del kernel Linux
Otros:
http://foro.elhacker.net/tutoriales_documentacion/securityenhanced_linux_selinux-t9506.0.html
Wiki:
http://en.wikipedia.org/wiki/Selinux
Se Linux sobre Red Hat
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-selinux.html

El Sistema Operativo mas Seguro del Mundo: OpenBSD

En estos días, me entro la curiosidad sobre cual es el sistema operativo mas seguro, y buscando en la red, encontré que es OpenBSD, un sistema operativo basado en BSD.

OpenBSD es un sistema operativo libre tipo Unix, multiplataforma, basado en 4.4BSD. Es un descendiente de NetBSD, con un foco especial en la seguridad y la criptografía.Este sistema operativo, se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada. OpenBSD incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4 (Solaris), FreeBSD, GNU/Linux, BSD/OS, SunOS y HP-UX.

Licencia BSD

OpenBSD, se distribuye bajo la licencia BSD, aprobada por la OSI.

“Cabe aclarar que la licencia BSD, es aun menos restrictiva que la GPL, permitiendo el uso del código fuente en software no libre, puede argumentarse que esta licencia asegura el “verdadero” software libre, en el sentido que el usuario tiene libertad ilimitada con respecto al software” (Que LOCO).

La META: Ser el Mas Seguro

EL objetivo Principal de OpenBSD es ser el Sistema Operativo mas seguro del mundo, y para conseguirlo, el proyecto fue ubicado en Canada, donde no tienen leyes de exportación contra tecnología criptográfica como en EE.UU., por lo tanto OpenBSD se exporta con criptografía integrada, esto les ha permitido ser el primer sistema operativo en incluir IPsec. (+ info sobre IPSec en http://vig.pearsoned.com/samplechapter/0130118982.pdf)

Otro componente fundamental es OpenSSH, que es una implementación libre del protocolo SSH (secure shell) y que ha sido adoptado por el resto de Unix tanto libres como comerciales, OpenSSH soporta tanto SSH1 y SSH2. (+ info. http://www.snailbook.com/)

MI2G

Según un estudio de la Unidad de Inteligencia  del mi2g revela que los sistemas operativos de servidores online mas seguros del mundo son los sistemas de la familia Open Source de BSD y el sistema Darwin (Apple Computers), además este estudio revela que los servidores Linux fueron los mas hackeados por primera vez, tanto en esferas gubernamentales como no, y los hackeos de sistemas basados en Windows, ha decrecido significativamente.

Aunque en este estudio, no se tuvieron en cuenta muchas otras brechas de seguridad como, virus, troyanos y gusanos.

Transparencia absoluta

En todo lo relativo a los problemas de seguridad, de forma que cuando se descubre algún exploits/problema/bugs, lo que se hace no es ocultarlo sino todo lo contrario, se da a conocer, de esta forma se solucionara lo antes posible.
“La información sobre seguridad se mueve a gran velocidad en los círculos de “crackers”. Por otra parte, nuestra experiencia nos dice que programar y hacer públicas soluciones correctas a problemas de seguridad requiere promedios de una hora de trabajo; la rapidez en las reparaciones es posible. En consecuencia, pensamos que una total transparencia ayuda a aquellos usuarios a quienes de verdad les preocupe la seguridad.”

Auditoria Extrema
El sistema de auditoría de OpenBSD, es uno de los factores claves de su enorme éxito, se trata de auditorías de seguridad «proactividad», es decir intentan detectar los problemas/bug/errores antes de que ocurran y no ha posteriori como hace el resto de sistemas.
“El proceso que seguimos para incrementar la seguridad se basa simplemente en un exhaustivo análisis, fichero por fichero, de todo componente crítico de software. En nuestras auditorías no buscamos agujeros de seguridad, sino errores de programación; si años más tarde alguien descubre que el error solucionado por nosotros constituía un problema de seguridad, bueno… más a nuestro favor. Se han descubierto defectos en casi todas las áreas del sistema. Durante nuestras auditorías han sido encontradas clases de seguridad totalmente nuevas, y a menudo ha sido necesario volver a auditar código fuente que había sido auditado previamente, con estos nuevos defectos como objetivo. Con frecuencia el código se audita múltiples veces y por distintas personas con conocimientos y experiencia en auditorías diferente.”


Ningún Fallo de Seguridad en 6 años

Hasta Junio de 2002, la página web de OpenBSD ostentaba el eslogan: «Ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años». Esto debió ser cambiado por: «Un solo agujero de seguridad en la instalación por defecto, en más de 8 años», después de que se encontrara un agujero en OpenSSH y posteriormente por: «Sólo dos agujeros de seguridad en la instalación por defecto, en más de 10 años», al encontrase un fallo en el módulo de IPv6. Alguna gente ha criticado este lema, ya que casi nada está activado en la instalación por defecto de OpenBSD, y las versiones estables han incluido software en el que posteriormente se encontraron agujeros de seguridad. El equipo de programadores de OpenBSD mantiene que el eslogan se refiere una instalación por defecto del sistema operativo, y que es correcto ajustándose a su definición. Uno de las innovaciones fundamentales del proyecto OpenBSD es introducir el concepto del sistema operativo “Seguro por Defecto”. Según la ciencia de la seguridad informática, es estándar, y además fundamental, activar la menor cantidad posible de servicios en máquinas que se encuentren en producción. Aun con todo, incluso sin tener en cuenta esta práctica, OpenBSD es un sistema extremadamente seguro y estable.

Además de todo esto OpenBSD fue el primer sistema operativo libre que se distribuyó con un sistema de filtrado de paquetes incorporado.

Fuentes:

MI2G
http://www.mi2g.net/cgi/mi2g/press/021104.php
http://www.mi2g.net/cgi/mi2g/press/190204_2.php
Wiki
http://es.wikipedia.org/wiki/OpenBSD
Bulma
http://www.bulma.net/body.phtml?nIdNoticia=871
OpenBSD
http://www.openbsd.org/faq/es/faq1.html
www.openbsd.org/es/
ZDNet
http://techupdate.zdnet.com/techupdate/stories/main/0,14179,2822483,00.html
Si quieren instalar OpenBSD:
www.whyfloss.com/pages/conference/static/editions/bsas07/charla14.pdf
The Most secure Unix
http://librenix.com/?inode=9290
Secure Architecture
https://www.journeyed.com/itemDetail.asp?ItmNo=100653095

Subir ↑