Search for in Google by Dino

Google Custom Search

sábado, 20 de agosto de 2011

F I R E W A L L S "IpTables"

Hola a todos,

Hoy les traigo un elemento vital de seguridad perimetral, inicialmente alcanzo alrededor de unas 3000 descargas en 4shared  Firewall - Dino aun estan en formato Wink para su descarga solo tienes que abrirlo en tu explorador, o si gustas simplemente visualizalo desde mi Blog, ya que me he dado a la tarea de pasarlo a un formato disponible para el Blog.  Creo que tuvo buena acogida  (hace ya mas de dos años) y fue replicado en varios sitios como Hackhispano, Dragonjar, etc.  Tal vez por que se trata el tema en un lenguaje entendible para todos y en especial se explican y presentan la aplicacion de los "Tracking de Iptables".


Sin mas preámbulo espero que sean de gran ayuda y de agrado para todos Uds.


Que nos enseña Wikipedia de los Firewall:

"Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección."


Y de Iptables:

"Netfilter es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Dicho framework permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el proyecto que se encarga de ofrecer herramientas libres para cortafuegos basados en Linux.
El componente más popular construido sobre Netfilter es iptables, una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías.
iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales."
 Que nos cuenta Dino:   :P

SlideShare


Ahora disfruta de los siguientes vídeo-tutoriales:

Instalacion Iptables from Jhon Jairo Hernandez - Dino on Vimeo.


configuracion Iptables from Jhon Jairo Hernandez - Dino on Vimeo.


revision iptables from Jhon Jairo Hernandez - Dino on Vimeo.



 Cualquier inquietud, comentario o critica constructiva sera bien recibida, siempre y cuando este dentro del marco del respeto como personas.



Enjoy!!!



Bytes



Dino.


jueves, 18 de agosto de 2011

H O NE Y P O T S

Saludos nuevamente,

Siguiendo la labor de recopilacion de mi información que esta en la Red mas no en mi Blog, esta vez les traigo HONEYPOTS.  De que se trata:



Definición Wikipedia:
"Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.


Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.


Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.


En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet."
Así que los invito a ver:


honeyd from Jhon Jairo Hernandez - Dino on Vimeo.


nepenthes from Jhon Jairo Hernandez - Dino on Vimeo.


pruebas_honeypot from Jhon Jairo Hernandez - Dino on Vimeo.

Good Luck

Bytes


Dino



miércoles, 10 de agosto de 2011

S N I F F E R S

Cordial saludo,


Me alegra saber que aunque hace mas de un mes que no escribo en el blog tenga tan buena acogida, me llena de satisfacción y gusto saber que puede ser útil para muchos en la red. He estado un poco envolatado por cuestiones de trabajo y viajando un poco por el País que no me han permitido sentarme a escribir mucho de lo que me ronda en la cabeza y quisiera contarles, pues como habrán notado, mis artículos no son Copy&Paste si no relatos de mis vivencias y experiencias profesionales, que consumen algo de tiempo para dárselos a conocer de una manera amena, agradable, entendible y digerible para todos, como me gusta a mi "Con Plastilina".

Mientras me sentaba a organizar la información, para realizar lo mas harto de esta labor, pero al fin y al cabo razón por la cual en realidad nos pagan, por que es el producto final de todo este cuento, los benditos "Informes Finales"  ;'(    

Me encontré con algunos vídeos que había realizado con Wink hace unos dos o tres años y que he utilizado como fundamento académico en mis clases, me di a la tarea de buscar la forma de convertirlos a un formato que pudiese utilizar para subir al Blog, así que el primero de ellos trata un tema tan delicado y que hasta ahora son pocas las plataformas tecnologicas que realmente se salvan de este vector de ataque.

Inicialmente se colgaron en otros sitios, pero la labor que me he encomendado ahora es recoger ese buen material que deje en la Red y que no están en mi Blog.

Así que te invito a leer y a ver SNIFFER .

Puedes empezar por algo de fundamentacion:

Q dice Wikipedia:

"En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.


Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "esnifar") todo el tráfico que viaja por la red.


Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc."


Y Q dice Dino:   
 XD


Ahora disfruta de estos dos video tutoriales haciendo uso de la herramienta Caín&Abel y Dsniff.

Bytes



Dino