Archivo de la etiqueta: seguridad

Como Instalar FireSheep en Ubuntu/Debian

Para los interesados en el tema, recientemente fue lanzada la versión de FireSheep con Soporte para GNU/Linux. Si tienes interés en probar esta extensión de Firefox sigue las instrucciones.

Primero conseguimos las herramientas para compilarlo, ejecutamos:

sudo apt-get install autoconf libtool libpcap-dev libboost-all-dev libhal-dev xulrunner-1.9.2-dev git

Luego obtenemos el código fuente, el comando colocara el código fuente en una carpeta llamada firesheep:
git clone https://github.com/codebutler/firesheep.git
cd firesheep
git submodule update --init

Para concluir compilamos. Ejecutamos el archivo .sh y cruzamos los dedos para que todo salga a la perfección:

./autogen.sh && make

Con esto conseguiremos la extensión para Firefox firesheep.xpi en la carpeta ./firesheep/build. Como siempre hay que reiniciar el navegador después de instalar. Si lo pruebas no olvides comentar como te fue, ya que los resultados pueden variar de equipo a equipo. Lo probe en un AMD64, compilo y ejecuto sin problemas.

¿Tienes prisa? Instala en un solo comando:

sudo apt-get install autoconf libtool libpcap-dev libboost-all-dev libhal-dev xulrunner-1.9.2-dev git && git clone https://github.com/codebutler/firesheep.git && cd firesheep && git submodule update --init && ./autogen.sh && make && cd build && firefox firesheep.xpi

Cómo Protegerte de FireSheep: La extensión de Firefox que consigue Cuentas Ajenas

Si bien FireSheep no es noticia porque consiga, robe, hackee o crakee (como le quieran llamar) cuentas de redes sociales, es noticia porque lo pone al alcance de cualquiera, tan sencillo como usar Firefox instalar la extensión y conectarse a una red pública o de forma maquiavélica abrir nuestro router y esperar a la inocente oveja.

FireSheep funciona bajo Hasefroch o MacOS, y no es raro que no funcione bajo Gnu/Linux pues es bien sabido que en nuestro SO hay muchas herramientas que podemos explotar, de ahí que el autor halla aplazado el lanzamiento para Gnu/Linux a un proximamente.

La extensión escucha los paquetes de la red que están en claro y facilita hacerse de una sesión ajena. Para evitar ser víctimas, sin descartar conectarse a una red pública, usamos una conexión encriptada TLS que proporciona comunicaciones seguras a través de Internet. Mucho se ha criticado a los sitios web como Facebook o Twitter por carecer de estos servicios, sin embargo, se equivocan en sus criticas. Desde hace tiempo es posible usar conexiones seguras en estos sitios la mayoría de veces simplemente cambiando el protocolo de http:// a https:// y digo la mayoría porque en Facebook por ejemplo no se mantiene con este protocolo, o algunas veces no podemos recordar hacer este cambio cada vez que entramos a un sitio.

force-tls

Resolver esto es fácil, con otra extensión de Firefox precisamente con Force-TLS, este complemento se basa en uno hecho por la universidad de Stanford denominado ForceHTTPS que por cierto no esta en los repositorios oficiales de Firefox. Force-TLS tiene algunas mejoras respecto a la versión original, detecta las páginas que envían el header X-Force-TLS y lo agrega a la lista, además permite elegir que Sitios Web con sus Subdominios serán forzados a usar TLS, simplemente navegando por el menú: Herramientas | ForceTLS Configuration. Y agregamos los sitios de nuestra preferencia: Seguir leyendo Cómo Protegerte de FireSheep: La extensión de Firefox que consigue Cuentas Ajenas

Mejorar la Seguridad de SSH

De un articulo visto en un blog de Seguridad encuentro consejos para fortalecer las conexiones que se establecen con el servicio SSH. Lo que voy a intentar hacer es expresar con mis palabras el articulo escrito ahí y hacer amigable algunos casos que presenta, sin embargo la fuente original tiene más calidad y mejores articulos. La seguridad por defecto de SSH es de por sí segura, pero si sentimos la necesidad de mejorarla podemos seguir esta guía.

Vamos a trabajar en el fichero de configuración de SSH que esta ubicado en /etc/ssh/sshd_conf lo modificamos como ROOT.

sudo gedit /etc/ssh/sshd_conf

Veamos las opciones y como se configurarán: Seguir leyendo Mejorar la Seguridad de SSH

Tutorial Rapido para Auditoria de Redes Wifi

No es un secreto el método ni las herramientas para recuperar las contraseñas de algún punto de acceso Wifi. El presente tutorial es un repaso sobre los comandos a ejecutar en una auditoría wireless ya que a pesar de que existen scripts diseñados para facilitar esta tarea eso implica que el conocimiento adquirido sea pobre sin embargo esta guía tampoco explica minuciosamente la forma en que se resuelven los retos en cada auditoría ni lo que implica cada paso. El objetivo de esta entrada es para fines didácticos y más bien como chuleta para recordar la forma manual en que se realiza este proceso. Todos los comentarios relacionados con el uso malintencionado de este tutorial serán eliminados.

Notas:

  • Se da por hecho que tienes los drivers parcheados, listo para la inyección de paquetes.
  • El paquete utilizado es aircrack-ng desde los repositorios oficiales.
  • 55:55:55:55:55:55 es el MAC del punto de acceso objetivo.
  • 00:11:22:33:44:55 es el MAC del cliente conectado al punto de acceso objetivo.

Seleccionamos Objetivos

Abrimos una consola en nuestra distribución favorita y comenzamos:

1. Ponemos en modo monitor a nuestra tarjeta inalámbrica.

sudo airmon-ng start <interfaz> <canal>

2. Comenzamos la captura de paquetes.
sudo airodump-ng --channel <canal> --write <nombre_dearchivo> <interfaz>

O podemos probar con este otro para que busque en un solo punto de acceso.

sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>

Donde la opción –channel sirve para elegir de forma optativa el canal en el cual buscar, la opción –bssid para especificar la MAC de punto de acceso objetivo y –writer para especificar un nombre al archivo donde se guaradarán los paquetes. Seguir leyendo Tutorial Rapido para Auditoria de Redes Wifi

Vulnerabilidades en el comando SuDo

Afecta a: Ubuntu en las versiones 6.06, 8.04, 8.10, 9.04 y 9.10. Con sus correspondientes derivados.

Se descubrió que sudo no valida la ruta del pseudo-comando sudoedit con lo cual un atacante local con permiso para usar este comando puede realizar un escalado de privilegios y conseguir así ejecutar cualquier código como ROOT. El pseudo-comando sudoedit no es usado en una instalación por defecto de Ubuntu.

Realizar una actualización estándar del sistema soluciona todos los problemas, basta con ejecutar el comando:

sudo apt-get update && sudo apt-get safe-upgrade

USN-905-1 publicado desde el 26 de febrero 2010

Recuperar los archivos y carpetas cifradas con eCryptfs

Me metí en un problema enorme, cambie mi contraseña y no la recordé 😛 el problema es que mi /home esta cifrado/encriptado, resolver la clave de encriptación me llevaría 120 años y más porque es una netbook, seguí el tutorial para restaurar mi contraseña, pero claro, fue inútil; ejecutar el comando encryptfs-mount-private fue una perdida de tiempo. Por suerte mi passphrase siempre la tuve a la mano y después de buscar por toda la red me tope con la respuesta, una respuesta que fue complicada de conseguir y sin asumir perdida alguna [después encontré otro tutorial para backup]. Yo olvide mi contraseña pero es muy probable que hayas hecho una actualización limpia y mientras conservabas tu /home.

Solución 1

Al final esta fue la solución efectiva. Antes de loguearte gráficamente saltamos directamente a una consola con <Ctrl>+<Alt>+<F2> por ejemplo y nos logueamos, cambiamos a una carpeta oculta y ejecutamos un comando:

cd $HOME/.ecryptfs/
ecryptfs-wrap-passphrase wrapped-passphrase

Nos solicitará nuestra passphrase que guardamos terminar nuestra instalación, luego introducimos nuestra contraseña de usuario, sino recuerdas tu contraseña sigue este tutorial. Basta con reiniciar y loguearnos normalmente.

Solución 2

Vamos a trabajar en la consola por lo que deberías imprimir estas instrucciones, este tuto es para realizar un backup. Ahora nos aseguramos de tener las herramientas necesarias para trabajar.

sudo apt-get install ecryptfs-utils

Creamos el directorio donde el backup será abierto:
cd /mnt
sudo mkdir Oldhome

Creamos un enlace simbólico del backup al antiguo archivo .Private:

sudo ln -s /home/{tu_usuario}/.Private OldPrivate

Ahora obtendremos dos claves adicionales a partir de la passphrase que guardamos al instalar Ubuntu.
sudo ecryptfs-add-passphrase --fnek
Passphrase:

Introduce la frase que nos dio recién instalamos Ubuntu, la salida será similar a esta: Seguir leyendo Recuperar los archivos y carpetas cifradas con eCryptfs

Necesario actualizar OpenOffice.org de 3.1 a 3.2

La ultima versión lanzada por OOo resuelve 7 fallos de seguridad de los cuales 6 afectan a las versiones para Gnu/Linux y 3 especificamente de ficheros *.doc, tratamiento de GIF y XPM.

Estas vulnerabilidades permiten ejecutar código arbitrario en el equipo atacado. Se recomienda actualizar a la última versión.

Sigue el tutorial de tu distribución preferida para resolver estos fallos y aumentar de funcionalidades tu suite ofimática.

Con información de Hispasec

Vulnerabilidad en Gnome-ScreenSaver [Karmic]

Recientemente fue anunciada una vulnerabilidad en el paquete Gnome-Screensaver que afecta a la Distribución Ubuntu 9.10 Karmic.

Un atacante con acceso físico, podría utilizar esta vulnerabilidad, realizar un hotplugging en el sistema con la sesión cerrada (activado el salvapantallas) y tomar control del equipo.

Si tienes este paquete instalado en tu Ubuntu 9.10 aplica las actualizaciones de seguridad pendientes. Esta mañana me ofreció instalarlo desde el Gestor de actualizaciones de Ubuntu, pero si aun no te notifica puedes adelantarte. En la terminal:
sudo apt-get update
sudo apt-get safe-upgrate

Después de esto solo necesitas reiniciar la sesión para que se apliquen los cambios.

Con información de Ubuntu tutorials

El Analisis… Los 7 pecados de Hasefroch. 1 de 8

En los próximos 7 días vamos a ver un análisis sobre los 7 más importantes pecados del nuevo Sistema Operativo de Hasefroch, porqué nos deberían interesar, cómo nos afecta, la importancia que le damos, porqué estamos tan acostumbrados a que nos tomen el pelo.

Lo importante es conocer, pues si no te informas no puedes tener un juicio propio. Una vez estés enterado del tema tiene libre albedrío de elegir el SO y software que más se ajuste a tus necesidades. Bueno, al grano.

Seguir leyendo El Analisis… Los 7 pecados de Hasefroch. 1 de 8

¿Quien es SuDo? Básicos sobre el Shell

Para algunos nuevos usuarios, esta palabra se les hara extraña, pero es la Clave de la Seguridad en Sistemas Gnu/Linux, a pesar de que cuando uno (yo) comienza un blog con mucho entusiasmo y no ve llegar ni un solo comentario se siente un poco frustrado, no importa, esto va para mi y para todo aquel que le sirva.

SuDo es un comando para todo Sistema *UNIX, el cual es un acrónimo traducido al español de SuperUsuario-Hazlo, a diferencia que de otros sistemas más populares tu nunca trabajas como administrador del equipo, tu solo eres un usuario más, todo el trabajo sucio lo hace ROOT el verdadero Administrador, en realidad SuDo es un suplente del Señor ROOT. Por lo cual Sudo tambien puede llamarse SuplentedeUsuario-Hazlo… Seguir leyendo ¿Quien es SuDo? Básicos sobre el Shell