jueves, 25 de abril de 2013

Herramientas de Escaneo Seguridad de la Red-SOFTPERFECT NETWORK SCANNER (NETSCAN)

SOFTPERFECT NETWORK SCANNER

Es un libre multi-threaded IP  NetBIOS y SNMP escáner con una interfaz moderna y varias funciones avanzadas, está destinado tanto para los administradores de sistemas y usuarios en general interesados en la seguridad informática.
El ping a computadoras, analiza puerto TCP en escucha y muestra los tipos de recursos compartidos en la red incluyendo el sistema y ocultos. Además permite montar las carpetas compartidas como unidades de red, navegar usando el explorador Windows, filtro de lista de resultados y muchos más. También puede comprobar un puerto definido por el usuario e informa si uno está abierto. Resuelve nombres de host y detectar el rango de IP local y externa.

CONFIGURACIÓN DE SOFTPERFECT NETWORK SCANNER


Primero debemos descargar el programa nosotros lo hicimos directamente desde la pagina oficial de SOFTPERFECT NETWORK SCANNER.
Lo hacemos desde el siguiente link.


Ahora observamos la carpeta que descargamos en nuestro equipo de Windows 8 .
Elegimos el tipo de procesador en este caso 32-bit y abrimos la carpeta.

Luego ejecutamos el programa presionando doble clic sobre él.

Nos saldrá un mensaje de advertencia para la ejecución del software y le damos aceptar, por consiguiente esta es la primera muestra de nuestro software.

Ahora ingresamos  el rango de la red o de las direcciones que queremos visualizar, en este caso 192.168.10.0 – 192.168.10.254.

En la parte superior de nuestro programa se encuentra un botón de  Options, luego elegimos la opción de Program Options y en la pestaña de Additional. Y seleccionamos todas las casillas mostradas a continuación.

Luego nos dirigimos a la pestaña de Shares para configurar el filtro del programa que en este caso en la sesión de Enumerate y la opción All que es seleccionar  todo.

Y estas son las diferentes elecciones que podemos hacer con nuestros equipos en la red.

En la imagen  anterior podemos ver la opción de Send Messagela cual nos permitirá enviar un mensaje al Equipo correspondiente.

Para mirar las carpetas compartidas seleccionamos el equipo y le damos en Display Computers with Shared Folder Only y allí podemos ver las carpetas compartidas.

Para buscar la información de los equipos que se encuentran conectados en la red seguimos la siguiente ruta: Option, Program Options y en la pestaña Workstation y seleccionamos las casillas mostradas en la siguiente imagen.

Y la cereza de esta actividad será, mostrar cómo se apaga un equipo desde el programa NETSCAN  el cual se realiza sobre el usuario se presiona clic derecho y elegir Remote Shutdown y se mostrara el siguiente recuadro  del cual elegimos Reboot the remote computer y si el usuario  cuenta con autenticación digitamos Username y Password .

Ahora observamos que la tarea  que realizamos tuvo un completo exito ya que la máquina quedo apagada por el programa NETSCAN.

























Herraminetas de Escaneo-Cain y Abel

Es una herramienta de recuperación de contraseñas para Microsoft Windows. 
Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también se puede utilizar como Man In The Midle(Hombre en el Medio) sirve para espiar la información que se transmite entre la función Cliente-Servidor.
En este programa se pueden encontrar grandes y numerosas utilidades con las cuales se pueden ocasionar muchos daños en la red que se esta espiando, y una de las mas importantes y útil es:



ARP Spoofing


También conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la fin.alidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. 

El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. A continuación veremos como podemos espiar la a un usuario con este programa !!



Envenenamiento Con Cain y Abel



En el ejemplo que les voy a mostrar a continuación de como envenenar una dirección IP que comparte datos con la función Cliente-Servidor utilizaremos un servidor FTP instalado y configurado en Linux (esta dicha configuración se las mostrare después) en donde un cliente ingresara a su cuenta, en ese momento en que el cliente ingresa su cuenta y su contraseña, Caín y Abel obtienen dicha información como: nombre de la cuenta, la contraseña, dirección IP, dirección MAC, dirección IP del servidor al cual esta ingresando, entre otros.

El motivo por el cual nos podemos dar de cuenta de toda esta información es porque los datos que viajan en un Servicio FTP, viajan en texto plano, que como así que texto plano viejo?

SI, en texto plano, texto plano significa que cuando los datos viajan no van cifrados, o encriptados para que nadie se vaya a dar de cuenta de toda esa información que dije anteriormente.

Bueno, sin mas ni menos, veamos lo maravilloso de CAIN Y ABEL J ¡!


Luego de a ver instalado y configurado muy bien nuestro servidor FTP, les mostrare los usuarios que tienen cuentas para ingresar al Servidor FTP ¡!





Después, iniciamos nuestro servicio FTP.




En el S.O que tenemos instalado Cain y Abel, es en Windows Server 2008 R2




Ya instalado el programa procedemos a abrirlo. Muy bien, ahora buscamos la opción que dice Sniffer y le damos click allí.




-Al dar click allí, Cain y Abel por defecto, empiezan a “usmear” direcciones IP por asi decirlo, pero aun no hemos llegado a la parte interesante, ya viene lo bueno.




En al parte de abajo del programa hay otras opciones como Hosts (en Donde estamos parados) ARP, Routing, Passwords y VoIP. Procedemos a dar click sobre Passwords.




Nos saldrá un cuadro en blanco, y al lado izquierdo una lista de protocolos, obviamente seleccionamos FTP que es el que estamos utilizando, pero primero debemos de ingresar con una cuenta de usuario al servidor FTP, para poder que Cain y Abel nos muestren su magia.






Este programa es MAGNIFICO, I LOVE IT.


Ahora procedemos a envenenar dicha dirección IP. En las mismas opciones que buscaron abajo, ahora damos click en la opción APR.



Nos aparecerá este cuadro en blanco. 

               




En el buscamos en las opciones del lado de arriba, buscamos un signo + que esta en color azul, damos click y nos aparecerá un cuadro con unas direcciones IP, las direcciones que están al lado izquierdo de ese cuadro, pertenecen a los clientes, y si le das click sobre la dirección, te aparecerá en el lado derecho una o dos direcciones IP, estas dirección pertenecen al servidor en el cual están ingresando, seleccionamos la dirección que haya aparecido cuando seleccionamos el protocolo que están usando (osea FTP).






Luego de a ver agregado la dirección IP del servidor, procedemos a envenenar dicha dirección, seleccionando la dirección y dando clic en el símbolo que se ve en la imagen. Con esto, ya podremos ver las actualizaciones que se hagan en la función Cliente-Servidor.





Para comprobar que si se ha envenenado dicha dirección ingresaremos con otra cuenta de usuario al servidor FTP.




Muy bien, si tienes WireShark instalado en tu PC, procedes a abrirlo para capturar el trafico de red, en dicho trafico de red, podremos ver que se inicia una sesión y mas debajo dicha contraseña, esto nos demuestra que la dirección IP del servidor FTP que Cain y Abel envenenaron, si esta funcionando como debe de ser.







Seguridad Ante Cain y Abel

-Algunos antivirus detectan a Cain & Abel como malware.

-Avast! lo detecta como "Win32:Cain-B" y lo clasifica como "Software potencialmente peligroso". La suite de seguridad de Microsoft Windows lo detecta como "Win32/Cain!4_9:14" y lo clasifica como "Software con comportamiento potencialmente peligroso" Incluso si el directorio de instalación de Caín y la palabra "Cain" son añadidas a la lista de exclusión de Avast el real-time scanner previene el funcionamiento de Caín.

-Montoro, el propietario de oxid.it y desarrollador de Cain & Abel, ha declarado que su programa no contiene malware o backdoors. De todas formas como el código fuente de Caín y Abel no está disponible para una auditoría de seguridad independiente es recomendable cierta precaución, como para todo software descargado de Internet.


-Por precaución, pues es mejor prevenir que curar, mantén instalado estos software contra malware, para tener protegidas tus cuentas de usuario en distintos servidores, que a diario ingresamos.




SSH
(Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. 

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.





-No siendo mas amigos míos, este programa, es una BELLEZA, espero les haya servido este paso a paso, Dios los Bendiga ¡!





martes, 23 de abril de 2013

Herramientas de Escaneo Seguridad de la Red- LANMAP2

Las herramientas de escaneo son software que nos permiten tener una mejor visión sobre como realmente estamos administrando nuestras redes que utilizamos a diario, ya que nos ayuda a reflexionar y  accionar de una forma mas consciente sobre el uso y la protección que tenemos sobre nuestros equipos y la red.

Para entrar mas afondo en este tema veremos como es la funcionalidad de algunas herramientas de escaneo,tales como :



LANMAP
Es una herramienta que produce un mapa de la red que  simplemente se encarga de analizar pasivamente a los paquetes en la red.
LanMap nos muestra el tráfico entre los hosts de la red, los protocolos utilizados y tamaños de transferencia. 


Esta información es transformada posteriormente para que nosotros podamos comprender y visualizar el trafico completo de la red, para ello,  LanMap crea una imagen 2D de la topología de la red,  según la información que haya podido obtener.

CONFIGURACIÓN DE LANMAP

Para la configuración y utilización  de la herramienta de  escaneo de la red LANMAP, utilizaremos el Sistema Operativo BackTrack 5R3, en esta versión de sistema operativo no tenemos que instalar la herramienta ya que lo tiene agregado como una de sus múltiples herramientas de  escaneo red.

  • Para comenzar iniciamos el Sistema Operativo Backtrack 5R3.


NOTA:Ya que estamos utilizando BackTrack 5R3 la última versión de BackTrack, se ha actualizado la herramienta de LanMap a versión 2, si estas utilizando otra versión de BackTrack es muy probable que no te funcione como están especificados los pasos en este tutorial. 

  • Ahora nos dirigimos hacia la barra superior y buscamos la aplicación de Lanmap2 en la siguiente ruta: Applications> BackTrack> Information Gathering> Network Analisys>Network Scanners> lanmap2






  • Cuando seleccionamos la opción de Lanmap2  se nos abrirá automáticamente una terminal ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la cual nos encontramos, por lo cual la dejaremos abierta.


  • Ahora vamos a abrir otra ventana para buscar los dispositivos que hay conectados en la red.





  • Luego de que se nos abra nuestra otra ventana de línea de comandos, ejecutaremos el comando: nmap  -vv  -A 192.168.10.*
  • Se le coloca un asterisco para indicarle que busque sin ninguna excepción, que busque en general todos los dispositivos que hayan en la red.
  • Como podemos observar  en la imagen, acaban de encontrar  varias direcciones IP que nos  están indicando que el host está apagado, para ello se le agrega el asterisco al final de la dirección, hace una búsqueda de todos los hosts, estén encendidos o apagados.






  • A continuación abriremos una nueva ventana ya que la anterior aun esta analizando los procesos de red anteriormente especificados, para asi  en la otra ventana, realicemos otro tipo de búsqueda para encontrar  más hosts en nuestra  red, por lo cual  ejecutaremos el comando: less README, el cual es para buscar  mas utilidades  en el manual de Lanmap2 para comprender mas a fondo las utilidades de Lanmap2.




  • Buscamos la siguiente línea: cd graph && ./graph.sh && cd - para que después del análisis de la red genere una gráfico de la capturas realizadas.




  • Ahora para crear el gráfico del análisis anteriormente evaluado de la red digitamos el comando  cd graph && ./graph.sh && cd -



  • Ahora observamos  el gráfico o la tabla de análisis que nos genero el escáner anteriormente realizado con nuestra herramienta de escaneo Lanmap2.




  •      Después de a ver visto y detallado muy bien como se ha creado el mapa en la consola, iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en formato .png

 La ruta en la cual estábamos parados es esta:






Observamos que el gráfico quedo perfectamente diseñado por nuestra herramienta de Lanmap2.
Nosotros obtenemos como conclusión que es una herramienta muy buena,facil de adm y fácil de implementar.




jueves, 25 de octubre de 2012

Un Poco de MySQL !!

Que es MySQL


Es un sistema administrativo relacional de bases de datos (RDBMS por sus siglas en ingles Relational Database Management System). Este tipo de bases de datos puede ejecutar desde acciones tan básicas, como insertar y borrar registros, actualizar información ó hacer consultas simples, hasta realizar tareas tan complejas como la aplicación lo requiera.



MySQL es un servidor multi-usuarios muy rápido y robusto de ejecución de instrucciones
en paralelo, es decir, que múltiples usuarios distribuidos a lo largo de una red local o Internet podrán ejecutar distintas tareas sobre las bases de datos localizadas en un
mismo servidor.


Utiliza el lenguaje SQL (Structured Query Language) que es el estándar de consulta a bases de datos a nivel mundial.


MySQL ha estado disponible desde 1996, pero su desarrollo data desde 1979 y ha ganado 3 años consecutivos el premio Linux Journal Reader’s Choice Award.





Ventajas:

-MySQL software es Open Source.

-Velocidad al realizar las operaciones, lo que le hace uno de los gestores con mejor rendimiento.

-Bajo costo en requerimientos para la elaboración de bases de datos, ya que debido a su bajo consumo puede ser ejecutado en una máquina con escasos recursos sin ningún problema.

-Facilidad de configuración e instalación.

-Soporta gran variedad de Sistemas Operativos.

-Baja probabilidad de corromper datos, incluso si los errores no se producen en el propio gestor, sino en el sistema en el que está.

-Su conectividad, velocidad, y seguridad hacen de MySQL Server altamente apropiado para acceder bases de datos en Internet.

-El software MySQL usa la licencia GPL


Desventajas:

-Un gran porcentaje de las utilidades de MySQL no están documentadas.

-No es intuitivo, como otros programas (ACCESS).





Configuración de MySQL en Windows Server 2008 


Luego de que hayan instalado MySQL en sus equipos, a continuación procedemos a configurar lo necesario para crear nuestra base de datos, crear tablas, insertar información en dichas tablas, e igualmente como modificar datos.

Lo primero que debemos hacer es ir al inicio, y buscar la Terminal de MySQL que se nos ha instalado en nuestro ordenador.





-Ahora, nos aparecerá una ventana en negro pidiéndonos ingresar una contraseña.



-Luego de a ver ingresado la contraseña, digitaremos el comando SHOW DATABASES; (muy importante en cada comando o linea que digitamos, no se les olvide colocar al final punto y coma (;). Esta linea SHOW DATABASES; nos permite ver las bases de datos creadas en nuestro servidor MySQL.



-Luego digitamos USE personas; esto nos sirve para seleccionar la base de datos que vamos a configurar, ya luego de a ver seleccionado la base de datos miramos las tablas que estén creadas, para mirar las tablas digitamos SHOW TABLES;




-Ahora crearemos una tabla, siempre tengan en cuenta, que así se crea una tabla:

create table formulario (
-> nombre char(15), 
(char significa la cantidad de caracteres que se van a ingresar en la columna nombres)
-> apellidos char(15),
-> telefono char(10));

-Luego de a ver acabo de definir las columnas, para terminar y cerrar con la creacion de nuestra tabla colocamos ); siempre.




-Y verificamos con show tables; que si se haya creado nuestra tabla.




-Luego de a ver creado nuestra tabla, utilizamos DESCRIBE formulario; para ver que si se haya creado correctamente.




-Ahora ingresaremos datos en nuestra nueva tabla, siempre que vayamos a ingresar datos, siempre los ingresamos de esta manera:

en la linea values, significan los valores que vamos a ingresar de acuerdo al orden de las columnas como podemos ver en la imagen, al momento de ingresar dichos valores abrimos paréntesis y abrimos comillas para ingresar el valor que va a aparecer en dicha columna.

Ejemplo:




-Ahora, verificaremos que si se hayan ingresado los datos correctamente, con el siguiente comando podremos ver los datos ya ingresados en nuestra nueva tabla: select * from formulario;

en donde el asterisco, significa que queremos ver todo el contenido de dicha tabla, veamos:




-A continuación, miraremos como editar o actualizar un dato que hayamos ingresado mal, miremos en el siguiente ejemplo:

en donde set teléfono = "____", es el dato el cual queremos modificar y en donde where apellidos = "______" es un dato que va asociado con dicha información, mejor dicho, una guía para que sepa en que usuario por decirlo asi, en que usuario se a modificar.





-Listo, esto es lo básico que deben de saber sobre MySQL, espero les haya servido, que Dios los Bendiga !!