UFW  

Publicado por Je@


UWF
(Uncomplicated Firewall) es la herramienta de configuración de flirawall por defecto en Ubuntu. Desarrollado para facilitar la configuración del firewall Iptable, ufw proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6.

ufw por defecto está desabilitado inicialmente.

“ufw no pretende proporcionar una completa funcionalidad de firewall via la interfaz de comandos, pero en su lugar proporciona una modo fácil de añadir y eliminar reglas simples. En la actualidad se utiliza principalmente para cortafuegos basados en host."


Instalando

Se inslala con el siguiente comando:

$ sudo aptitude install ufw



Para poder arrancarlo debemos introducir el siguiente comando. Porque esta desabilitado por defecto:

$ sudo ufw enable



Se edita el puerto 1001 con lo siguiente:

$ Sudo ufw allow 1001/udp
$ Sudo ufw allow 1001/tcp

Estariamos deneando paso a este puerto:



SquirrelMail  

Publicado por Je@


SquirrelMail

Squirrelmail: Es una wemail muy interesante por su facilidad de instalación, simpleza y por la gran cantidad de características que ofrece gracias a su arquitectura de plug-ins. Las características más interesantes de este webmail son:
  • Gestión de carpetas.
  • Internacionalización.
  • Libro de direcciones personal y acceso a otros servicios de LDAP (muy útil si teneis LDAP montado en una organización). Permite hacer búsquedas de direcciones.
  • Gestión de attachments.
  • Servicio de búsqueda en emails.
  • No necesita ninguna base de datos para funcionar (al contrario que muchos otros webmails que necesitan MySQL o PostgreSQL).
  • Interfaz de usuario fácil y potente.
  • Arquitectura de plug-ins.
  • Múltiples temas (colorines).
  • Configuración de las vistas de mensajes: número de mensajes visibles en pantalla, campos visibles, orden, cada cuanto tiempo comprueba si hay nuevos mensajes, etc.
Para mas información teórica de sus características aqui


Instalando SquirrelMail


Se deben instalar lo siguiente:


- squirrelmail
- dovecot-imapd (y sus dependencias):

- postfix

Configurando para acceder a nuestra cuenta:


Primero que todo se debe en tener en cuenta que para esto se debe explícitamente se debe tocar los ficheros de configuración también se puede realizar un enlace simbólico, a continuación se mostrará como se realiza:
~$ cd /var/www /var/www$ sudo ln -s /usr/share/squirrelmail/ correo
¿Que es esto?
cd /var/www: Esto ayuda a crear nuestro enlace, indica que es un enlace web.

ln -s: Indica que es un enlace simpolico.

/usr/share/squirrelmail/ correo: Donde va dirigido el enlase.





Ya establcido nuestro enlase podemos disponer para entrar en nuestra cuenta con lo siguiente:

Http://localhost/correo/src/login.php

Se coloca nustro host local en este caso es: 172.0.0.1

El nombre de usuario y la contraceña que se utilizan para entrar son las mismas del sistemas asi que en nuestro caso será: Alumno, y la contraceña que no se las revelaré :P

Una ves dentro podemos enviarnos un mesaje pulsando composer:



Ahora, colocamos el nombre a quien se lo vamos a enviar, el asunto,el mesaje y SEND (como un mensaje de Hotmail cualquiera).



Se verifica que se ha entregado y ya esta!



Provando los logs


Los siguintes fichros nos ayudan a vrificar el funcionamiento de nuestro servidos de mensajes:

a) /var/log/mail.err: casi siempre esta vacio. Solo si existe un error pueda que tenga algun contenido.

b) /var/log/mail.info: informacion completa.


c) /var/log/mail.log: Información de los log.

d) /var/log/mail.warn

Para no rebundar obviamos las capturas de c y d, que es muy parecido la información que muestra al ajecutarlos.

NESSUS  

Publicado por Je@


Nessus: es un potente escáner de redes de Software Libre que consta de dos partes: cliente y servidor; éstas pueden estar instaladas en las misma máquina por simplicidad.

Es interesante decir que con nessus se pueden grabar informes donde hay enlaces que explican que tipo de vulnerabilidad encontrada, cómo "explotarla" y cómo "evitarla"

En este artículo se describe brevemente su puesta en marcha y configuración de forma muy sencilla en cinco pasos.

Nos debemos descargar los siguientes paquetes:

$ apt-get install nessusd
$ apt-get install nessus
$ apt-get install nessus-plugins

Después de instalado se configura el nombre de usuario y la contraseña:

$ nessus-adduser

Se coloca el nombre de usuario que podamos recordar y una contraseña confiable.

ya instalado los paquetes podemos ya escanear:

En nuestro escritorio: Aplicaciones/Internet/Nessus; encontramos nuestro maravilloso programa.

Para poder Iniciar previamente debemos colocar en un terminal lo siguiente:

$ sudo nessusd -D


En el encontramos un numero de local host y nuestro elegido nombre de usuario. Para poder iniciar nuestro escaneo debemos iniciar sesión y lo haremos, colocando nuestro nombre de usuario visto anteriormente y nuestra contraseña.


Ya iniciada:

- Nos muestra los diferentes disponibles plugins para escanear nuestra red.

- Para poder escanear necesitamos la dirección IP del destino:

Escaneandonos:


Ya realizado todos los pasos anteriores haremos lo siguiente:

Para escanearnos a nosotros mismos, utilizaremos la siguiente IP (127.0.0.1).

Se muestra la dirección IP de esta red, y la seguridad de ella, y si tiene alguna vulnerabilidad.

Escaneando a otro equipo

Se coloca la IP completa de el equipo que se quiera escanear:

Se presentarán las vulnerabilidades de esa maquina:


Y listó! muy fácil...

Configuración de Nmap  

Publicado por Je@

Nmap

Es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.

Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking en general, desde Administradores de Sistemas a interesados con fines menos respetables.

Descargamos Nmap de su sitio oficial para nuestra plataforma y lo instalamos. Mayormente este tipo de descarga es cuando lo utilizamos desde windows; en cambio cuando lo utilizaremos desde Sistemas operativos como Ubuntu (Linux), solo debemos colocar en el repositorio (terminal).

Para ampliar información sobre Nmap se presentará a continuación unos comando que serán de gran utilidad.

$ apt-get install nmap

Si no estamos con permisos root debemos utilizar "sudo"



Después de tenerlo instalado en nuestro sistema no es necesario que tengamos que configurarlo ni nada de eso, solo vamos al escaneo directamente:

Ejemplos especificos de los ya nombrados tipos de rastreo.

¿Cómo averigua los puertos abiertos de un equipo?

Introducimos en el terminal:

$ sudo nmap 172.26.103.20


En este caso utilizaremos una alternativa de direccion para darles una ejemplo.
El resultado de dicho comando nos dará los puertos que en ella estén abiertos.


¿Qué sistema operativo de una determinada IP?

Introducimos el siguiente comando:

$sudo nmap -O 172.26.103.20

Nos mostará el sistema operativo utilizado y nos dará la alternativa de la edición.



¿Saber que ordenadores de la una red están encendidos?

$ sudo nmap -sP 172.26.0.0/17



¿Qué ordenadores de una red especifica están encendidos?

Igual al comando anterior con la diferencia de que no es tan exenso el rastreo:

$ sudo nmap -sP 172.26.103.2/24


¿ Como averiguar si un equipo especifico está jugando al Worms?

El worms: Es es una serie de videojuego del género de estrategia militar por turnos.

Para poder descubrir si un equipo de la clase esta conectado a este servisi hacemos lo siguiente:
Se debe identificar el rango de puertos que se quiere escanear, en este caso colacaremos 1-20000, seguido de la direccion IP especifica que queremos escanear.

$ sudo nmap -sU -p 1-20000 172.26.103.20



¿Cómo averigua qué equipos de la red están jugando al Worms?

La identificacion de el equipo que esta jugando sin saber que IP tiene podemos hacer lo mismo que en el anterior y dando en intervalo el rango de la IP, ya que, tendriamos que saber en cuales puertos escucha el worms (17010,17012). Como se muestra en lo siguiente:

$ sudo nmap -sU -p 17010,17012 172.26.103.1-255


Escaneo de servidores:

- FTP: Utiliza el puerto 21 y el comando que se utiliza (con variable en la IP), es:

$ nmap -p 21172.26.103.0/24


- HTTP: El puerto donde escucha es 80.

$ nmap -p 80 172.26.103.0/24




- DNS: El puerto escucha es 53.

$ nmap -p 53 127.26.103.0/24

¿Como averigua los puertos abiertos de cada uno de los equipos de la red que están encendidos?

El comando que debemos ingresar es:

$ sudo nmap -sT 127.26.0.0/24