seguridad – Zeque.com.ar | Linux, Mikrotik, Noticias… https://www.zeque.com.ar Temas que me salvaron alguna vez, los comparto acá Wed, 22 Jul 2015 18:59:41 +0000 en-US hourly 1 https://wordpress.org/?v=6.5 How to port knocking (knockd) https://www.zeque.com.ar/how-to-port-knocking-knockd/ https://www.zeque.com.ar/how-to-port-knocking-knockd/#respond Fri, 12 Sep 2014 02:39:57 +0000 http://www.zeque.com.ar/?p=462 El port knocking es una técnica que se utiliza para mantener uno o más puertos cerrados hasta que se detecte una secuencia de “golpeado” de puertos en un orden determinado.

El servicio se llama knockd el cual se lo puede encontrar en varias distribuciones.

En el caso de Debian:

apt-get install knockd

Una vez instalado el servicio habrá que habilitarlo, ya que se encuentra deshabilitado de manera predeterminada.

vi /etc/default/knockd

#Cambiar 0 por 1
START_KNOCKD=1
#Si quiero que escuche en una interfaz determinada, lo defino en esta variable
KNOCKD_OPTS="-i eth1"

Editar la configuración para definir la secuencia de puertos y la configuración de iptables para habilitar o deshabilitar el puerto a ocultar.
La configuración predeterminada está pensada para un iptables con la política DROP de manera predeterminada.
Si no fuera tu caso y tuvieras distintas reglas de acceso con ACCEPT, y como última regla un DROP/REJECT, hay que cambiar el iptables -A por iptables -I, así la regla se agrega a la cabeza de las demás reglas.

vi /etc/knockd.conf

[openSSH]
        sequence    = 3050,4060,5070
        seq_timeout = 5
        command     = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
        tcpflags    = syn

[closeSSH]
        sequence    = 5070,4060,3050
        seq_timeout = 5
        command     = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
        tcpflags    = syn

Luego de grabar el archivo de configuración hay que reiniciar el servicio

/etc/init.d/knockd restart

Por último probar la secuencia de puertos. Se puede realizar ejecutando 3 telnets en orden, netcat, nmap, etc

En este caso utilizo nmap. La opción -r es para desactivar el random en el orden de los puertos, y que lo haga de manera secuencial

nmap -r -p 3050,4060,5070 10.0.0.139

tail -f /var/log/syslog

Sep 11 01:17:44 zeque knockd: 10.1.32.24: openSSH: Stage 1
Sep 11 01:17:44 zeque knockd: 10.1.32.24: openSSH: Stage 2
Sep 11 01:17:44 zeque knockd: 10.1.32.24: openSSH: Stage 3
Sep 11 01:17:44 zeque knockd: 10.1.32.24: openSSH: OPEN SESAME
Sep 11 01:17:44 zeque knockd: openSSH: running command: /sbin/iptables -I INPUT -s 10.0.32.24 -p tcp --dport 22 -j ACCEPT

Podemos ver que se ejecuto la regla de iptables -I aceptando la IP de origen.

Ahora utilizo la secuencia inversa para cerrar el puerto.

nc 10.0.34.139 5070 4060 3050

tail -f /var/log/syslog

Sep 11 01:30:53 zeque knockd: 10.0.32.24: closeSSH: Stage 1
Sep 11 01:30:53 zeque knockd: 10.0.32.24: closeSSH: Stage 2
Sep 11 01:30:53 zeque knockd: 10.0.32.24: closeSSH: Stage 3
Sep 11 01:30:53 zeque knockd: 10.0.32.24: closeSSH: OPEN SESAME
Sep 11 01:30:53 zeque knockd: closeSSH: running command: /sbin/iptables -D INPUT -s 10.0.32.24 -p tcp --dport 22 -j ACCEPT

Al hacer la secuencia de cierre, se puede ver que se ejecuta iptables -D para borrar la regla agregada anteriormente.

Fuente:
http://www.zeroflux.org/projects/knock/

]]>
https://www.zeque.com.ar/how-to-port-knocking-knockd/feed/ 0
Phishing/SCAM Falso acceso Google drive https://www.zeque.com.ar/phishingscam-falso-acceso-google-drive/ https://www.zeque.com.ar/phishingscam-falso-acceso-google-drive/#respond Thu, 27 Mar 2014 05:05:44 +0000 http://www.zeque.com.ar/?p=466 Hace unos días Symantec reporto un nuevo método de “phishing”. Hay un email que por el momento llega con el Asunto “Documents”. Dentro del email hay un link a un archivo con la dirección de Google Drive, la cual es una dirección real. La trampa está en que en realidad es un formulario subido a Google Drive copiando la apariencia del “Login” unificado de google, una vez completado el usuario y clave, se envían nuestros datos de acceso al creador de este falso login.

A simple vista es difícil distinguir la página original de la falsa, porque hasta en la dirección web vamos a recibir el https://www.google.com….. Así que a estar atentos quien nos envía un documento!!

http://www.symantec.com/connect/blogs/google-docs-users-targeted-sophisticated-phishing-scam

]]>
https://www.zeque.com.ar/phishingscam-falso-acceso-google-drive/feed/ 0
Ocultar la versión BIND DNS https://www.zeque.com.ar/ocultar-la-version-bind-dns/ https://www.zeque.com.ar/ocultar-la-version-bind-dns/#respond Tue, 25 Feb 2014 03:26:32 +0000 http://www.zeque.com.ar/?p=422 Aquí verán como ocultar la versión del bind dns. Lo cual ayuda mucho para ataques automatizados que buscan algún bug en una versión particular.

Primero verificar la versión actual:

root@wn1:~# host -t txt -c chaos VERSION.BIND 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:
VERSION.BIND descriptive text "9.5.1-P1"

Editar la configuración del BIND
En Debian la configuración está en:

vi /etc/bind/named.conf.options

En RedHat la configuración está en:

vi /etc/named.conf

Agregar dentro de la sección “options ” lo siguiente:

version “”;

Reiniciar el servicio y volver a comprobar

root@wn1:~# host -t txt -c chaos VERSION.BIND 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:
VERSION.BIND descriptive text ""

Con esto quedará oculta la versión.

]]>
https://www.zeque.com.ar/ocultar-la-version-bind-dns/feed/ 0