EEPICA's BLOG.sh
A little bit of everything but with emoticons! :)-
Libro recomendado: Nmap 6: Network Exploration and Security Auditing Cookbook
No fue hace mucho tiempo que Paulino Calderón publicó su libro "Nmap 6: Network Exploration and Security Auditing Cookbook", y no creo que haya sido casualidad que el regalo de Navidad de muchos amantes de la seguridad informática haya sido este. Pues bueno, por casualidad mi regalo de Navidad llegó el pasado 21 de Enero en forma de e-book, a través de PACKT y un concurso realizado por @hecky en su blog Neobits.
Pero bueno, hablemos del libro ¡Que a eso vinimos!
Iniciaré resaltando un error que solemos cometer (o al menos yo cometí) al iniciar a jugar con Nmap, y es, pensar que su único funcionamiento es el descubrimiento de puertos y sus correspondientes servicios asociados, idea que será erradicada de nuestras mentes al terminar este libro.
Ahora para hacer las cosas más fáciles, vamos por partes (capítulos):
- Capítulos 1: Como muchos usuarios Kindle estamos acostumbrados y por si tienen dudas de adquirir o no este libro, el primer capítulo es gratis ;) Pero bueno, ignorando por un momento la palabra "gratis", en este capítulo encontrarán una completa introducción al uso de Nmap: instalación, herramientas y uso no tan básico del mismo. Seas nuevo o no, te recomiendo no dejes de leer este capítulo.
- Capítulo 2: Este es el momento para empezar a descubrir por qué Nmap es una de las herramientas para mapeo de red (tal como lo traduce su nombre) más populares y usadas tanto por interesados en seguridad informática como administradores de red en general.
- Capítulo 3: Acá empiezas a descubrir que Nmap no es sólo una herramienta para identificar puertos y servicios disponibles en un host o red. Personalmente descubrí cómo usar Nmap para geolocalizar una IP, así como detectar si esta tiene algún reporte de actividad maliciosa, en el caso de servidores de correo electrónico enumerar cuentas activas, también a listar los protocolos disponibles (Recordé que suelo cometer el error de pensar que sólo existe TCP y UDP ¬_¬) y sobretodo que también es posible realizar un escaneo de vulnerabilidades asociadas a los servicios descubiertos.
- Capítulos 4, 5 y 6: Estos capítulos fueron otro recorderis de "¡Nmap no es sólo para identificar servicios!" Básicamente podrás divertirte con tres de las cosas que personalmente más me alegra descubrir como: servicios Web, bases de datos y servidores de correo electrónico. Acá por favor busca lápiz y papel, seguramente los necesitarás para la cantidad de notas que querrás tomar, dado que empezarás a usar los NSE (Nmap Script Engine) disponbibles.
- Capítulo 7: Sólo diré una cosa: ¡Conocí DNmap y Uffff! <3 <3 <3
- Capítulo 8: Si trabajas en hacking ético o similares, sabes que hay dos cosas que hablarán por ti y ellas son: la evidencia y el reporte que generes. Bueno, en este capítulo encontrarás las diferentes opciones y formatos a los cuales puedes exportar los resultados de tu arduo, pero divertido trabajo. Yo solía únicamente generar un .log o .xml, pero descubrí el formato .html y que se ve realmente muy sexy.
- Capítulo 9: ¡Nmap Script Engine! - Para este capítulo nuevamente lápiz y papel a la mano, en caso de tener tablero, limpiarlo y buscar marcadores para llenarlo muchas veces, pero sobretodo abrir tu emulador de consola favorito y prepararte para jugar, porque si en los capítulos 4, 5 y 6 te divertiste usando los diferentes scripts disponibles en Nmap, en este podrás divertirte creándolos a tu medida ¡Sí!, acá encontrarás no sólo un paso a paso para aprender a escribir tus primeros .nse, sino también unos excelentes ejemplos que podrás usar, modificar y personalizar a tu gusto.
En general:
- Mis capítulos favoritos fueron: 3, 4, 5, 6 y 9.
- Si no conoces Nmap y hasta ahora estás empezando a jugar con él ¡Este libro es para ti!
- Si conoces Nmap y quieres aprender más de él ¡Este libro es para ti!
- Si conoces Nmap y crees que ya no hay nada más que puedas saber de él ¡Este libro es para ti!
Yo creía conocer Nmap y no solo para "descubrir puertos y servicios", de vez en cuando jugaba con algunos scripts y he hecho un par de intentos con NSE, y puedo decir que no sólo me divertí mucho leyendo este libro, sino que aprendí un montón de cosas acerca de Nmap de las cuales no tenía ni idea.
Así que nuevamente gracias a Paulino por el esfuerzo en elaboración de este libro, a Packt por obsequiarme la versión digital del mismo a través de Neobits y desde luego a Neobits por ser el medio a través del cual lo obtuve.
No siendo más, no sé si sobra recomendar que saquen un par de días para dejarse conquistar por Nmap a través de Nmap 6: Network Exploration and Security Auditing Cookbook.
¡Saludos!
Eepica.
-
Bogotá tendrá 2 FLISOL?
Hola, sé que hace mucho no escribo y que éste tema está generando una polémica interesante entre los diferentes miembros de las comunidades de cultura y software libre de Bogotá. Quisiera también destacar el hecho de que pensé en escribir a las diferentes listas de correo, etc, pero finalmente me decidí por un espacio quizá imparcial, y en el cual YO pudiera expresar mi punto de vista, y cualquiera pueda comentar e incluso refutar mis opiniones (Prometo ser buena moderadora).
Ahora pasemos al tema:
- Qué significa FLISOL? Festival Latinoamericano de Instalación de SOftware Libre.
- Cuándo se realiza? Generalmente el último Sábado del mes de Abril.
- Quiénes lo realizan? Los integrantes de diferentes comunidades de Software Libre de más de 200 ciudades en simultáneo.
Qué sucedió éste año en Bogotá?
- @Hackbo realizará un FLISOL en su más pura iniciativa (Instalación de software libre) que se realizará el 28 de Abril (Fecha estándar y simultánea para las más de 200 ciudades)
- @FCBosque realizará un FLISOL con conferencias, salas de instalación, patrocinadores, entre otros el 5 de Mayo.
Cuál es el problema de tener 2 FLISOL?
- Como parte de la comunidad me siento "dividida". Apoyo y respeto muchísimo la labor tanto de @Hackbo como de @FCBosque y el participar en un evento u otro podría tomarse como preferencia por uno de ellos.
- Hay 2 perfiles en Twitter de #FLISOLBogota
- @flisolbogota con el siguiente perfil: "Festival Latinoamericano de Software Libre
#FlisolBogota Colombia.Abril 28 de 2012. Twitter Oficial" - @flisol_bogota con el siguiente perfil: "Twitter Oficial del Octavo Festival Latinoamericano de Instalación de Software Libre de la ciudad de Bogotá a realizarse el 5 de Mayo - FLISoL Bogotá 2012"
El inconveniente de éstos 2 perfiles en Twitter, como el de 2 FLISOL es el mismo. Ambos hablan de un "Twitter oficial" y de un "Evento oficial" Lo cual es excluyente para el otro equipo.
3. @Hackbo hace publicidad del evento para el 28 de Abril y por su parte @FCBosque hace publicidad para el evento del 5 de Mayo, nuevamente un caso de exclusión.
Mi opinión:
- Dos eventos no significan precisamente más, por el contrario, en mi opinión significa competencia y división entre comunidades, y dado que es ésta mi opinión, la intentaré justificar bajo el hecho de que se suopne somos parte de una comunidad con ideales y/o fundamentos "similares", los del software libre!
- Crear diferentes perfiles para promover un evento, genera confusión y definitivamente una especie de guerra publicitaria, en la cual nosotros los seguidores de esos perfiles, nos vemos constantemente inhundados de mensajes de la celebración del FLISOL con diferentes fechas.
- FLISOL No debería ser un evento para demostrar un poderío con respecto a qué comunidad puede convocar más gente, recordemos que la iniciativa de éste evento era ser incluyentes con las personas que con pocos conocimientos en software libre, quieren dar ese gran paso.
Propuesta:
- A @iguanapri, durante una conversación se le ocurrió que podríamos realizar "La semana FLISOL" la cual iniciara con la acostumbrada maratón de instalación el 28 de Abril en @Hackbo y terminaramos con un gran evento con invitados especiales, etc. el 5 de Mayo. Ahora, sé que ésto podría no ser precisamente fácil, porque se requiere integración de muchas personas y sobretodo 2 equipos (Admitámoslo, en éste momento son 2 equipos!), pero tanto como para el hecho de que ésta propuesta sea tomada en cuenta, como para el hecho de que no, sólo hago una invitación y es a que NO dividan a los diferentes miembros de la comunidad, juguemos limpio, si por parte de los dos equipos organizadores se llegó a la conclusión de realizar 2 eventos, no sean competencia entre ustedes, en realidad no se ve bien.
No siendo más, me despido.
Mi blog está abierto a comentarios, espero que todos ellos muy respetuosos, como he intentado serlo yo.
Un abrazo ggante para TODA la comunidad de software libre que día a día, se encarga de promover y luchar por objetivos, más que tecnológicos, éticos.
Con cariño
@eepica
-
Instalación manual de postgis 1.5 para postgres 8.4 en red hat 5.6
La entrada de hoy sólo pretende ser una guía de instalación (Sí "How to") de como instalar postgis 1.5 de forma manual con postgres 8.4 en red hat 5.6. La razón principal, la versión 1.5 de postgis no se encuentra en los repositorios.
Iniciemos!
Notas:
- El "How to" a continuación se ralizará con el ejemplo de instalar Postigs 1.5 en la carpeta /home/, use su carpeta de preferencia.
- El "How to" a continuación es útil para cualquier sistema operativo GNU Linux, sólo identifique previamente las carpetas correspondientes, etc.
REQUERIMIENTOS INICIALES
FUENTES: - geos-3.2.0 - libxml2-2.7.6 - postgis15 - proj -4.6 - tomcat-6.0.33 - proj-datumgrid-1.4
INSTALACIÓN A PARTIR DE REPOSITORIOS DE LOS SIGUIENTES HERRAMIENTAS - gcc - gcc-c++ - autoconf - automake
PREPARACIÓN DE AMBIENTE
IMPLEMENTACIÓN AMBIENTE DE POSTIGS 1.5
Cree las siguientes carpetas (elija la carpeta de su preferencia): - /home/sources/ - /home/sources/geos/ - /home/sources/libxml/ - /home/sources/postis15/ - /home/sources/proj/ - /home/tomcat/
INSTALACIÓN POSTGRES 8.4 DESDE REPOSITORIOS
# yum install postgresqlpostgresql84-libs postgresql84-server
CONFIGURACIÓN, CONSTRUCCIÓN E INSTALACIÓN DE PAQUETES
PROJ
En la carpeta sources creada previamente en /home/, cree la carpeta proj e ingrese a ella. Descomprima las fuentes
# tar -xvf proj-4.6.1.tar.gz # unzip proj-datumgrid-1.4.zip-d proj-4.6.1/nad
Ingrese en el directorio proj-4.6.1 Preconfigure, cree e instale las fuentes
# ./configure # make # make install # ldconfig
GEOS
En la carpeta sources creada previamente en /home/, cree la carpeta geos e ingrese a ella. Descomprima las fuentes
# tar -xvf geos-3.2.0.tar.bz2
Ingrese en el directorio geos Preconfigure, cree e instale las fuentes
# ./configure # make # make install # make check # ldconfig
LIBXML
En la carpeta sources creada previamente en /home/, cree la carpeta libxml e ingrese a ella. Descomprima las fuentes
# tar -xvf libxml2-2.7.6.tar.gz
Ingrese en el directorio geos Preconfigure, cree e instale las fuentes
# ./configure # make # make install # ldconfig
POSTGIS 1.5
En la carpeta sources creada previamente en /home/, cree la carpeta postgis15 e ingrese a ella. Descomprima las fuentes
# tar -xvf postgis-1.5.0SVN.tar.gz
Ingrese en el directorio geos Preconfigure, cree e instale las fuentes
# ./configure # make # make install # make check # ldconfig
ACTUALIZACIÓN DE ENLACES SIMBOLICOS
# rm /usr/lib/libgeos_c.so.1 # ln -s /usr/local/lib/libgeos_c.so.1.6.0 /usr/lib64/libgeos_c.so.1 # ln -s /usr/local/lib/libproj.so /usr/lib64/libproj.so.0
CREACIÓN Y CONFIGURACIÓN DEL TEMPLATE_POSTGIS
Cree la base de datos con nombre template_postgis
# createdb template_postgis -U postgres
Ingrese al directorio /home/sources/postgis/postgis15
# psql -d template_postgis -U postgres -c "CREATE LANGUAGE plpgsql" # psql -d template_postgis -U postgres -f postgis/postgis.sql # psql -d template_postgis -U postgres -f spatial_ref_sys.sql # psql -d template_postgis -U postgres -f doc/postgis_comments.sql
CREACIÓN DE BASE DE DATOS
# psql -h localhost -p 5432 -U postgres -d postgres -c "CREATE DATABASE database_name WITH OWNER user TEMPLATE template_postgis;"
Espero les sea de ayuda,
Un abrazo.
eepica!
-
Diagrama - Resumen Alertas en SNORT
Bueno, adelantándome un poco con los post que tenia pendientes desde hace un par de semanas. A continuación quiero compartirles un diagrama que realice a modo de resumen de las principales alertas en snort.
Espero les sea de ayuda y esten pendientes, pues me pondre juiciosa a crear entradas enfocadas a la deteccion de intrusos y ataques informaticos en general
Resumen tipos de alerta:
• Meta-data: Provee información acerca de la regla en general. No ejecuta acciones
• Payload: Busca y provee información en la carga útil del paquete
• Non-payload: Busca y provee información de la carga no útil del paquete
• Post-detection: opciones invocadas por otras reglas
Saludos,
@eepica
PD: Para ampliar la imagen solo debes dar clic sobre ella
-
Ohh nooo, me juackearon!
Iniciaré aclarando dos términos, a partir de los cuales se basará el desarrollo de este post.
Qué es un "juacker"? Podría resumirse como aquella persona que creyéndose "Hacker" usa técnicas y/o programas creados por otros (Verdaderos hackers) para acceder a cuentas y/o equipos sin autorización del propietario de las mismas. Cabe resaltar que hay casos en los que no es necesario usar técnicas avanzadas, ni programas costosos para acceder a cuentas o máquinas, aunque usted no lo crea la mayoría de estos casos se presentan por descuido de usuarios.
Qué es ser "juackeado"? Básicamente "dar papaya" facilitando al bromista (juacker) el acceso a cuentas hoy en día muy importantes, como lo son: Facebook, Twitter, Identi.ca, Hotmail, Gmail, entre otros. El bromista al tener acceso a éstas cuentas, generalmente envía mensajes graciosos / comprometedores a nombre de la víctima (el que dio papaya).
Bueno, esta es la triste historia de al menos 15 personas que conozco, las cuales debido a su exceso de confianza han sido víctimas de un par de bromas en redes sociales, chats, etc. La más reciente se trata de un amigo que descuidó su laptop la madrugada del último día en la 4 Campus Party Colombia (#CPCO4) y algunos curiosos que ya habían sido víctimas de sus bromas decidieron divertirse un poco, enviando un par de mensajes a redes sociales, en su nombre.
Algunas de estas historias podrían simplemente ser chitosas, de no ser porque en algunos casos las bromas son un poco pesadas, o las personas demasiado sensibles
Por cierto, el amigo de quien hablo, fue en parte quien me recordó que debía escribir éste post
Ahora, sin más preámbulos, a lo que vinimos!
La idea de éste post no es contar las divertidas historias de aquellos conocidos y amigos "juackeados", tampoco el redactar un "How to" de cómo hacer seguro su equipo contra "Juackers", pero sí es dar un par de pautas y/o recomendaciones para evitar ser "juackeado":
- NUNCA almacene sus contraseñas en navegadores (acá el por qué).
- NUNCA permita que sus aplicaciones hagan logueo "automático" al iniciar su equipo.
- Cierre sesión en su equipos SIEMPRE que esté lejos de él (No siempre es suficiente).
- NUNCA use la cuenta de "Administrador" o "root" para sus actividades cotidianas.
- De ser posible inhabilite el montado automático de dispositivos USB / CD / DVD / etc.
- Asigne contraseña para acceso a configuraciones de su BIOS y opciones de arranque.
- No comparta su información personal
- Finalmente... NO de papaya!
Saludos,eepica------------------------------------------------------------------------------------------------------------------------------------------PD: No sabemos lo importante que es nuestra información, hasta que la perdemos;-)