miércoles, 8 de junio de 2016

IPFire (The Open Source Firewall Distribution), Untangle (Network Policy at Work) Firewalls Bloqueadores de contenido Open Source gratuitos

Hola que tal, si alguna vez has querido controlar el acceso a los usuarios a Internet de tu negocio/empresa, y pues como ya saben todos que el hardware cuesta algo caro y careces de recursos o tu jefe no quiere invertir en tecnología (Así como en todas las empresas) puedes optar por dos muy buenas opciones que te servirán muy bien sabiéndolas administrar de buena manera claro.
IPfire y Untangle, ambos OS basados en Linux son bastante poderosos y muy buenos, solo requieren de una PC con requerimientos mínimos, eso si pues que estén encendida 24/7 y dos tarjetas de red una para la WAN y otra para la LAN, también tiene la opción de hacer failover pero eso yo lo manejaría a nivel de router para un balanceo, si es que cuentan con dos proveedores ISP.
Hay muchos Firewalls y bloqueadores de contenidos, pero estos a mi me ha tocado manejar y me han resultado de mucha ayuda por si no quieres pagar una licencia de un software o router o comprar hardware.

Para descargar los ISO's:
1. IPFire su sitio web es: http://www.ipfire.org/
2. Untangle su sitio web es: https://www.untangle.com/

La configuración de ambas es fácil, debido a que tienen una interfaz bastante amigable al momento de instalar y de configurar, de hecho hay bastantes manuales en Internet de como hacerlo.

Imagenes de IPFire




Imagenes de Untangle


Cualquier duda no duden en escribirme, saludos y espero que les sirva de ayuda.



martes, 7 de junio de 2016

Seguridad de tu red, protección a sitio web, formas mas sencillas de descubrir vulnerabilidades con Linux (Kali), Hackear paginas, correos, facebook

Hola que tal, ya hace mucho que no escribo en el blog debido a que tengo nuevas ocupaciones y actividades que me mantienen bastante ocupado.
En el ámbito de la programación no he puesto nuevos posts debido a que en mi trabajo de hecho no me dedico principalmente a eso si no mas bien me enfoco a lo que es el soporte técnico, las redes y todo lo que conlleva a eso.
Es por eso que decidí crear este post para poder enseñarles un poco de experiencia en la que me he visto envuelto a lo largo de estos días.
Mucha gente me ha preguntado (Pedido en algunas ocasiones) en como poder hackear una cuenta de correo, facebook o poder manipular equipos remotamente, hasta también poder tumbar un sitio web.
Para empezar ninguna cosa es sencilla hacerla, de que se puede pues si se puede pero no te vas a encontrar una aplicación que con un simple clic haga toda la magia, para eso debes de saber utilizar herramientas y aparte en tener un poco de ingenio para poder utilizarlas, todo es un proceso que tienes que ser bastante paciente y como ya te mencione, echarle cabeza.
Cabe decir que esto no lo hago con el fin de que lo utilicen las cosas para mal, como dicen: El conocimiento es libre ya sabrán ustedes con que fin lo hacen.

1. Seguridad de tu red
Existen muchas herramientas en Linux para poder hacer una auditoria de tu propia red LAN y tu red WiFi pero las mas usuales, comunes y fáciles de utilizar son las siguientes:
- Wireshark

- Ettercap

Ambas herramientas son utilizadas para poder leer el trafico de paquetes que están viajando por tu red y poder filtrar el tipo de protocolo y peticiones de los usuarios de tu red, puedes interceptar las tramas y poder muchas veces identificar a que paginas web están pidiendo peticiones, también con los plugins puedes identificar si existe algún tipo de ataque a tu red, incluso identificar si existe un loop dentro de tu red o si existe alguna suplantación de identidad o un ataque MITM.
Son fáciles de usar, el Internet te puedes encontrar miles de tutoriales o manuales de como utilizarlos.

2. Protección a tu sitio web
Es muy probable que algunas veces te haya tocado desarrollar un sitio web o alguna aplicación que debe de estar alojado en un sitio web para poder brindarle un servicio ya sea a clientes a proveedores la cual detrás de la aplicación se compromete una base de datos con información muchas veces confidencial.
Existe una herramienta en Windows bastante poderosa y útil que a mi me ha servido bastante para poder escanear un sitio web o una aplicación, lo único malo es que es de paga. La aplicación se llama Acunetix Web Vulnerability Scanner, ahí búsquenla en Google.

Y como no esta de mas decir que también en Linux existen bastante herramientas pero una de las usadas por hackers son las siguientes
 - SQLMAP: Escanea las vulnerabilidades para poder inyectar código SQL, mas bien conocido como SQL Injection.

 - NMAP: Escanea los puertos del sitio web, es bien sabido que algunos puertos son vulnerables a ataques, solo hay que leer un poco de eso.

- JOOMSCAN: Escaner para encontrar vulnerabilidades en paginas web desarrolladas con Joomla

- WPSCAN: Escaner para encontrar vulnerabilidades en paginas web desarrolladas con WordPress.

Estas dos ultimas herramientas encuentran los errores o vulnerabilidades de las versiones con las que están hechas y también las de su plugin para poder hacer ataques mitm, xss e injections.


3. Hackear correos (Cuentas facebook)
Un tema bastante complicado pero tampoco fuera del alcance, aquí en esto mas que nada aparte de utilizar técnicas y/o herramientas debes de tener un poco de ingenio, la ingeniería social entra en este ámbito, solo les daré unos tips mas comunes, rápidos y efectivos.
 Paso 1: Crea tu pagina clon (hotmail, facebook, gmail, etc...) de la cuenta que quieras hackear (Por supuesto que tienes que crear tus archivos php para poder cachar y guardar) (Leer en google sobre esto).
 Paso 2: Levanta tu servidor apache y aloja tu pagina clon
 Paso 3: Crea tu dns en servidores de redireccionamiento gratuito (ej. no-ip) y redirecciona tu IP publica en este caso a tu maquina que actua como servidor Apache, o si no lo otro que puedes hacer es alojar tu pagina clon en un hosting gratuito (Pero no lo recomiendo por la publicidad y por la ejecución de ciertos códigos php)
Paso 4: Levantar su servidor de correos falsos o enmascarar una dirección para poder enviar un correo a la victima para que no caiga en SPAM el correo y vaya directamente a la bandeja de entrada (Es claro que deben de saber que como información del correo deben de ponerle al usuario que su cuenta ha expirado que necesita cambiar su contraseña o algo ingenioso que se les ocurra).
Paso 5: Esperar que la victima entre a su pagina clon falsa y registre sus datos.
Este es solo un ejemplo de los muchos que se pueden hacer, si están dentro de una red interna y hay usuarios, o por ejemplo en un Cyber pues simplemente hagan un redirecionamiento con un DNS Spoofing modificando su archivo de hosts por supuesto a su servidor y esperar a que solos entren (De esto también hay mucho material por Internet)
Todo es cuestión de lectura, todo esta en Internet es solo cuestión de leer y aprender.

Nos vemos pronto saludos, cualquier duda escribanla y les responderé con gusto.