Como hacer un Servidor SSH + un Toque de Seguridad

openssh

Aveces nos surge la necesidad de conectarnos remotamente a otros ordenadores con seguridad, en la actualidad existen muchas aplicaciones como TeamViewer o LogMeIn y muchas mas que nos ofrecen un escritorio remoto de una manera facil y rapida, pero sacrificando algo de seguridad en la conexion remota.

SSH (Secure Shell) es un protocolo que nos permite realizar conexiones remotas encriptando completamente toda la informacion que se intercambia durante la conexion, OpenSSH es la implementacion libre de SSH, esta aplicacion se compone de un servidor que es el encargado de gestionar las conexiones remotas, un cliente que es con el cual nos conectamos y sftp que es un cliente ftp que que se conecta atraves de SSH, entre otras herramientas.

Para instalar el servidor OpenSSH en Debian y derivados:


sudo apt-get install openssh-server

Con esto ya tenemos instalado el programa servidor, la mayoria de las distribuciones linux ya cuentan con el cliente preinstalado si no es a si lo podemos instalar de la siguiente manera:


sudo apt-get install openssh-client

Ahora solo falta conectarnos al servidor y lo hacemos con el siguiente comando:


ssh [Ip Servidor] -l [Usuario] [Puerto]

Con esto establecemos una conexion segura, para añadir mas seguridad a nuestro servidor vamos a editar el siguiente archivo:


nano /etc/ssh/sshd_config

1.- Cancelar el acceso remoto a root, con esto solo podremos autentificarnos como un usuario normal, si queremos ser root podremos identificarnos una vez conectado al servidor.


# Autentication
PermitRootLogin no

2.- Asegurarnos de que OpenSSH este utilizando el protocolo 2, ya que el protocolo 1 es obsoleto y es suceptible a ataques Man-In-The-Middle.


Protocol 2

3.- Limitar el acceso a usuarios, con esto podemos negar el acceso a usuario determinados, si las lineas no se encuentran en el archivo podemos agregarla nosotros, hay que tener cuidado con esta opcion ya que podemos quedar fuera del servidor .


AllowUsers root usuario1
DenyUsers usuario2

4.- Establecer un tiempo de espera para desconectar a usuarios inactivos, con esto se desconectan ususarios que tienen 5 minutos de inactividad, si estas lineas no se encuentran en el archivo las podremos agregar nosotros.


ClientAliveInterval 300
ClientAliveCountMax 0

5.- Evitar la lectura de ~/.rhosts y ~/.shosts.


IgnoreRhosts yes

5.- Deshabilitar la autenticación basada en host.


HostbasedAuthentication no

6.- Habilitar un Banner de Aviso, podemos poner nuestro propio mensaje editando el siguiente archivo.


Banner /etc/issue.net

7.- Desabilitar la opcion de password vacios.


PermitEmptyPasswords no

8.- Cambiar el puerto de conexion por defaul, algunas personas recomienda cambiar los puertos por defecto por encima del 5000 el total de puertos disponibles es de 65535.


Port 5000

Reiniciamos el servidor y verificamos todos los cambios.

Cisco CCNA Discovery y Exploration V 4.0 [Español]

Navegando hoy por la comunidad DragonJAR me encontre con esta excelente certificacion para su descarga directa y en castellano que es lo mejor ya que todas las descargas anteriores que habia visto estaban en ingles a si que ya no hay pretexto para estudiar una certificacion cisco.

Sigue leyendo

GuadalajaraCON

GuadalajaraCON termino el 21 de abril dejando complacidos a todos sus asistentes, el evento se llevo a cabo en el Centro Universitario de Ciencias Exactas e Ingenierías (CUCEI) de la Universidad de Guadalajara, teniendo como ponentes a:

Sigue leyendo

Certificacion Gratuita CEH

La comunidad Dragonjar siempre preocupada por capacitar e informar sobre seguridad informatica a puesto en marcha dentro de su comunidad en el foro CEH un proyecto de capacitacion gratuita en una de las certificaciones de seguridad informatica mas reconocidas la Certificacion en Ethical Hacking.

Sigue leyendo

Ahora más que nunca: Manual de desobediencia a la Ley Sinde

No acostumbro hacer copy paste de mis post pero en este caso es necesario.

Descárgate el “Manual de desobediencia a la Ley Sinde

En marzo entrará en vigor la legislación antidescargas. Obviamente, no va a servir de nada: las páginas que pretendan cerrar podrán ser reabiertas en otros sitios, y los bloqueos que pretendan llevar a cabo para impedir el acceso a las mismas no van a funcionar, salvo que el usuario no sepa hacer la O con un canuto. Demuéstrales que sí sabes documentándote adecuadamente, y recuerda:

“Nada destruye más el respeto por el Gobierno y por la ley de un país que la aprobación de leyes que no pueden ponerse en ejecución”

Albert Einstein

Para saber cómo proceder para invalidar las posibles molestias que podría provocar el absurdo intento de bloquear la red, descárgate este sencillo “Manual de desobediencia a la Ley Sinde” (pdf, 1.5MB, 57 páginas) desarrollado por Hacktivistas y editado por Traficantes de Sueños.

Aprende a cambiar tus DNS, a configurar un proxy, a configurar y utilizar Tor para navegar anónimamente, a entender para qué sirve una red privada virtual (VPN), y a hacer copias de webs de enlaces mediante Httrack.

Terminado el tiempo de intentar dialogar con quienes en todo momento se negaron a escuchar nuestros argumentos, es el momento para la desobediencia.

Identificando Malware

¿Que es el malware?, la wikipedia lo define de la siguiente manera:
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Como podemos ver podríamos decir que el malware es un virus, pero la realidad es que el malware se apoya en virus para poder robar información confidencial de los usuarios, en la mayoria de los casos el malware es propagado por medio de correo electrónico o mensajeros instantáneos mas comúnmente por messenger y el mensaje puede variar, casi siempre utilizando noticias de actualidad como fue hace unos días con la noticia de la muerte de Muamar Gadafi, personalmente recibí algunos correo diciendo que el link que mandaban era el video de su muerte.

Este tipo de malware funciona mandando una liga con el video de una noticia, el haber ganado un premio (dinero, ipad, iphone, viajes, etc), fotos que supuesta mente nos manda un usuario, el mensaje casi siempre viene en ingles o portugues esto no quiere decir que no nos encontremos con malware en castellano, el usuario da clic sobre el enlace y comienza a descargar el programa malicioso, es cuando quedamos infectados por estos programas.

Este tipo de ataques a nuestra privacidad lo podemos identificar poniendo atención en algunos puntos del mensaje.

Correo 1

Correo 2

Como podemos ver en los dos correos las constantes son el Asunto en otro idioma que no es el nuestro aunque el remitente se encuentre en nuestra lista de contactos, y sepamos que no habla ese idioma, siempre el cuerpo del mensaje contiene un link, puede contener texto también pero siempre nos conduce a hacer clic a un enlace que nos redirecciona a hacia el malware.

Descarga de Malware

Como vemos supuesta mente descargamos un video avi, pero en realidad es un ejecutable, que obviamente viene disfrazado con otro icono, ya sea de imagen o video, un factor a tomar en cuenta es la barra de estado, antes de dar clic en el link, posicionamos el mouse sobre el link, y la barra de estado nos muestra la verdadera url del enlace, en este caso la dirección que nosotros vemos es:


http://g1.globo.com/revolta-arabe/noticia/2011/10/agencia-divulga-imagem-e_videoque-seria-de-kadhafi.html-0.26958

Pero al posicionar el mouse sobre el enlace lo que nos devuelve la barra de estado es los siguiente:


http://urgente.educommunication.co.kr/folha/cotidiano/ult95u735971/videos/ult95u735937.php?0.26958

Vemos que el enlace real es hacia esta dirección, que es la que nos redirige al malware, esta es una forma mas de verificar la autenticidad del enlace, aunque no podemos confiar en la barra de estado ya que esta puede ser engañada con JavaScript, una mejor manera de identificar los link seria con firefox, dando clic derecho > copy link location y no es 100% fiable.

Existen recursos en linea que podemos utilizar, como urlvoid, lo que hace es mandar el enlace a distintos servicios para que sea identificada, lamentablemente sus resultados no son muy fiables, como se muestra en la imagen:

Resultado URLVoid

Como vemos en el resultado, podemos ver que el dominio se encuentra en korea, es otro punto a considerar, ya que el asunto esta en portugues es una incongruencia bastante conciderable, lamentablemente solo 5 servicios alertan sobre una incongruencia, 4 de ellas dicen que el enlace nos es fiable o que tiene muy poca reputacion, solo BrowserDefender alerta que el enlace contiene virus:

Alerta Real

Si por alguna razon descargamos algun archivo sospechoso podemos utilizar el servicio de virus total, solo le indicamos que archivo tiene que analizar y lo manda a diferentes motores de virus para su análisis, como se muestra en la siguiente imagen:

Virus Total

Ahora que ya sabemos un poco mas de como funcionan estos tipos de correos, podemos poner mas atención a lo que recibimos y a si reducir las infecciones a nuestros equipos.

Retos Forenses Dragonjar.org

A si es como el titulo lo indica la Comunidad Dragonjar.org a abierto nuevamente todos sus retos forenses y han vuelto a subir las imagenes de los sistestemas a analizar en cuestion, tambien han publicado los trabajos que los participantes entregaron, este es un apoyo muy importante que la comunidad dragonjar sigue brindando para que las personas que estemos insteresadas en estos temas podamos seguir aprendiendo las tecnicas utilizadas por los expertos en seguridad informatica, a continuacion anexo los retos publicados.

Sigue leyendo

Instalar Nessu 4 en Fedora 14

La wikipedia lo define como: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

Sigue leyendo

Instalar Metasploit en Fedora 14

MetaSploit es un marco de trabajo con el cual podemos crear pruebas de penetracion y testear la seguridad de nuestra red o equipos, la instalacion va a ser desde el tarball de metasploit, iniciamos instalando algunas dependecias necesarias, abrimos un terminal

Sigue leyendo

El atacante Informatico

El atacante informatico es una serie de documentos donde se detallan conceptos de hacking desde los mas sencillos hasta lo mas avanzados, su autor es Jhon César Arango y se publica en IT FORENSIC y Dragonjar simultaneamente, en este momento se han publicado los capitulos 1 al 4, proximamente se publicara el quinto documento de esta serie.

Sigue leyendo