Mapa en tiempo real ataques web

Cuando toca explicar seguridad web, una herramienta muy práctica es mostrar la cantidad de ataques i incidencias que se producen diariamente. En este sentido, disponer de un mapa de alertas es muy útil.

HTTPCS (Hypertext Transfer Protocol Certified Secure) es una de la soluciones de seguridad web de la empresa francesa Zivit SAS. En concreto, se trata de un escáner de vulnerabilidades web. Pues bien, esta empresa, ofrece un mapa en tiempo real donde no solo se pueden observar los ataques, sino que se pueden reportar. Además, ofrece información adicional clicando sobre los países, tipos de ataque, etc.

httpcs_map

Sin duda, una forma vistosa de presentar esta problemática a los estudiantes.

Anuncios

Google Dork database

Google además de ser el buscador más utilizado, es una herramienta tremendamente útil a la hora de explorar vulnerabilidades en sistemas expuestos a Internet. Las opciones de búsqueda avanzada del conocido buscador, nos permiten detectar sistemas, servicios y versiones.

De hecho las expresiones Google Hacking o hacking con buscadores son muy populares en Internet y existen miles de recursos donde se puede aprender a utilizar el buscador de esta forma. Algunos de los recursos más útiles son el libro Hacking con buscadores de la editorial 0xWORD o páginas como Un informático en el lado del mal donde el gran Chema Alonso ha publicado diversos posts con el tema.

Sin embargo, es difícil estar al día de todas las vulnerabilidades y de cómo detectarlas mediante Google. Con el objetivo de simplificar esta tarea tenemos páginas como la que presentamos hoy Google Hacking Database, una base de datos de vulnerabilidades con el comando correspondiente a utilizar.

ghck01

En primer término, podemos ver la lista de los últimos dorks introducidos y en la parte superior una barra de búsqueda, donde además podemos ver la información por categorías. Por ejemplo, en la imagen inferior, hemos seleccionado Web Server Detection

ghck02

A partir de aquí, no queda más que explorar la base de datos y hacer pruebas sobre el navegador, teniendo claro que el objetivo debe ser siempre el aprendizaje y la detección de las vulnerabilidades en nuestros sistemas y no el ataque a otros sistemas sin su permiso expreso, conducta que además de ser irresponsable, puede tener consecuencias legales.

Hasta el siguiente post.

IPFire: Instalación y configuración

ipfire_tux_420x420Tradicionalmente he utilizado Vyatta como solución de seguridad en mis clases. De hecho en este mismo blog le he dedicado diversas entradas. Sin embargo, tras su adquisición por parte de Brocade, se ha discontinuado la versión Community, que permitía disfrutar del producto sin ningún tipo de coste.  Aunque VyOS ha retomado el espíritu de Vyatta Community, he decidido probar alguna otra alternativa (aunque seguro que dedicaremos también entradas a VyOS).

La solución elegida es IPFire, una distribución Linux orientada a ofrecer un UTM (Unified Threat Management), esto a proteger nuestra red corporativa de ataques desde el exterior así como a cumplir las políticas que se establezcan. Por ese motivo, ofrece firewall, webproxy, NAT, IDS, VPN con posibilidad de ir incluyendo más módulos si son necesarios.

El primer paso, será descargarse la ISO de la página del proyecto (ipfire.org) y en nuestro caso, como suele ser habitual, crearemos una máquina virtual, con dos interfícies de red, una para la red interna y la de conexión al exterior, que en este caso utilizará la opción de NAT del virtualizador para salir a través del PC físico. Recomiendan un espacio de disco mínimo de 10 GB para poder guardar logs, configuraciones, etc.

2014-12-23_0924

 Elegimos la opción de instalar y a continuación seleccionaremos el idioma

2014-12-23_0926

A continuación debemos aceptar las condiciones de la licencia, que como podemos ver es GNU GPL, lo que garantiza que aunque se pueda distribuir o modificar libremente, deberemos mantener las condiciones de dicha licencia.2014-12-23_0928El siguiente paso será la configuración del disco donde instalaremos nuestro UTM. Por defecto, el formato de archivos será ext4 pero podemos elegir otros, en función de las preferencias o del tipo de soporte que queramos utilizar.

2014-12-23_0930

2014-12-23_0931

Procederá a instalar y cuando finalice aparecerá el siguiente mensaje que nos invita a reiniciar la máquina. Hasta aquí el proceso de instalación.
2014-12-23_0932El sistema se inicia y procederemos a las configuraciones iniciales

2014-12-23_0933

Seleccionaremos las opciones deseadas tanto en el teclado como en la zona horaria.

2014-12-23_0934

2014-12-23_0935

Asignamos el nombre que le queremos dar al equipo así como el dominio

2014-12-23_0936

2014-12-23_0937

Por defecto tendremos dos usuarios: root que es el usuario que puede iniciar sesión en la máquina y admin que es el usuario para administrar via web el sistema. El siguiente paso será asignar un password a cada uno de ellos.

2014-12-23_0938

2014-12-23_0939

A continuación deberemos configurar las tarjetas de red. IPFire utiliza un sistema curioso para identificar las diferentes interfícies de red mediante colores:

Red WAN External network, Connected to the Internet (typically a connection to your ISP)
Green LAN Internal/Private network, connected locally
Orange DMZ The DeMilitarized Zone, an unprotected/Server network accessible from the internet
Blue WLAN Wireless Network, A separate network for wireless clients

En nuestro caso tendremos dos interfícies correspondientes a Green para la LAN y Red para WAN. Vale la pena ir a la configuración del virtualizador y anotar las direcciones MAC generadas para cada adaptador de red, para asegurarnos que el que está configurado en bridged sea Green y el que está en NAT sea Red.

2014-12-23_0940

2014-12-23_0941

El primer paso será asignar cada adaptador de red (en nuestro caso virtuales) a la dos interficies green y red.

2014-12-23_0943

A continuación configuramos el adaptador green, que recordemos corresponde a la red interna y por tanto, actuará de puerta de enlace de nuestro entorno

2014-12-23_0944

2014-12-23_0945

Repetimos el proceso con la interfície red. Aquí nos permite elegir entre una configuración estática, una conexión PPP por ejemplo a un modem o a una línea ADSL y la configuración DHCP. Como hemos configurado el adaptador vmWare por NAT, será ésta la opción a escoger.

2014-12-23_0946

2014-12-23_0947

Como buena puerta de enlace, permite configurar los clientes mediante DHCP, pudiendo activar la selección y configurar sus parámetros. Nosotros lo dejaremos desactivado porque en el entorno de laboratorio, los diferentes servidores DHCP se estorbarían enter sí.

2014-12-23_0948

Con esto ya tenemos correctamente configurado nuestro IPFire:

2014-12-23_0950

Vamos a conectar un cliente, en este caso un Windows 8.1, para ello lo configuramos como un equipo de la red interna, utilizando la dirección de Green como puerta de enlace y servidor de nombres (se encarga del DNS forwarding).

2014-12-23_1007

Nos conectamos desde el navegador del cliente, ignorando el aviso del certificado

2014-12-23_1009

Comprobando como entramos en la página de gestión del equipo con IPFire.

2014-12-23_1011

En próximos posts, veremos como configurar algunas de la características más interesantes de IPFire como son el firewall o el webproxy.