lunes, 19 de mayo de 2008

Tutorial UFW

Este firewall es el que viene instalado por defecto con la instalación normal de Ubuntu 8.04 Hardy Heron. Viene desactivado por defecto. Para activarlo escribiremos en terminal
sudo ufw enable
Con este comando habremos iniciado el firewall esta vez y siempre que iniciemos el ordenador.

Bloquear puertos e IPs
Para bloquear puertos usaremos la sintaxis
sudo ufw deny [puerto]
Por ejemplo, bloquearemos el puerto 10000 (Webmin). Para bloquearlo escribimos en terminal
sudo ufw deny 10000
Si nos hubieramos equivocado o quisieramos borrar la regla, escribiriamos
sudo ufw delete deny 10000
Para bloquear IPs, usaremos la sintaxis
sudo ufw deny from [IP]
Por ejemplo,
sudo ufw deny from 192.168.3.10
Por último, añadir que todas estas opciones se pueden hacer al revés, es decir, cambiar el parámetro "deny" por "allow" para permitir un puerto o una dirección IP.

lunes, 12 de mayo de 2008

Tutorial Squirrelmail

Instalar Postfix, Dovecot y Squirrelmail.
Para que Squirrelmail funcione correctamente, necesitamos instalar un servidor IMAP, aquí usaremos Dovecot. También instalaremos Postfix para enviar los correos. Instalaremos los siguientes paquetes desde el Synaptic:
Cuando le demos a aplicar los cambios, aparecerá un menú en el que tendremos que elegir el tipo de correo que queremos utilizar:
Después habrá que introducir el nombre del sistema de correo:
Configurar Squirrelmail para acceder desde el navegador.
Para que podamos acceder desde el navegador a Squirrelmail, tenemos que cambiar algunas cosas en los archivos de configuración de Squirrelmail y Apache. Empecemos con Squirrelmail. Para abrir el archivo de configuración de Squirrelmail, ponemos en un terminal
sudo squirrelmail-configure
En el menú que aparecerá escribiremos "2" para entrar en las opciones de servidor. Una vez aquí, cambiaremos el nombre del dominio por "localhost":
Guardamos la nueva configuración escribiendo "S" y salimos del archivo de configuración con "Q".
Ahora vamos a configurar la parte del Apache. Editaremos el siguiente archivo:
sudo nano /etc/apache2/httpd.conf
Este archivo aparece vacío por defecto. Si hemos hecho alguna otra configuración en este archivo, escribiremos el texto que aparece a continuación al final, si no tenemos nada, simplemente lo escribimos.
Una vez escrito, guardamos los cambios, salimos del archivo de configuración y reiniciamos el Apache con
sudo /etc/init.d/apache2 restart
También hay que dar permisos de lectura y escritura a los archivos de la caché. Los daremos con los comandos
sudo chmod 666 /var/lib/postfix/smtpd_cache.db
sudo chmod 666 /var/lib/postfix/smtp_cache.db
sudo /etc/init.d/postfix restart
sudo /etc/init.d/dovecot restart
Para entrar en el servidor de correo, escribimos en el navegador la dirección "http://localhost/squirrelmail":
Escribimos el nombre de usuario y la contraseña (los logins son los de las cuentas que haya en el equipo).
Enviar un correo local.
Para traer la interfaz de escribir correo, hacemos clic en "Compose":
En el campo "To" escribiremos el nombre del usuario al que enviaremos el correo, en "Subject" damos un título al correo, en el campo grande de la parte inferior escribimos nuestro mensaje, y con la opción "Attach" agregamos un objeto añadido de un máximo de 2MB.
Cuando enviemos el mensaje y logueemos con la cuenta de destino, habremos recibido el correo:
Ver los logs.
Para ver los logs desde el terminal sólo hay que escribir
sudo gedit /var/log/mail.err
sudo gedit /var/log/mail.info
sudo gedit /var/log/mail.log
sudo gedit /var/log/mail.warn

lunes, 5 de mayo de 2008

Tutorial Nessus

Instalación de Nessus
La opción más sencilla para instalar Nessus es desde el Synaptic. En "Buscar" ponemos "nessus" y marcamos los siguientes paquetes:
Configuración de Nessus
Lo primero que haremos será crear un usuario con permisos para Nessus. Utilizaremos en terminal el comando
sudo nessus-adduser
Nos pedirá un nombre de usuario,
la contraseña y su confirmación. Aparecerá una licencia que aceptaremos con Ctrl+D y ya estará la cuenta.
Utilizando Nessus
Podemos iniciar Nessus desde Aplicaciones/Internet/Nessus o escribiendo en terminal:
sudo nessus
Una vez iniciado, escribimos el nombre de usuario y la contraseña que creamos antes:
En la pestaña Target escribiremos la dirección IP del equipo a analizar. Si ponemos nuestra propia dirección, nos escanearemos a nosotros mismos y nos aparecerá un análisis de los fallos de seguridad que tenemos. Para iniciar el análisis le daremos a "Start Scan":
En este análisis podemos ver los fallos de seguridad que tiene nuestro ordenador, en este caso, por ejemplo, tenemos abiertos los puertos 60666 y 44109.

Con esta herramienta también podemos hacer análisis a otros ordenadores. Vamos a probarlo con el equipo que tiene la dirección "172.26.103.2":

lunes, 28 de abril de 2008

Tutorial Nmap

Vamos a hacer un tutorial sobre el mapeo de puertos con nMap en Ubuntu.
Para instalar Nmap, podemos hacerlo desde terminal o Synaptic. Desde Synaptic simplemente hay que buscar "nmap", descargarlo e instalarlo.

Averiguar los puertos abiertos de un equipo.
Es el comando básico de Nmap. Lo único que hay que hacer es escribir "nmap [dirección de red]". Por ejemplo, "nmap 172.26.103.7": Este comando es el más simple, y sólo muestra un resumen de los puertos abiertos del equipo, omitiendo los cerrados.

Averiguar el sistema operativo de un equipo.
Utilizaremos el comando "nmap -O [dirección de red]". El comando "-O" es el que detecta el sistema operativo del equipo que tiene la dirección de red especificada. Por ejemplo, "nmap -O 172.26.103.7":
Debajo de los parámetros normales aparecen las líneas del sistema operativo. Vemos su dirección MAC, el tipo de dispositivo, el SO que utiliza, el tiempo transcurrido desde su última actualización, etc.

¿Qué ordenadores de una red o rango están encendidos?
El comando para ver si un ordenador está encendido es "-sP". Esto se puede aplicar a un rango de direcciones poniendo la dirección de red y la máscara. Por ejemplo, "nmap -sP 172.26.103.0/24":

Averiguar si un equipo está jugando online.
Para scanear completamente los puertos, hay que hacer un scaneo TCP y UDP, ya que algunos juegos utilizan uno y otros el otro. Si sabemos el tipo de protocolo que utiliza el juego, podemos especificar uno de ellos, pero si no lo sabemos, utilizaremos los comandos para ambos. Por ejemplo, scanearemos los puertos de un equipo que está jugando con UDP de esta forma: "nmap -sU -p 1-20000 172.26.103.0", como queremos scanear puertos de juegos, la inmensa mayoría utilizan los puertos inferiores al 20000, así que para restringir la búsqueda, escribimos el rango del 1 al 20000 con el comando "-p":
En este ejemplo, los puertos que utiliza el juego son el 17010 y 17012.

Averiguar qué equipos de la red están jugando.
Para averiguar los equipos que están jugando, primero hay que saber los puertos que utiliza el juego. Vamos a continuar con el ejemplo de antes del juego que utiliza los puertos 17010 y 17012. El comando utiliza la sintaxis "nmap [scaneo de protocolo (-sT, -sU o ambos)] [-p rango de puertos que scanearemos] [dirección de red]". Por ejemplo, "nmap -sU -p 17010-17012 172.26.103.0/24":
Este tipo de scaneo tiene un fallo, y es que se pueden confundir los puertos abiertos con los puertos que están en uso actualmente. En esta imagen vemos que hay dos equipos con los puertos 17010, 17011 y 17012 abiertos, pero sólo uno de ellos está jugando realmente, el 172.26.103.20; el 172.26.103.13 tiene esos puertos abiertos pero no está jugando.

Averiguar los puertos abiertos de cada uno de los ordenadores de la red que están encendidos.
Este punto es casi igual que el anterior, con la diferencia que en vez de scanear unos puertos específicos, scanearemos todos. Para ello utilizaremos un comando con la siguiente sintaxis: "nmap [protocolos que scanearemos (-sT, -sU o ambos)] [-p (rango de puertos a scanear)] [dirección de red]". Por ejemplo, "nmap -sT -sU -p 1-65535 172.26.103.0/24":
Hay otro comando para scanear todos los puertos, "--allports", pero a veces falla, y si quieres asegurar, mejor poner los puertos a scanear a mano con "-p".

Averiguar qué equipos tienen un servidor FTP, HTTP o DNS activado.
Esta vez scanearemos los puertos de FTP, HTTP y DNS, es decir, los puertos 21, 53 y 80. Para hacerlo, utilizaremos la sintaxis "nmap -p 21,53,80 172.26.103.0/24":
Los equipos que tengan alguno de esos servidores mostrarán estos puertos abiertos.

viernes, 25 de abril de 2008