Recopilando información en un test de intrusión

El primer paso de un test de intrusión es la búsqueda de información o information gathering. Esta información será utilizada para organizar el ataque de la forma más precisa posible en las siguientes fases. Hay desarrolladas múltiples aplicaciones para tratar de automatizar esta pesada tarea, aunque la necesidad de hacer consultas y búsquedas manuales es imprescindible.

Maltego es una herramienta completa, sencilla y vistosa que deja impresionado a todo consultor. Existe una versión gratuita denominada «Community Edition» y otra comercial, «commercial edition«. Seguramente Veronica Mars habría reducido su temporada a un par de episodios y hubiera prescindido de los servicios de su amiga «Mac» si hubiese conocido esta utilidad.

Entre otras cosas permite encontrar las relaciones que existen entre sistemas de información y personas:

  • Localización de nombres de usuario, nombres reales, números de teléfono, correo-e.
  • Localización de sistemas mediante DNS, Google Hacking, BBDD de RIRs
  • Búsqueda de otros dominios relacionados
  • Búsqueda de documentos y metadatos en los documentos
  • Representación gráfica de toda la información recolectada
  • En su versión comercial además, función de cliente/servidor.

Paterva Network

Podéis ver algunas imágenes más y un vídeo de demostración en la página del fabricante: http://www.paterva.com/maltego/screenshots/

Otras herramientas también muy útiles pero más básicas son:

SEAThttp://thesprawl.org/code/src/seat-0.2.tar.bz2
Goolaghttp://www.goolag.org/
http://www.goolag.org/download.html
MetaGoofilhttp://www.edge-security.com/metagoofil.php
TheHarvesterhttp://www.edge-security.com/theHarvester.php
Goog-Mail.pyhttp://www.darkc0de.com/misc/googemail.py
http://www.darkc0de.com/misc/emailcollect_v1.3.py
Fierce DNShttp://ha.ckers.org/fierce/
Extract Subdomainshttp://www.darkc0de.com/misc/goog-subdomains.py
The Revisionisthttp://lcamtuf.coredump.cx/strikeout/
Herramientas web http://www.serversniff.net
http://www.robtex.com
http://www.serversniff.net
Maltegohttp://www.paterva.com/maltego/
Base de Datos RIPEftp.ripe.net/ripe/dbase/ripe.db.gz
Infocrobeshttp://www.gnucitizen.org/blog/infocrobes/
Hachoir-Metadatahttp://hachoir.org/wiki/hachoir-metadata
sameips.shhttp://www.514.es/download/sameips.sh
httpreconhttp://www.computec.ch/projekte/httprecon/
BidiBlahhttp://www.sensepost.com/research/bidiblah/

Agregar conexiones IMAP en Plesk

Por defecto, Plesk configura el servicio imapd con los parámetros MAXPERIP a 4 y MAXDAEMONS a 40. El valor de MAXPERIP está pensado para evitar un exceso de conexiones concurrentes, pero es tan sumamente bajo, que fácilmente llenaremos las conexiones de IMAP a la que tengamos 2 o 3 usuarios con algunas cuentas. Para evitar esto, hemos de editar el valor de estas dos variables:


# vim /etc/courier-imap/imapd
MAXPERIP=16
MAXDAEMONS=80

Algo interesante que leí en Inertramblings.com sobre Thunderbird que por defecto, abre cinco conexiones contra el servidor de correo, por tanto, el número de conexiones que tenemos en Plesk originalmente es especialmente bajo, ya que, Thunderbird no puede aprovechar todas las conexiones que abre. Sin embargo, hay que ser cauto, si está limitado es precisamente para evitar abusos de memoria o cpu. Pero si es cierto que añadir más conexiones hará nuestro servidor de correo más eficiente.

Desinstalar SiteBuilder en Plesk con CentOS

Hace unos días me encontre problemas con el Sitebuilder que al actualizar el panel control plesk de 8.4 a 8.6.

Razón de más para eliminarlo para evitar que pueda darnos algún problema o que este siempre corriendo en nuestro servidor por pocos recursos que consuma.

Para desinstalarlo solo tenemos que utilizar YUM:

  1. Ejecutar: yum remove sitebuilder
  2. Ejecutar: yum remove php5sb
  3. Ya tenemos el sitebuilder desinstalado.

Para más información consultar “Uninstall SiteBuilder

Configurar Thunderbird con DNI-Electronico

El proceso es casi idéntico tanto para Linux como Windows, solo hay un paso que difiere a la hora de buscar el modulo PKCS#11 (el driver del DNI).

Al igual que con el post sobre Gmail, asumo que ya tienes el DNI digital configurado en tu PC y te funciona en Firefox y/o Explorer.

Sin mas preámbulos, empezamos:

Nos situamos en el menú Editar –> Preferencias, una vez ahí, nos vamos a ‘Avanzadas’, pinchamos en ‘Dispositivos de seguridad’


Una vez ahí, pulsamos en ‘Cargar’


Le ponemos como nombre al nuevo modulo ‘Dni Digital’ y, atención, aquí viene la diferencia entre Linux y Windows. En linux debemos localizar la ruta del fichero opensc-pkcs11.so lo podemos localizar con el comando
$ locate opensc-pkcs11.so
/usr/local/lib/opensc-pkcs11.so

En el caso de Windows el fichero que debemos poner es:
C:\WINDOWS\system32\UsrPkcs11.dll

Si todo ha ido bien se nos pedirá que confirmemos el nuevo modulo que hemos añadido

Thunderbird nos informa que ya tenemos disponible el DNI


Podemos ver que Thunderbird ya reconoce el DNI, en mi caso aparece asociado a mi lector de tarjetas que viene integrado en el teclado Dell (si, el teclado de la película Firewall 😉


Ahora tenemos que asociar un certificado digital a nuestra cuenta de correo para poder realizar el firmado de correos. Nos situamos en el menú Editar –> Configuración de las cuentas. Una vez ahí, pinchamos en ‘Seguridad’. Como se puede ver en la parte derecha, podemos asociar un certificado para realizar la firma de correos, pinchamos en ‘Seleccionar’


Dado que el DNI-E pide el PIN para poder acceder a los certificados digitales, nos solicita que introduzcamos el susodicho PIN.


Si el PIN es correcto, veremos los dos certificados digitales que hay en el DNI-E, uno para Firma y otro para autenticación. Seleccionamos el de firma


Ahora Thunderbird nos informa que podemos también asociar un certificado para recibir correos electrónicos cifrados. Como decía en mi anterior post sobre Gmail, el DNI no tiene certificados digitales validos para cifrado, así que pulsamos en ‘Cancelar’ (de lo contrario aparecerá un mensaje de error)


Con todos los pasos anteriores ya dados, podemos enviar nuestro primer correo electrónico que lleve una firma digital en Thunderbird. Para ello nos vamos a ‘Redactar’ (como si fuéramos a escribir un email normal y corriente)


Para activar el firmado digital del correo, hemos de ir al candado de ‘Seguridad’ y entre las opciones que aparecen: ‘Firmar digitalmente este mensaje’

Una vez le demos a enviar, se nos pedirá el PIN del Dni para realizar la firma del correo


Ahi lo tienes¡¡¡¡ ya hemos enviado un mail firmado digitalmente con Thunderbird

Centraliza los logs de tus servidores con Logrep

Logrep es una solución de código libre para centralizar los logs de tus servidores, tanto para Linux como para Windows.

Los logs se presentar en formato HTML a través del componente cliente de esta utilidad que como ya hemos comentado es totalmente multiplataforma. El cliente es capaz de recoletar logs de 30 sistemas diferentes entre los que están: Snort, Squid, Postfix, Apache, syslog, ipchains, Qmail, Sendmail, iptables, Servidores Windows, Firewall-1, wtmp, xferlog, Oracle y Pix.

Entre las características de Logrep podemos citar:

  • Protocolo de comunicación segura entre cliente servidor a través de SSH.
  • Completa ayuda para la interpretación de logs.
  • Guardar copias de todos los logs en un sistema central.
  • El cliente extrator de datos consume realmente pocos recursos.
  • Tus logs con representación gráfica.

Logrep es sin duda la herramienta ideal para administradores de sistemas que necesiten centralizar la gestión de logs y tener una sistema de acceso rápido a todos ellos. La mejor forma de analizar por ejemplo una posible intrusión en la red.

Enlaces de referencia:

Logrep en SourceForge.

Descargar de Logrep.

Sistemas de los logs que puede interpretar Logrep.

Manual Instalación de Logrep