Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - july

Páginas: [1] 2
1
Dudas y pedidos generales / Re:Router en modo bridge
« en: Octubre 15, 2015, 03:40:08 pm »
Buenas, bueno voy a resetear mi repetidor y lo voy a configurar de vuelta y subir capturas
Espero así se pueda ver todos los pasos de la configuración
Saludos

2
Dudas y pedidos generales / Re:Router en modo bridge
« en: Octubre 11, 2015, 06:29:22 pm »


Aquí puedes poner repetidor en vez de access point ? (te tendria que dar la opción, alguna vez me ha dado conflicto el access point)
Llena los datos o por ejemplo a mi me lo busca solo.






Aquí pones en dhcp disable (en el repetidor) esto hace que el router es el que de las ips luego si lo quieres cambiar lo vemos.

Cuando quede bien te tiene que salir:
Cuando haces ipconfig siempre te va a mostrar la puerta de enlace del router en tu caso 198.168.1.10. (te das cuenta que cambia de conexión por la mac)
Lo mejor es hacer ping o arp -a ahí se tiene que ver las dos 192.168.1.10 como el 192.168.1.11.

En mi caso 192.168.1.1(router) y 192.168.1.2(repetidor)
Código: You are not allowed to view links. Register or Login
C:\Users\Admin>arp -a

Interfaz: 192.168.1.101 --- 0xa
  Dirección de Internet          Dirección física      Tipo
  192.168.1.1           c4-e9-84-4e-b5-5f     dinámico
  192.168.1.2           10-fe-ed-9e-2f-69     dinámico

Tampoco me cierra lo de la puerta predeterminada 192.168.0.1 cuando haces ipconfig a lo ultimo.
Otra cosa que el canal tiene que ser el mismo tanto en el repetidor como en el router.
El password de la contraseña del wifi tienen que ser iguales.

Con esto te tendría que dejar

3
Dudas y pedidos generales / Re:Router en modo bridge
« en: Octubre 11, 2015, 08:37:40 am »
Hola yo  he configurado muchos puntos de accesos y lo he hecho como dices. El DHCP tienen que estar en el mismo rango, pero que no den la mismas ips
si uno da de ej 192.168.1.3 a 192.168.1.100 el otro tiene que dar de 192.168.1.101 a 192.168.1.200
Puerta de enlace de ejemplo de uno es 192.168.1.1 y el otro 192.168.1.2.
Ahí tendría que hacer ping sin problemas

En una empresa que he puesto 5 puntos de acceso.
 
Puertas de enlace del router y los puntos de accesos  ejemplo:

Puerta de enlace
router=192.168.1.1
punto de acceso uno = 192.168.1.2
punto de acceso dos = 192.168.1.3
Y así hasta los cinco punto de acceso.

Configuracion del DHCP
router = 192.168.1.100 a 192.168.1.200
punto de acceso uno= 192.168.1.201 a 192.168.1.300
punto de acceso dos= 192.168.1.301 a 192.168.1.400
Y así con todos los puntos de acceso.

Con esto nos aseguramos que tenemos todo en el mismo rango de ips sin conflictos.
Ademas como se ve dejamos el 192.168.1.x para poder seguir agregando puntos de acceso hasta el 192.168.1.99
y para el DHCP con el rango 192.168.1.xxx.

Prueba también si no te anda en inhabilitar el DHCP del repetidor. (si te anda esto luego explico porque)

También tienes el modo WPS es mucho mas fácil aprieta botón y listo,

Espero que te ayude saludos.

4
Presentaciones / Re:Buenas Underc0de!
« en: Octubre 09, 2013, 04:06:07 pm »
Saludos y bienvenido, pasate por el irc

saludos

5
Presentaciones / Presentación
« en: Octubre 09, 2013, 04:04:51 pm »
Hola soy july, me presento después de tiempo vuelvo a estar on algunos me conocen otros no.
Me gusta el hacking y llevo un tiempo en este mundo.
saludos

6
Ni me acuerdo la fuente, hace tiempo tengo esto
saludoss

7
Seguridad web y en servidores / [Libro] The Complete FreeBSD.
« en: Diciembre 17, 2012, 11:16:06 am »

The Complete FreeBSD es un libro de Greg Lehey publicado por O'Reilly y es "una eminente guía práctica que explica no sólo cómo instalar y ejecutar FreeBSD, sino también cómo convertirlo en un servidor altamente funcional y seguro". (Idioma: Inglés)


DESCARGA: You are not allowed to view links. Register or Login

8
Exacto pero si estas haciendo una web sin nunguna intencion rara
esto asusta al cliente de nuestra web, no nos queda otra que pagar

saludossss

9
Lastima que salta un cartel de no confianza para eso hay que pagar para una empresa certificadora

10
exacto a nivel web en definitiva protejes el servidor porque te pueden tomar el server si entran por web
saludossssssss

11
estaba por editarlo que no lo puedo previsualizar entonces tengo que publicar y luego editar no te procupes como todos mis post tienen las fuentes. No te preocupes es el ultimo post que hago aca

12


Aqui les dejo estas pequeñas lineas de comandos en linux para encontrar las shells r57 y c99 en nuestro servidor, que he copiado y pegado de You are not allowed to view links. Register or Login

Estos comandos lo que hace es buscar con el comando find en el directory que le digamos y en el tipo de extension que querramos, y con xargs busca dentro del contenido del archivo la palabra r57 o c99 segun le indiquemos, y con awk nos muestra la ruta completa del archivo que contiene r57 y c99, en estos casos nos muestra rm -rf que es el comando para borrar cualquier archivo o carpeta sin preguntar, no recomiendo usar rm -rf sin antes examinar el contenido de los archivos personalmente, vaya a ser que la caguemos.

Para buscar la shell r57 en php

Código: Bash
  1. find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en txt

Código: Bash
  1. find /var/www/  -name "*".txt  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en gif

Código: Bash
  1. find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en php

Código: Bash
  1. find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en jpg

Código: Bash
  1. find /var/www/  -name "*".jpg  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en gif
   
Código: Bash
  1. find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

info de blogofsysadmins

Espero que les sirva saludos.

13
Seguridad web y en servidores / OpenBSD como servidor y cortafuegos
« en: Noviembre 20, 2012, 03:22:11 pm »
Una guia muy importante para montar un server con openbsd uno de los  sistemas operativos mas seguros

 


You are not allowed to view links. Register or Login

Recomendado muy completo

14
Seguridad web y en servidores / Re:Zip de la muerte
« en: Noviembre 20, 2012, 03:00:01 pm »
gmail o hotmail no ja pero hay otros ja ja j aj

15
nada es 100% confiable pero todo ayuda a proteger nuestros servers
hay muchas cosas mas que se pueden hacer deapoco voy poniendo material

16
Seguridad web y en servidores / Re:Zip de la muerte
« en: Noviembre 20, 2012, 01:34:28 pm »
Si asi es y asi funciona hay gente que hace de todo para poder hacer un DOS
saludosssssss :D

17
Seguridad web y en servidores / Zip de la muerte
« en: Noviembre 20, 2012, 12:35:19 pm »

42.zip es un archivo zip de 42.374 bytes, contiene 16 archivos zips que a su vez contienen otros 16 zips y así hasta 6 veces. Los 16 últimos zips contienen un archivo de 4,3 Gb cada uno. Si descomprimimos el archivo 42.zip de 42.374 bytes obtendriamos 4.5 Pb de datos descomprimidos.

    16 x 4294967295 = 68.719.476.720 (68GB)
    16 x 68719476720 = 1.099.511.627.520 (1TB)
    16 x 1099511627520 = 17.592.186.040.320 (17TB)
    16 x 17592186040320 = 281.474.976.645.120 (281TB)
    16 x 281474976645120 = 4.503.599.626.321.920 (4,5PB)

Este tipo de archivos se denominan Zips de la muerte o Zips bomba y suelen usarse como herramienta para ataques DoS.
PD:  hay que ver como una cosa tan pequeña te puede joder el servidor enterito :D , así que pequeños sysadmins tener muy definidas las reglas de cuotas de disco con sus respectivas alertas a vuestro email :D

info obtenida de blogofsysadmins

18
Hola amigos en la ultima versión de CentOS 6.3 sigue un bug en el apache pudiéndose hacer un DoS con un exploit en C.

Exploit: You are not allowed to view links. Register or Login

Lo compilan, lo lanzan y verán como cae el servidor.

Lo que tenemos que hacer para fixear este error es poner la ultima versión de Apache.

Código: Bash
  1. yum update
  2. yum remove httpd-tools
  3. wget [url]http://centos.alt.ru/repository/centos/6/i386/httpd-2.2.23-1.el6.i686.rpm[/url]
  4. wget [url]http://centos.alt.ru/repository/centos/6/i386/httpd-tools-2.2.23-1.el6.i686.rpm[/url]
  5. rpm -i httpd-tools-2.2.23-1.el6.i686.rpm ; rpm -i httpd-2.2.23-1.el6.i686.rpm
  6.  

Con esto ya tendríamos actualizado el Apache a la versión 2.2.23 y sin bug .

19


En esta oportunidad vamos hablar de una utilidad llamada “Portsentry” la cual nos permite tener un monitoreo de los puertos de nuestro servidor y mediante reglas aplicar una accion a ciertos paquetes generados hacia ellos.

1. Instalacion:

Código: Bash
  1. apt-get install portsentry

Luego seguimos el wizard:

Una vez que terminamos con el wizard, seguimos de la siguiente manera:

2. Configuracion:

Código: Bash
  1. vi /etc/portsentry/portsentry.conf

Ya dentro del archivo vamos a configurar los siguiente parametros:

TCP_PORTS: Aqui es donde seteamos los puertos bajo el protocolo TCP que van hacer monitoreados

UDP_PORTS: Idem. del punto anterior pero en este caso se basa en el protocolo UDP

En nuestro caso como es un ejemplo practico, vamos a dejar los puertos por defaults.

Ahora pasemos a los parametros advanzados, estos son nombrados asi porque en esta ocacion la aplicacion no abre ningun puerto para su monitoreo como lo hizo en los parametros anteriores, sino que ahora le pide al Kernel que le notifique todos los pedidos hacia los puertos menores seteados en los parametros:

ADVANCED_PORTS_TCP=”1024″
ADVANCED_PORTS_UDP=”1024″

Como paso siguiente vamos a definir los puertos que no queremos que sean notificados por el Kernel.

ADVANCED_EXCLUDE_TCP=”113,139″
ADVANCED_EXCLUDE_UDP=”520,138,137,67″

Archivos adicionales de configuracion:

En este archivo seteamos todos los HOST que tenemos de confianza , para que nuestro sistema no tome como un ataque su request.

IGNORE_FILE=”/etc/portsentry/portsentry.ignore”
El archivo que configuramos debajo, contiene las direcciones IP que los HOST que solicitaron conectividad hacia los puertos monitoreados.

HISTORY_FILE=”/var/lib/portsentry/portsentry.history”

Este archivo contiene las direcciones IPs que nos estan solictando un request en el momento a los puertos, serian las IPs que estan atacando en tiempo real.

BLOCKED_FILE=”/var/lib/portsentry/portsentry.blocked”
Parametros sobre las acciones que se van a empleadar a la hora de llegar un request sobre el/los puertos.

BLOCK_UDP=”0″
BLOCK_TCP=”0″

En este caso tenemos seteado los 2 parametros en “0″, con esto lo que estamos haciendo es registrar los intentos. Debajo dejamos los diferentes seteos:

0: Solo registramos los intentos

1: Bloquemos la direccion IP de origen la cual esta enviando peticiones hacia nuestro server

2: Corremos un comando externo, el cual vamos a setear en el parametro KILL_CMD_RUN

Parametro de resolucion de DNS:

Aqui es donde seteamos si queremos que la aplicacion haga una resolucion de DNS sobre los HOST.

RESOLVE_HOST = “0″

Seteos sobre esta variable:

0: No resolvemos sobre los Host.

1: Hay una resolucion de DNS sobre los Hosts.

En nuestro caso vamos a pasar la parte de configuracion de las variables de KILL_ROUTER

La siguiente variable/parametro lo usamos para escribir en el archivo /etc/host.deny el cual tiene como funcion dropear toda conectividad desde la direccion IP guardada en el hacia nuestro servidor.

KILL_HOSTS_DENY=”ALL: $TARGET$ : DENY”

El parametro que hablaremos en la proxima linea tiene como funcion ejecutar el script seteado , como bien explicamos en las variables:

BLOCK_UDP=”0″
BLOCK_TCP=”0″

KILL_RUN_CMD=”/some/path/here/script $TARGET$ $PORT$ $MODE$”

En la siguiente variable, tenemos que tener cierta precaucion porque podemos hacer que nuestro sistema anule conexiones las cuales no son ataques hacia nosotros.

SCAN_TRIGGER=”0″

Un valor recomendado como bien vemos dentro del archivo de configuracion es un “2″.

Como ultima variable tenemos el seteo del banner que vamos a mostrar.

PORT_BANNER=”ACCESO DENEGADO”

3. Iniciacion de la apliacion:

portsentry -tcp: El sistema hace una verificacion sobre los puertos TCP que fueron seteados

portsentry -udp: Idem. del punto anterior pero ahora verifica los puertos UDP.

portsentry -stcp o -sudp: El sistema inicia en modo stealth, verificando los paquetes ( TCP o UDP segun nuestra eleccion a la hora del inicio) entrantes, si alguno de ellos es un pedido sobre los puertos monitoreados , el sistema dropea esta conexion.

portsentry -atcp: Iniciamos el sistema en modo Advanzado con lo cual usaremos como referencia la variable ADVANCED_PORTS_TCP.

portsentry -audp: Idem. del punto anterior pero vamos a usar ADVANCED_PORTS_UDP como referencia.

Bueno amigos esto es todo de la configuración basica de nuestro server.

Info. obtenida wikipeando

20
Hola amigos de underc0de,vamos a ver como se instala estos dos modulos de seguridad para apache
y protegernos de ataques DDOS(en centos)

Antes de todo se instala el Apache;

Código: Bash
  1. yum -y install httpd

Código: Bash
  1. yum -y install httpd-devel

Posteriormente se configura para que el servicio inicie al momento de arrancar el servidor;

Código: Bash
  1. chkconfig httpd on

Se inicia el servicio Web;

Código: Bash
  1. service httpd start

Por ahora solo se tiene el servicio web Apache arriba. Se descargan e instalan los repositorios adecuados, rpmforge y el repositorio de jasonlitka

Actualizar el paquete rpmforge (y por si ya existe);

Código: Bash
  1. rpm -Uvh paquete.rpm

Y  el repositorio de jasonlitka;

Código: Bash
  1. cd /etc/yum.repos.d

Código: Bash
  1. vim CentOS-Base.repo

y por ultimo se agrega el contenido del repositorio;

[utterramblings]
name=Jason’s Utter Ramblings Repo
baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/
enabled=1
gpgcheck=1
gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka

Ahora se instala y configura el modulo mod_security;

Código: Bash
  1. yum -y install mod_security

Para su configuración se ingresa al directorio /etc/http/modsecurity.d/ y  se edita el archivo de nombre modsecurity_crs_10_config.conf que es el que contiene la configuración básica del modsecurity.

Entre sus principales parámetros  se encuentran;

    SecRuleEngine: Directiva que controla si se procesan las reglas que controlan el comportamiento de mod_security ante peticiones. Se debe poner en On si la versión del mod instalada no lo hiciera ya por defecto
    SecDataDir: Directva que establece un path donde mod_security guardará información que le es necesaria. Debe ser accesible por el servidor, de la misma manera que los logs, lo que requiere permiso de ejecución hasta la carpeta usada como almacén de datos y capacidad de escritura en la misma.
    SecDefaultAction: El conjunto de acciones por defecto que el mod usará en caso de que una de las reglas de seguridad case con una petición. Son una serie de acciones que se toman en orden y que mod_security usará en caso de que la regla en si no establezca una concreta
    Includes: Algunas distribuciones tienen un bug que hace que no se lean todos los archivos .conf existentes en la localización que se dio en el archivo que creamos anteriormente. Esto quiere decir que aunque se lea el .conf primario, no se accederán a los subdirectorios para ver si poseen más archivos .conf. Para solucionar este problema, en caso de sospechar que no se están procesando las reglas, hay que incluir las rutas explicitas a los subdirectorios de la localización de las reglas (/rules), como se ve en la imagen. NOTA: La versión de las core rules actual tiene un error de sintaxis en un archivo de la carpeta optional_rules que impide que las reglas de la misma se procesen, así que permanece desactivado en el fichero mostrado.

Se reinicia el servicio apache para actualizar los cambios;

service httpd restart

Se verifica que el modulo del mod_security este activo;

httpd -M

Debe mostrar como salida;

security2_module (shared)

Listo, tienen su modulo de seguridad activado y corriendo, si desean conocer todos los parámetros y reglas del modulo recuerden visitar el sitio web oficial. :)

El modulo del mod_evasive permite denegar ataques de tipo DDOS, para instalarse se ejecuta la siguiente sintaxis;

Código: Bash
  1. yum -y install mod_evasive

Para configurar las reglas se edita el archivo /etc/httpd/conf.d/mod_evasive.conf , el cual ya viene por defecto con los parámetros recomendados y entre los cuales se encuentran;

    DOSHashTableSize

Cuanto más grande sea el tamaño de la tabla de Hash, más memoria requerirá, pero el rastreo de Ips será más rápido. Es útil aumentar su tamaño si nuestro servidor recibe una gran cantidad de peticiones, pero así mismo la memoria del servidor deberá ser también mayor.

    DOSPageCount

Número de peticiones a una misma página para que una IP sea añadida a la lista de bloqueo, dentro del intervalo de bloqueo en segundos especificado en el parámetro DOSPageInterval

    DOSSiteCount

Igual que ‘DOSPageCount’, pero corresponde al número de peticiones al sitio en general, usa el intervalo de segundos especificado en ‘DOSSiteInterval’.

    DOSPageInterval

Intervalo en segundos para el parámetro umbral de DOSPageCount.

    DOSSiteInterval

Intervalo en segundos para el parámetro umbral DOSSiteCount.

    DOSBlockingPeriod

Periodo de bloqueo para una IP si se supera alguno de los umbrales anteriores.El usuario recibirá un error403 (Forbidden) cuando sea bloqueado, si el atacante lo sigue intentando, este contador se reseteará automáticamente, haciendo que siga más tiempo bloqueada la IP.

    DOSEmailNotify

Dirección de correo electrónico que recibirá información sobre los ataques.

    DosWhitelist

Podemos especificar una IP o rango que será excluido del rastreo por mod_evasive.

Para terminar finalizar se comprueba si cargo el modulo correctamente con el comando httpd -M , que enviara como salida;

evasive20_module (shared)

Así mismo se ejecuta el siguiente script creado en perl para conocer si envía el mensaje Forbidden (403) :)

Código: Perl
  1. #!/usr/bin/perl
  2.  
  3. # test.pl: small script to test mod_dosevasive's effectiveness
  4.  
  5. use IO::Socket;
  6. use strict;
  7.  
  8. for(0..100) {
  9.   my($response);
  10.   my($SOCKET) = new IO::Socket::INET( Proto   => "tcp",
  11.                                       PeerAddr=> "DireccionIP:80");
  12.   if (! You are not allowed to view links. Register or Login $SOCKET) { You are not allowed to view links. Register or Login $!; }
  13.   You are not allowed to view links. Register or Login $SOCKET "GET /?$_ HTTP/1.0nn";
  14.   $response = <$SOCKET>;
  15.   You are not allowed to view links. Register or Login $response;
  16.   You are not allowed to view links. Register or Login($SOCKET);
  17. }

Recuerden que para ejecutar el archivo , primeramente se edita con la dirección IP objeto de prueba , así mismo se guarda con la extensión .pl y se ejecuta con el comando perl , así;

perl archivo.pl

Si como respuesta ante el ataque se recibe la pagina FORBIDDEN 403 significa que el modulo esta funcionando correctamente.Por ultimo debido a la configuración que viene por defecto en el mod_evasive su dirección IP queda bloqueada por 10 segundos debido al ataque al sitio web, parámetro que también se puede editar agregándola a la DOSWhitelist, sera cuestión de seguir leyendo

info obtenida en centosni

Páginas: [1] 2