Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - davidhs

#1
Dudas y pedidos generales / DNS Redundantes
Febrero 25, 2019, 08:56:00 AM
Hola comunidad de Underc0de.

Vengo con una pequeña consulta sobre los servidores DNS y a contar un poco la situación, necesito replicar un servidor DNS maestro el cual esta dentro de una red interna, lo que se busca es que en caso de que este caiga dentro de la red por diferentes motivos, se tenga otro externo que permita resolver los dominios, por el tema de servicios que hay externos a esa red interna, he investigado y he llegado a la conclusión de que hay que tener un VPS externo con el servicio DNS en modo esclavo, pero claro en caso de tener el esclavo y el maestro cae, como sabría "internet" que el DNS esclavo es el que tiene que resolver los registros DNS.

Cualquier pista, aporte o empujón es bienvenido. Un saludo.
#2
Dudas y pedidos generales / Compilar BusyBox
Junio 06, 2018, 08:36:16 AM
Hola a tod@s.

Ya con el título os podéis imaginar de que va la cosa, bueno estoy intentando dejar un backdoor en un firmware de un router Tp-Link, solo me falta personalizar busybox para que al compilar de nuevo el firmware no me diga que el tamaño es mayor al del firmware original, he buscado por la red la manera de como compilar busybox para mips x86 y he encontrado algo relacionado con "cross compile" o algo parecido, cosa que no me ha quedado claro, se que se puede compilar de manera personalizada, pero no encuentro los parámetros de configuración correctos para que mi busybox personalizado arroje la "misma" configuración que el busybox sustituido, también he utilizado busybox-mips, pero el tamaño de este busybox es de 1,6 MB y entonces no puedo compilar el firmware, para posteriormente subirlo al router:

configuración busybox original


Si alguien me arrojara algo de sabiduría con esto se lo agradecería. Saludos.
#3
Hola comunidad de Underc0de.

Me gustaría si es posible, si alguien con los conocimientos suficientes me podría arrojar algo de sabiduría de redes y comentarme un poco los requisitos más avanzados para tener una red con el SLA del 99,7% 99,8% (También se que depende del datacenter donde estén lo servidores, esto no es problema el datacenter ofrece 99,9% de SLA), en principio los requisitos que tengo claro que debería tener mi red es ser redundante con todo el hardware, routers(BGP, VRRP), switchs, cluster de servidores. No tengo claro si para cumplir este SLA(99,8%) tendría que tener en otro datacenter una infraestructura espejo, es decir un disaster recovery a lo grande de toda la infraestructura o solo sería necesario tener la infraestructura principal completamente redundante.

Un saludo, Davidhs.
#4
Seguridad / Hacer más seguro MySQL
Febrero 13, 2018, 08:12:29 AM
Hola a tod@s hoy os traigo una pequeña recomenación donde vamos a ver como hacer nuestro servidor de MySQL más seguro, esto nos permitirá tener un control completo de nuestro servidor, ya que en estos tiempos existen muchísimos bots continuamente escaneando la red para atacar nuestros servicios.

Voy a dar por sentado que todos conocemos que es Mysql, pero para el que este un poco perdido voy a dejar un enlace a wikipedia con su descripción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno para comenzar, hablaremos de la directiva de configuración "bind-address", establecida esta directiva a un valor seguro se restringirían las conexiones solamente a "localhost", es decir en caso de que un cliente desease conectarse, al no generarse la conexión en la propia máquina esta se cerraría. Para que el servidor MySQL solo reciba conexiones en localhost se deberá dejar la política de la siguiente manera, Abrimos /etc/mysql/my.cnf y modificamos:

bind-address=127.0.0.1

La siguiente directiva es bastante importante ya que si el servidor MySQL que estamos gestionando trabaja con una aplicación web, un atacante podría aprovechar una inyección SQL y poder acceder o ejecutar la lectura de los ficheros de configuración de nuestro servidor a través de una shell de MySQL ejecutada con los permisos del usuario que inició el daemon de MySQL, para evitar la carga de ficheros y evitar una posible fuga de información desde el sistema de ficheros mediante SQLi, establecemos las siguientes directivas en el fichero de configuración "/etc/mysql/my.cnf":

[mysqld]

local-infile            = 0

secure-file-priv           = /dev/null

Otro de los pasos más importantes es la de renombrar el usuario root, no es una directiva de seguridad como tal, pero ya sabemos que hay muchos bots probando con fuerza bruta el acceso a nuestros servidores, no hay ningún sistema impenetrable pero siempre hay que ponérselo un poco más difícil al ciberdelincuente, esto se hará con la siguiente actualización de la base de datos "mysql" en la tabla "user":

update mysql.user set user="davidhs" where user="root";

flush privileges;

Otro control que deberíamos llevar dentro de nuestra servidor MySQL es consultar siempre que podamos los privilegios de los usuarios, es recomendable que tengamos varios usuarios con diferentes permisos para cada función, con la siguiente consulta podremos ver los usuarios y sus permisos, según los usuarios que encontremos pues degradaremos o elevaremos los privilegios de los usuarios que nos interese:

select distinct(grantee) from information_schema.user_privileges;

En caso de que solo queramos ver los permisos de un solo usuario se hará con la siguiente consulta:

show grants for 'root'@'localhost';

Otra herramienta y no menos importante es el script "mysql_secure_installation", el cual nos ayuda a eliminar usuario anónimos, establecer una contraseña al usuario administrador, eliminar las bases de datos de pruebas, habilitar o deshabilitar el acceso remoto del usuario administrador, etc. El cual se iniciaría de la siguiente manera:

sudo mysql_secure_installation

Espero que os guste esta pequeña recomendación de como hacer algo más seguro nuestro servidor de MySQL. Un saludo, Davidhs.
#5
Redes y antenas / Guía Proxmox 5.1
Febrero 08, 2018, 09:12:04 AM
Hola a todos amigos de Underc0de, hoy traigo una guía para desplegar un entorno de virtualización basado en Proxmox VE completamente funcional y para dejarlo en producción. En esta pequeña guía podrás instalar Proxmox 5.1-41, crear un cluster, montar unidades NFS, crear máquinas virtuales completamente optimizadas para su máximo rendimiento, habilitar alta disponibilidad de las máquinas virtuales, gestionar snapshots y las copias de seguridad de las máquinas virtuales.

Dejo aquí el enlace para la descarga del PDF: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os resulte de ayuda, un saludo, Davidhs.
#6
Seguridad / Instalación Suricata IDS y Mikrotik
Octubre 31, 2017, 09:26:22 AM


Hola a todos comunidad de Underc0de, hoy os traigo un pequeño documento donde explico como instalar Suricata IDS sobre CentOS 7 y como analizar el tráfico de nuestro router Mikrotik con nuestro IDS. Espero que os ayude.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos, Davidhs.
#7
Hola a todos comunidad de underc0de.

Hoy os traigo un pequeño documento donde se explica los principales logs de los sistemas basados en Linux y como dice el título también se explica como centralizar todos los logs de nuestros servidores en un solo servidor, con rsyslog y loganalyzer.

Aquí os dejo el enlace del documento: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos, Davidhs.
#8
Dudas y pedidos generales / Duda con reto WarGame
Agosto 11, 2017, 05:20:00 AM
Hola comunidad de Underc0de, he empezado nada con los wargame y bueno me he quedado atascado en uno que es de criptografía, no pido la solución pero si me indican que conocimientos debería tener para llegar a resolverlo estaría agradecido.
El reto es de
Código: php
https://challenges.ka0labs.org
y el primer reto de la sección crypto y se titula Classic.

Espero que me puedan iluminar. Gracias.
#9
Seguridad / Hardening de nuestro CPD.
Junio 12, 2017, 08:58:58 PM
Hola a todos, este es mi primer aporte para la comunidad de Underc0de, la cual me ha ayudado siempre en mis dudas.
Hoy os traigo un documento donde se explican varios métodos o software para hacer la red de un CPD más segura, es decir el endurecimento de la misma, es un documento PDF de 60 páginas donde se explica, la implantación de VPN road warrior sobre Mikrotik, VPN site to site sobre mikrotik, IDS snort + snorby, Analizador de red mikrotik + netflow, graph de mikrotik, monitorizador de recursos de los equipos PandoraFMS, endurecimiento de servicios (apache, mysql y php), antiddos, anti fuerza bruta, sistema de copias de seguridad y sobre todo herramientas que utilizo para mis auditorias de seguridad sobre mis sistemas.
Adjunto enlace al PDF.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os sirva. Saludos Davidhs.
#10
Hola comunidad de underc0de, hoy vengo a con una duda respecto a un router Mikrotik.
Mi duda específicamente es lo que estoy intentando hacer que es:

Tengo una gran lista de direcciones IP que necesito bloquear, es decir que no hagan peticiones hacia mi red, esto resultaría muy tedioso si tuviese que realizarlo 1 a 1, lo que tengo es una lista negra de direcciones y las quiero bloquear en el mikrotik sin necesidad de tener que meterlas una a una, he leído por internet algo de las listas de direcciones pero no tengo claro que esto funcione con lo que busco.

Principalmente lo que busco es " tengo una lista de direcciones - bloquear estas en el mikrotik sin tener que añadirlas 1 a 1". Y buscando información en otro foro donde el usuario llamado OneRED, me proporciono información con este enlace
Código: php
https://wiki.mikrotik.com/wiki/Using_Fetch_and_Scripting_to_add_IP_Address_Lists
cuando entre a ver el enlace lo que entendí del contenido fue lo siguiente:

- ¿Este script está en el sistema?
También entiendo que tras tener este script en el sistema se deben de lanzar un conjunto de comandos apuntando a la url donde se encuentra esta lista.
- En este caso esta es la URL
Código: php
https://www.dan.me.uk
la cual no es un fichero .txt pero eso es lo de menos.
Entiendo que una vez realizados estos puntos se ejecuta la herramienta para que las direcciones ips sean bloqueadas por el script del sistema.

Bueno una vez interpretada toda la información lo que hice fue crear el script en el router, modificando algunas cosas para que coincidiesen con las configuraciones de las listas de direcciones de mi router, y el nombre del fichero donde se alojan estas direcciones ip.

Una vez hecho todo esto cuando ejecuto el script este se queda en ejecución y lo único que hace es borrarme la lista de dirección que le establezco en el script, pero ni añade ni hace nada y se queda ejecutándose sin hacer nada.
Si alguien me echase un cable para salir de este problema se lo agradecería mucho.
Saludos, Davidhs y agradecer la atención de los que se molesten en ayudar.
#11
Hola a todos amigos de underc0de, una vez más vengo al foro para ver si alguien me puede echar una mano con mi duda y a la vez problema, ya que tengo que implantar este sistema en el trabajo, he googleado bastante, pero no saco nada en claro, no me gusta que me lo den masticado, pero una ayuda de información relevante o pdfs nunca viene mal.
El caso es que tenemos una red montada ya y por aumentar la seguridad de la red(máxima disponibilidad) hemos decidido aumentar el número de routers, el siguiente diagrama de red explica claramente lo que quiero hacer, la idea es tener dos routers mikrotik cada uno con su propio ISP, y que si se cae algún router, el otro este disponible. He buscado información pero la que he encontrado no me ha quedado clara, si alguien me pudiese ayudar lo agradecería.
Adjunto el diagrama de red:

Ante todo agradecer la colaboración a la comunidad. Gracias.
#12
Hola foro de Underc0de, hoy vengo con una duda, que es que alguien me explique como funciona un poco la vulnerabilidad http-method-tamper, a parte de explicarmela como sería la explotación y solución.

Muchas gracias de ante mano. :P!
#13
Hola, que tal comunidad de Underc0de, tengo una pequeña duda con esta vulnerabilidad Full Path Disclosure (FPD), se en que consiste y el por que de la causa, tanto como la solución, pero me gustaría saber como llegar a explotar a mi favor este tipo de vulnerabilidades, aquí adjunto una imagen del ejemplo:


PD: Muchas gracias a todos de ante mano. Saludos David.
#14
Hola muy buenas a todos comunidad de underc0de, bueno esta vez vengo con una dudilla, buscando por una web, he encontrado un directorio sin autenticación, y me preguntaba si se podia hacer algo malicioso con este directorio, digo de antemano que tengo permiso para urgar en la página web, esto es para reportarlo a su dueño en caso de que se pudiese hacer algo malicioso con ese directorio.


P.D: En caso de que se pudiese hacer algo malicioso agradecería saber que ataque se realizaría y como se solucionaría, para poder documentarlo. Gracias de antemano comunidad.
#15
Hola a todos, de ante mano gracias a todos ya sea por leer la duda o responderla. Bueno quería exponer mi rompedura de cabeza, lo que quiero hacer es, recoger un dato el cual estará en una variable, esta variable ira junto a un comando, donde este comando al ejecutarse se ejecutará con el dato recogido, he conseguido hacer algo como esto pero no me funciona, si alguien me iluminase le estaría muy agradecido:

Código: python

               
                print "\t1 - Crear archivo .txt"
       
                menuNmap = raw_input("Inserta un numero ->")
               
                if menuFichero=="1":
               
                        fi = input("Ingresa el nombre para el fichero --->")
                       
                        import shlex, subprocess
                        command_line = ('sudo nano %s',%( fi))
                        args = shlex.split(command_line)
                        subprocess.call(args)


P.D: He acabado haciendo algo así, esto no me funciona, si alguien me ayudase se lo agradecería GRACIAS!
#16
Hola a todos, mi problema es que a la hora de utilizar el framework MITMf, no me deja ponerme en medio de muchos hosts a la vez, es decir en vez de atacar solo a un host de la red, atacar a varios a la vez o a un rango especifico de ips, a continuación os escribo cual es el comando que utilizo:
Código: comando
mitmf -i eth0 --hsts --spoof --arp --dns --gateway 192.168.1.1 --target 192.168.1.20-40

A continuación el error que me arroja el comando:
Código: comando

[*] MITMf v0.9 started... initializing plugins and modules
[*] ARP Spoofing enabled
Traceback (most recent call last):
  File "./mitmf.py", line 113, in <module>
    p.initialize(args)
  File "/usr/share/mitmf/plugins/Spoof.py", line 69, in initialize
    pkt = self.build_arp_req()
  File "/usr/share/mitmf/plugins/Spoof.py", line 229, in build_arp_req
    target_mac = getmacbyip(self.target)
  File "/usr/lib/python2.7/dist-packages/scapy/layers/l2.py", line 53, in getmacbyip
    tmp = map(ord, inet_aton(ip))
socket.error: illegal IP address string passed to inet_aton




P.D: Muchisimas gracias de ante mano. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta