Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Programación de Sistemas en GNU/Linux

Linux, como sistema operativo, es muy usado en las empresas actualmente para montar y gestionar sus servicios y servidores más importantes y de mayor vitalidad. Gracias a la seguridad, versatilidad y robustez que ofrece este gran SO, se convierte en una gran opción para que el mayor patrimonio que es la Información, esté segura, sea accesible y esté disponible en cualquier momento.

Linux ofrece también dentro de su arquitectura muchas opciones para los programadores de sistemas, aplicaciones y software en General. Programar en Linux no es tan complicado como muchos dicen, simplemente es cuestión de paciencia al aprender, mucha dedicación y por supuesto mucho gusto por lo que se hace. Por lo anterior quiero compartir hoy una muy buena guía que introduce a los usuarios a la programación de sistemas en GNU/Linux, que seguramente será de mucha ayuda para los administradores y/o programadores de los departamentos de sistemas de cualquier empresa, y obviamente también para cualquier persona que esté iniciando y estudiando este basto mundo.

Como lo dice el autor, Pablo Garaizar Sargaminaga, en su introducción:

En este texto repasaremos conceptos de multiprogramación como las definiciones de programa, proceso e hilos, y explicaremos el mecanismo de llamadas al sistema que emplea Linux para poder aceptar las peticiones desde el entorno de usuario. Seguidamente veremos las posibilidades que nos ofrece el Compilador de C de GNU, GCC, y programaremos nuestros primeros ejecutables para GNU/Linux. Después de repasar las llamadas al sistema más comunes, analizaremos las particularidades de UNIX a la hora de manejar directorios, permisos, etc., y nos adentraremos en la Comunicación Interproceso (IPC). Finalmente abordaremos de forma introductoria la programación de sockets de red, para dotar de capacidades telemáticas a nuestros programas.

Esta es la tabla de contenidos:

Recomiendo leer la guía, ya que es un muy buen material para los que desean aprender a programar en Linux y conocer más de las funciones que se explican detalladamente en la guía.

Descargar guía – Programación en Linux

Datos del Autor:

Pablo Garaizar Sagarminaga
garaizar@eside.deusto.es
Sitio Web – Garaizar

 

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma encriptada, y la única forma “manual” es adivinándolo. Una técnica para obtener contraseñas es mediante el uso de “sniffers” es decir programas que interceptan nuestras comunicaciones y registran las contraseñas. Hay maneras de agilizar este proceso, mediante un keylogger.  Sin embargo, cuando estas herramientas del hacker fallan, puede recurrir a la fuerza bruta.

WIKIPEDIA define fuerza bruta como: “La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad  más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que  impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una. No obstante, como usuarios, sabemos que únicamente  con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas “hasheadas” de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas.

Departamento Legal

www.audea.com

Buenas Prácticas para la Migración al Software Libre

El Software Libre es gratuito, seguro, aporta calidad, se basa en estándares abiertos, tiene libertad para utilizarse en cualquier sitio, favorece la cultura de la colaboración, aumenta la capacidad tecnológica, proporciona ahorro de gastos en informática, reduce la dependencia de proveedores y fomenta el desarrollo de la empresa local. — La anterior es una excelente explicación que se acerca de forma muy amplia a los beneficios que trae usar Software Libre en una empresa, negocio, Instituto Educativo o cualquier otro lugar que necesite de una buena infraestructura tecnológica con el fin de lograr la mayor robustez, integridad y seguridad en sus servidores y los servicios que prestan. Sin mencionarlas grandes cantidades de dinero que se pueden llegar a ahorrar, evitando pagar licencias costosas regularmente, la migración al Software Libre a la larga trae más ventajas que desventajas.

Es cierto que son sistemas un poco más complejos de administrar y configurar pero se complementan muy bien con la seguridad y las opciones que se pueden llegar a alcanzar. Además de esto, el Software Libre es una comunidad con miles de personas dispuestas siempre a ayudar y colaborar y que constantemente crean contenidos de calidad y se actualizan cualquier cantidad de servicios informáticos con el fin de mejorar y ofrecer lo mejor para los usuarios.

Por estas razones hoy quiero compartir una excelente guía, que aunque no es nueva si trae consigo un excelente contenido con las mejores prácticas a la hora de migrar al software Libre de una forma segura y estable. Es un proyecto creado por SourcePYME en el Instituto Tecnológico de Informática y escrito por:

  • Autor: Daniel Saez (dsaez@iti.upv.es)
  • Autor: Martn Peris (marpemar@iti.upv.es)
  • Autor: Ricard Roca (ricardroca@iti.upv.es)
  • Autor: David Anes (danes@iti.upv.es)

El nombre del documento es Migración al Software Libre. Guía de Buenas Prácticas – Proyecto SourcePYME. Consta de 126 páginas y 12 capítulos:

  • Índice
  • Prólogo
  • Motivación
  • Requisitos
  • Planificación
  • Implantación
  • Evaluación
  • Casos de Éxito
  • Promotores del Software Libre
  • Software Recomendado por SourcePYME
  • Directorio de Software
  • Bibliografía

Descarga

Migración al Software Libre – Guía de Buenas prácticas

Guía: Implementación de Servidores en GNU/Linux

Gracias a lo robusto de los sistemas de Linux, actualmente un gran porcentaje de las empresas de todo el mundo han optado por instalar sus servicios más importantes como Correo, DNS, Firewall, Gestores Documentales, Gestión de users con LDAP, entre muchos otros, en sistemas libres, primero para no gastar más dinero en las costosas licencias de otros sistemas y segundo para aprovechar todas las características de Linux, siendo una de ellas la Seguridad de su estructura y las muchas opciones de personalización y ahorro de recursos que ofrece.

Es por esto que si se está por montar cualquier plataforma o cualquier servicio en un Sistema Linux, se debe tener muy claro el concepto en general que encierra la definición de este SO, su estructura, archivos, comandos, versiones, métodos de instalación, optimización, control de usuarios, configuración de la Red, entre varios aspectos más que se deben tener claros para sacar siempre el máximo provecho de las instalaciones que se realicen en el sistema, además de la integridad y buen funcionamiento que tengan los servidores implementados.

Para cumplir este fin, quiero compartir hoy una excelente y completísima guía que contiene tal vez todo lo que se necesita saber para volverse de a poco un experto en Linux y en la instalación de Servicios y Servidores. Consta de 693 Páginas, las cuales no es necesario leer completamente; Con dedicarse de lleno a las partes que más interesan se puede tener muy buenos resultados, obviamente leer toda la obra da un 100% de probabilidades de acabar y saber muchísimo más, pero sabemos que el tiempo actualmente no es un factor que sobre.

A continuación listo el Contenido para aquellos que desean saber sobre que trata exactamente este documento antes de descargarlo o para saber si lo que están buscando se encuentra dentro de la guía:

  1. ¿Que es GNU/Linux?
  2. Estándar de jerarquía de Sistemas de Ficheros
  3. Instalación en modo texto de CenOS 5
  4. Instalación en modo gráfico de CentOS 5
  5. Cómo iniciar el modo de rescate en CentOS 5
  6. Iniciando el sistema en nivel de ejecución1 (nivel mono-usuario)
  7. Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS
  8. Cómo gestionar espacio de memoria de intercambio (swap) en GNU/Linux
  9. Procedimientos de emergencia
  10. Cómo optimizar los sistemas de ficheros ext3 y ext4
  11. Cómo configurar y utilizar Sudo
  12. Cómo crear cuentas de usuario
  13. Breve lección de mandatos básicos
  14. Funciones básicas de vi
  15. Introducción a sed
  16. Introducción a AWK
  17. Permisos del Sistema de Ficheros
  18. Cómo utilizar el mandato chattr
  19. Creando depósitos yum
  20. Uso de yum para instalar y desinstalar paquetería y actualizar sistema
  21. Cómo utilizar RPM
  22. Cómo crear paquetería con rpmbuild
  23. Cómo instalar y utilizar ClamAV en CentOS
  24. Cómo asignar cuotas de disco
  25. Introducción a TCP/IP
  26. Introducción a IP versión 4
  27. Cómo configurar correctamente los parámetros de red
  28. Cómo configurar acoplamiento de tarjetas de red (bonding)
  29. Cómo conectarse a una red Wifi desde la terminal
  30. Cómo utilizar lsof
  31. Cómo utilizar Netcat (nc)
  32. Como utilizar Netstat
  33. Cómo utilizar ARP
  34. Introducción a IPTABLES
  35. Cómo utilizar CBQ
  36. Introducción a SELinux en CentOS 5 y Fedora
  37. Cómo configurar un servidor DHCP en una LAN
  38. Cómo configurar vsftpd (Very Secure FTP Daemon)
  39. Cómo configurar OpenSSH
  40. Cómo utilizar OpenSSH con autenticación a través de firma digital
  41. Cómo configurar OpenSSH con Chroot
  42. Cómo configurar NTP
  43. Cómo configurar el sistema para sesiones gráficas remotas
  44. Cómo configurar un servidor NFS
  45. Cómo configurar Samba básico
  46. Cómo configurar Samba denegando acceso a ciertos ficheros
  47. Cómo configurar Samba con Papelera de Reciclaje
  48. Cómo instalar y configurar Samba-Vscan en CentOS 5
  49. Cómo configurar Samba como cliente o servidor WINS
  50. La ingeniería social y los [incorrectos] hábitos del usuario
  51. Cómo instalar y configurar Spamassassin
  52. Configuración básica de Sendmail
  53. Opciones avanzadas de seguridad para Sendmail
  54. Cómo configurar Sendmail y Dovecot con soporte SSL/TLS
  55. Cómo instalar y configurar Postfix y Dovecot con soporte para TLS y autenticación
  56. Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5
  57. Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con usuarios del sistema
  58. Cómo configurar Cyrus IMAP
  59. Instalación y configuración de SquirrelMail (correo a través de interfaz HTTP )…414
  60. Cómo instalar GroupOffice en CentOS
  61. Apéndice: Enviar correo a todos los usuarios del sistema
  62. Cómo instalar y configurar el programa vacation para responder avisos automáticos en vacaciones
  63. Cómo configurar clamav-milter
  64. Cómo configurar spamass-milter
  65. Cómo configurar un servidor NIS
  66. Cómo configurar OpenLDAP como servidor de autenticación
  67. Cómo configurar OpenLDAP como libreta de direcciones
  68. Cómo configurar OpenLDAP con soporte SSL/TLS
  69. Cómo instalar y configurar MySQL™
  70. Configuración básica de Apache
  71. Cómo habilitar los ficheros .htaccess y SSI )Server Side Includes) en Apache 2.x
  72. Cómo configurar Apache con soporte SSL/TLS
  73. Cómo configurar un servidor de nombres de dominio (DNS)
  74. Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy)
  75. Cómo configurar Squid: Acceso por autenticación
  76. Cómo configurar Squid: Restricción de acceso a Sitios de Red
  77. Cómo configurar Squid: Restricción de acceso a contenido por extensión
  78. Cómo configurar Squid: Restricción de acceso por horarios
  79. Cómo configurar squid con soporte para direcciones MAC
  80. Cómo instalar y configurar la herramienta de reportes Sarg
  81. Apéndice: Listas y reglas de control de acceso para Squid
  82. Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red
  83. Cómo configurar un servidor de OpenVPN
  84. Cómo configurar SNMP
  85. Cómo configurar MRTG
  86. Cómo configurar Freeradius con MySQL en CentOS 5
  87. Cómo instalar Java 1.6 en CentOS 5
  88. Cómo instalar la complemento (plug-in) Flash Player para Firefox y otros navegadores
  89. Cómo configurar escáner en red
  90. Cómo configurar un servidor de respaldos con BackupPC
  91. Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat en CentOS 5
  92. Usando Smartd para anticipar los desastres de disco duro
  93. Cómo crear un disco con instalación personalizada de CentOS 5
  94. Ejercicios
  95. Ejercicio: Servidor DNS Dinámico y Servidor DHCP
  96. Ejercicio: Servidor Intermediario (Proxy) y cortafuegos con Shorewall
  97. Ejercicio: configuración del sistema para Linux, Apache, PHP y MySQL
  98. Ejercicio: Configuración del sistema como estación de trabajo

Como ven la guía es bastante completa y contiene muchos tutoriales de instalación de diferentes servicios. Esta obra fue desarrollada por Joel Barrios Dueñas y publicada en AlcanceLibre.org; Todos los créditos además de las gracias para el y su equipo por aportar material tan completo a la comunidad del Software Libre. Espero disfruten y aprovechen esta documentación.

Descargar Guía 

Para más información visita el Sitio oficial | AlcanceLibre

Cómo conocer tu IP Pública o Privada

Como todos o la gran mayoría saben, existen las direcciones IP públicas y privadas. La diferencia entre ambas es que las públicas son por medio de las cuales nos conectamos a Internet y nos identificamos públicamente ante toda la red. Las direcciones privadas son aquellas que nos identifican en nuestra red local, y por medio de la cual compartimos recursos con otros en nuestro hogar o incluso con los compañeros de la oficina.

Para saber la IP pública basta con ingresar a varios sitios web especializados en brindar esta información de manera inmediata:

Conoce tu IP Pública

Para saber tu dirección IP privada basta con realizar unos sencillos pasos:

Si te encuentras en Windows, da clic en Inicio y en el buscador escribe cmd, presionando luego la tecla Enter. Se abrirá la consola de windows, donde se escribe el comando ipconfig o incluso se puede escribir ipconfig /all para una información más detallada, pero con el primer comando basta:

La dirección con el título de dirección IPv4 es tu dirección IP privada. Si te encuentras en un equipo con Linux desde la terminal se escribe el comando ifconfig el cual arrojará también el resultado deseado. En estos comandos pueden salir muchos más resultados dependiendo si se tienen varias tarjetas de red instaladas, o incluso para los que usan máquinas virtuales, aparecerán también las direcciones de los adaptadores virtuales que se han creado.

Espero les sea de mucha ayuda, cualquier duda será resuelta rápidamente.

Libro de Hacking Ético – Gratis

Carlos Tori (Argentino), es un Analista de sistemas de información, Técnico superior en organización y métodos y sistemas de computación. Actualmente cursa su último año en Ingeniería de Sistemas. Él, es el escritor del famoso libro sobre Hacking Ético, que tuvo un rotundo éxito en su país, tanto que ya no existen más copias debido a que se agotaron rápidamente. Por esta razón, Carlos Tori decidió liberar su obra para que todas aquellas personas interesadas en aprender sobre este interesante tema tuvieran la oportunidad de tenerlo totalmente gratis en sus equipos.

El libro trata principalmente sobre los conceptos básicos más importantes de la Seguridad informática y el Hacking Ético, siendo un excelente punto de partida para las personas que recién se interesan por la seguridad o que quieren reforzar aún más estas bases.

En cuanto a contenidos, el libro consta de 328 páginas y 9 capítulos con un Bonus Track:

  1. Hacking Ético
  2. Recabar Información
  3. Ingeniería Social
  4. Introducción a fuerza bruta
  5. Aplicaciones Web
  6. Inyección de código SQL
  7. Servidores Windows
  8. Servidores Linux
  9. Algunos Conceptos Finales
  10. (Bonus) – Cómo instalar una plataforma de trabajo/testeo multisistema paso a paso.

Actualmente se está trabajando en la segunda edición del libro.

Descargar Libro – Hacking Ético

Para más información y contacto visita el sitio oficial | Libro de Seguridad Informática

Conocer la Versión de un Paquete en distribuciones Linux Debian

Algunas veces es necesario saber si la versión de un paquete o programa en Linux está actualizado a su última versión o no. Esto se hace con el fin de tener a punto nuestros servicios o servidores instalados en nuestros equipos actualizando los paquetes, o incluso para prevenir actualizaciones no deseadas. La forma de hacerlo es muy sencilla. Hacemos uso del programa Dpkg y la opción “-s” que sirve para dar detalles sobre el paquete o programa por el que averiguamos. Abrimos una terminal y escribimos lo siguiente:

dpkg -s <paquete> | grep Version

Con el anterior comando y reemplazando <paquete> por el nombre del paquete o programa a averiguar, obtendremos la versión del mismo. El filtro “| grep Version” sirve para que solo nos muestre las líneas donde se encuentra la versión, ya que usando el comando sin este filtro nos mostrará mucha más información que para este caso no es necesaria. Veamos un ejemplo:

Vamos a averiguar la versión del programa Nmap, primero sin usar el filtro:

Sin usar el filtro se muestra más información de la que se necesita actualmente, ahora usando el filtro veremos lo siguiente:

La información se muestra mucho más simplificada y muestra solo lo que necesitamos.

Espero esta pequeña guía les haya servido mucho. No olviden visitar la guía completa de los comandos más usados en Linux para que siempre la tengan a la mano cuando la necesiten en sus distribuciones. Si hay dudas o preguntas no duden en comentar 🙂

Lista de Comandos de Linux más usados

Esta completa guía publicada en LinuxGuide.it muestra los comandos más usados y los más importantes de Linux, así como una descripción de lo que hacen y su sintaxis. Para los usuarios que usan Linux a diario para sus labores personales o laborales, muchos de los comandos acá mostrados ya son muy conocidos, pero hay muchos que vale la pena repasar y muchos otros que conocer.

La lista de comandos está organizada en varias categorías, que pueden ser nombradas como los principales servicios que manejamos en cualquier distribución de Linux (Configuración de la red, Instalación de paquetes, usuarios, editores, etc):

Lista de comandos por categorías:

La lista completa está en la página oficial | Comandos Linux en Español

Tutorial – Cómo usar Nmap

Nmap (Network Mapper) es una excelente herramienta de seguridad informática que permite escanear puertos y encontrar servicios y SO que se encuentren instalados en las máquinas analizadas. Esta herramienta es vital para cualquier administrador de red, para saber el estado de sus servidores y equipos y evitar a futuro ataques informáticos a gran escala por desconocimiento del estado de sus dispositivos.

Otra excelente herramienta para auditoría de sistemas es Nessus, para conocerlo y saber como instalarlo en un servidor con Linux o Windows sigue este enlace. Para instalar Nmap en Linux basta con escribir en una terminal el siguiente comando:

sudo apt-get install nmap

Una vez instalado nmap, ya puede usarse con los comandos que trae para su uso. Para un completo y extenso uso les comparto un excelente manual (Descárgalo al final del post) recopilado por Gerik Toro en grk-t.blogspot.com que detalla la forma de uso de esta herramienta, explicando profundamente que hace cada comando, además de como usarlo obviamente. El manual consta de 49 hojas distribuidas en los siguientes capítulos:

Recomiendo leer la guía completa o ir aplicando los conceptos aprendidos a medida que la lectura avance. Espero les sea de mucha ayuda, si tienen dudas o comentarios no duden en hacerlos.

Descargar tutorial de Nmap

Ver manual en Línea

 

Cómo instalar Nessus en Linux

Nessus es una potente herramienta de arquitectura Cliente – Servidor de seguridad informática o de red, utilizado principalmente para analizar las vulnerabilidades que se encuentran en equipos objetivos, servidores, dominios o en cualquier dispositivo que cuente con una dirección IP y servicios informáticos instalados.

La forma en que funciona es analizando los puertos que se encuentran abiertos y ejecutando exploits (ataques) para descubrir la vulnerabilidad, y en muchos o la mayoría de los casos muestra una descripción detallada del agujero de seguridad y como puede ser solucionado. Nessus funciona en base a una serie de plugins que son descargados al momento de la instalación y puede tomar mucho tiempo dependiendo de las velocidades de internet con que se cuente.

Instalación:

La instalación de esta herramienta es realmente sencilla. Para este tutorial instalaremos Nessus en un Ubuntu 11.04, pero su forma de instalación es igual para versiones anteriores e incluso en otras distribuciones de linux, eso sí, basadas en Debian.

  • Lo primero es descargar el nessus desde la página oficial (Sigue este Link) y se debe aceptar los acuerdos de licencia (Agree).
  • Luego saldrá una pantalla para seleccionar el sistema operativo que tenemos. En este caso se escoge Ubuntu 10.10 (32 bits) ya que es la versión más cercana a la mía. Deben escoger muy bien su versión y guardar el archivo de instalación en una ubicación que recuerden fácilmente.
  • Cuando termine la descarga basta con ejecutar el siguiente comando en una consola:

sudo dpkg -i /home/juanse/Escritorio/Nessus-4.4.1-ubuntu1010_i386.deb

  • Una vez terminado el proceso ya se tiene instalado el Nessus en Ubuntu. Lo siguiente es activar el Nessus, mediante el registro de una cuenta en la página oficial. Esto no toma más de 1 minuto. Lo que hay que hacer es ingresar a este Link, escoger que tipo de cuenta se quiere (Trabajo u hogar), aceptar los términos de licencia, llenar los campos de Nombre, Apellidos y Correo, y listo.

  • Al revisar nuestro correo electrónico, llegará el código de activación, seguido de varias instrucciones para activarlo deacuerdo a la Distribución que tengamos en el momento. En este caso somos usuarios Linux, así que mediante el siguiente comando se registrará el producto satisfactoriamente:

sudo /opt/nessus/bin/nessus-fetch –register DF87-923A-643B-95C2-A4E0

Recuerden que deben cambiar el código por el de ustedes, ya que cada código es único y registrable una única vez. Al hacer esto, saldrá un mensaje que dice que la activación fue satisfactoria y que se están descargando los últimos plugins. (Este proceso puede tomar varios minutos, así que no es de preocuparse si dura mucho tiempo)

  • El siguiente paso es crear el usuario administrador con el que usaremos el Nessus de ahora en adelante. La forma de hacerlo es con el siguiente código:

sudo /opt/nessus/sbin/nessus-adduser

Y a continuación seguir los pasos, escribiendo el nombre de usuario, contraseña y etc. Debería salir algo como lo siguiente:

sudojuanse@cst:~$ sudo /opt/nessus/sbin/nessus-adduser
[sudo] password for juanse:
Login : prueba
Login password :
Login password (again) :
Do you want this user to be a Nessus ‘admin’ user ? (can upload plugins, etc…) (y/n) [n]: y
User rules
———-
nessusd has a rules system which allows you to restrict the hosts
that prueba has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)

Login             : prueba
Password         : ***********
This user will have ‘admin’ privileges within the Nessus server
Rules             :
Is that ok ? (y/n) [y] y
User added

El usuario Prueba será el usuario administrador con el que ingresaremos a la aplicación. Una vez terminado todo esto reiniciamos el servicio nessusd mediante el comando:

sudo /etc/init.d/nessusd restart

Al reiniciar el servicio satisfactoriamente, abrimos cualquier navegador y entramos a la siguiente dirección https://localhost:8834/ (En la mayoría de los casos se reconoce la conexión como No Segura por lo que se debe agregar la excepción para permitir la navegación).

Se debe dar clic primero en Comprendo los riesgos en Agregar excepción… y saldrá la siguiente ventana:

Al dar clic en Confirmar excepción de seguridad, ya no se tendrán problemas para volver a entrar y poder usar el servicio. Una vez volvamos a acceder saldrá la ventana que pide los datos del usuario, al que llamamos prueba que creamos en una sección anterior junto con su contraseña. Se ingresan para acceder al cliente del Nessus:

Importante! Se debe tener actualizada la versión del Flash Player, ya que es necesario para que el Nessus funcione bien.

 

Al ingresar se pueden ver varias pestañas en la parte superior: Reports – Scans – Policies – Users. En Reports saldrán los reportes de los análisis que estén en curso en el momento o los que ya han finalizado. Entrando allí se verá la lista de análisis y se podrá ingresar a cualquier así no estén completos para ir revisando los resultados. En Scans, se podrán agregar los escaneos que se desee y controlar también el progreso de cada uno. Policies es muy importante ya que permite definir mediante una serie de parámetros la configuración de la política que usaremos para determinado análisis. En Users simplemente se listarán los usuarios que hayamos creado para la administración del Nessus.

Ejemplo:

Este será un sencillísimo ejemplo de como usar el Nessus, por lo menos para que los que no son expertos se vayan familiarizando con el entorno y puedan hacer varias pruebas. En este caso tengo una máquina virtual con mi Linux Ubuntu 11.04, la cual tiene una dirección IP 10.0.2.15 (para averiguar tu ip usa el comando ifconfig en una terminal), y voy a analizar mi propio equipo en busca de posibles vulnerabilidades. Primero me dirijo a la pestaña de Policies para crear una nueva política de escaneo. Solo voy a darle el nombre y dejaré las configuraciones que están por defecto (Pueden empezar a probar modificando su política). Luego en Scans voy a agregar uno nuevo:

Después de unos 5 minutos analizando el equipo se encuentran varias vulnerabilidades de bajo, medio y alto riesgo. Esta es la descripción de uno de los resultados arrojados por el análisis, donde se explica de que se trata más detalladamente:

Espero este tutorial les sirva de mucha ayuda, cualquier duda que tengan al respecto la responderé a la mayor brevedad, o pueden usar el Foro para crear temas sobre el artículo. Posteriormente escribiré un artículo con análisis más detallados y como interpretar y resolver mejor los problemas para aquellos que estén interesados.

Descargar Ubuntu 11.04 Gratis

Ubuntu es una de las distribuciones de Linux más populares de los últimos años y a una de las que más le han dedicado tiempo y empeño en mejorarlo constantemente. La versión 11.04 viene con un atractivo diseño y mejoradas funciones, aparte de las que siempre podemos tener en nuestro equipo con Linux.

Como siempre, viene lista para ser usada como un llamativo y útil sistema de escritorio o como un potente servidor para almacenar una cantidad muy grande de servicios (OpenVPN, OpenMeetings, OpenKM, Proxy, entre otros…..).

Viene disponible para ser descargado directamente para ser instalado desde CD (ISO), para ser probado desde CD o USB o para instalarlo de forma segura en Windows como si se tratara de una aplicación más. Descarga y prueba la última versión de este potente sistema operativo.

Descargar Ubuntu 11.04