Sender Policy Framework

Posted in Seguridad on julio 22, 2010 by SYS

Buscando por internet modos de testear SPF, me encontre en la Wikipedia un definición corta y bastante clara sobre que es SPF y como se implementa.

La solución SPF para evitar falsas identidades

SPF extiende el protocolo SMTP para permitir comprobar las máquinas autorizadas a enviar correo para un dominio determinado. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.

Sigue leyendo

DNS Cache Poisoning (bind9)

Posted in Seguridad on julio 22, 2010 by SYS

Estos dias he tenido que comprobar  la seguridad de varios servidores DNS montados con bind9.

Ademas de las comprobaciones típicas, hay que comprobar si el servicio DNS es vulnerable a Cache Poisoning.

Para comprobarlo solo hay que escribir lo siguiente:

dig +short @nameserver.ejemplo.com porttest.dns-oarc.net TXT

nos saldra algo parecido a esto:

z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“1.2.3.4 is POOR: 26 queries in 4.4 seconds from 1 ports with std dev 0.00″

POOR nos indica que es vulnerable.

Como solucionarlo:

Muy simple, actualiza la version de bind9 y listo.

Como explotar servicios WEB

Posted in Seguridad on julio 16, 2010 by SYS

Pepelux del equipo de eNYe Sec ha preparado un par de  TxT en el que nos explica como explotar servicios web.

En el primer TxT nos explica las diferentes técnicas que hay para poder indentificar agujeros de seguridad en aplicaciones web y tambien a explotarlos.

El segundo TxT sigue la misma linea que el primero, pero en este, Pepelux se centra mas en la técnica de SQL Injection.

Muchas gracias Pepelux

Los TxT:

Explotar servicios WEB

SQL Injection (pdf)

Proxychains

Posted in Comunicaciones on julio 16, 2010 by SYS

ProxyChains es una herramienta con la que te conectas a Internet a través de largas cadenas de servidores proxy, lo que oculta tu verdadera dirección IP haciéndola literalmente imposible de localizar.

Soporta los protocolos SSH, telnet, wget, ftp, apt, vnc, nmap, de forma que funciona sin problemas para la navegación por páginas Web, envío de e-mails, conexión por FTP o SSH y mucho mas

El problema de esta aplicacion esque cuanta mas seguridad (+ cadenas de proxy) la comunicaciones se vuelven mas lentas, menos cadenas de proxy, mas rapido que funcionara.

En el foro de pOrtalHacker, uno de sus usuarios ha dejado un manual de como instalarlo en Debian/Ubuntu, y como hacerlo funcionar debidamente.

Aqui os dejo el enlace:  TxT

Como usar .htaccess y .htpasswd

Posted in Sistemas on julio 13, 2010 by SYS

Como proteger una carpeta web con los ficheros .htaccess y .htpasswd. Esto puede ser muy util para proteger carpetas en apache, y asi poder descargar datos via http de forma segura.

Sigue leyendo

Monitorizando Apache y MySQL con Bijk

Posted in Sistemas on julio 13, 2010 by SYS

HowtoForge a creado un pequeño TxT donde explica como configurar Bijk en un sistema Debian Lenny, para poder monitorizar los servicios de apache y MySQL.

Bijk es una herramienta de monitorización que funciona en la nube, esta ofrece multitud de servicios gratuitos como gráficas online, alertas sms, etc…

Os recomiendo que lo probeis…

Enlace al TxT HowtoForge

Otras opciones de Nikto

Posted in Seguridad on julio 12, 2010 by SYS

En Nikto 2.0, no hace falta especificar que el puerto SSL es el 443 dado que el programa primero probará el protocolo HTTP y si esto falla HTTPS. De todas formas si se desea se puede especificar directamente que el servidor es SSL mediante el comando –s (SSL), lo cual acelerará la prueba ya que probará este protocolo directamente.

Para actualizar la versión de Nikto, existe el comando –update, que realizará una actualización a la última versión disponible del mismo. Especificación de la técnica de evasión a utilizar a través de la librería LibWhisker IDS, para lo cual se introduce el número correspondiente, la como se indica a continuación. Se introduciría el comando –evasion seguido del número de la técnica deseada.

Sigue leyendo