LIBRO RECOMENDADO: ADMINISTRACION DE REDES GNU/LINUX (ANTONIO PERPIÑAN)

AdministracionDeRedesGnulinux.jpg

https://drive.google.com/open?id=0B4AoAxhlob6VNERWX2tuQW40Mmc

Anuncios

SPOOFING – DNS SPOOFING – ROBO DE CREDENCIALES

¿Qué es Metasploit?

Metasploit es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Se encuentra integrado con Kali Linux y es ampliamente utilizado para realizar pruebas de penetración. El framework incluye una serie de módulos. Cada módulo implementa un ataque específico. Puede ser ejecutado desde consola, desde interfaz web, o por medio de programas como Auxiliary, Exploit, o Payload.

¿Qué es Exploit?

Un exploit es el medio por el cual un atacante, toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió. Se pueden distinguir dos tipos: los conocidos (son aquellos de los que se tiene constancia y se puede tomar medidas para evitar ver los sistemas afectados) o desconocidos (Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos).

¿Qué es Payload?

Un Payload, es un programa que acompaña a un exploit para realizar funciones específicas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para intentar evadir cualquier AV o Firewall.

¿Qué es DNS cache poisoning (DNS Poisoning)?

Es un ataque creado de manera maliciosa que provee datos de un Servidor DNS que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

¿Qué es el ataque MitM (Man In the Middle Attack)?

Un ataque MitM es un ataque en el que el atacante puede leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que la comunicación entre ellos ha sido violada.

¿Qué es SET (Social Engineering Toolkit)?

Social Engineering Toolkit es una suite dedicada a la ingeniería social integrada en Backtrack, especialmente diseñada para realizar ataques en procesos de auditorías en seguridad, que permite automatizar tareas que van desde el de envío de SMS falsos con números de teléfonos adulterados, hasta clonar páginas web y poner en marcha un servidor para hacer phishing en cuestión de segundos. SET integra muchas de las funciones de Metasploit, por lo tanto para usar SET se debe tener Metasploit.

¿Qué es Credential Harvester Attack Method?

Este tipo de ataque permite a un atacante clonar un sitio que tenga algún tipo de formulario de autenticación posteriormente cuando una víctima ingresa en dicho sitio e ingresa sus credenciales de acceso, SET recolecta toda esta información y posteriormente envía al usuario al sitio original, finalmente cuando el atacante desea finalizar la ejecución del ataque, obtiene un informe con la información.

¿Qué es Ettercapp y cuáles son sus funciones?

Ettercap es un sniffer que permite capturar el tráfico que circula por una LAN, ya sea en un ambiente switcheado o conmutado. Las principales funciones son:

  • Inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
  • Puede interceptar users y passwords incluso en conexiones “seguras” con SSH.
  • Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
  • Intercepta tráfico remoto mediante un túnel GRE

 

LIBRO RECOMENDADO: VALIDEZ JURÍDICA DE LA LICENCIA GPLv3 (OSCAR DANIEL GÓMEZ PADILLA)

La Licencia Pública General (licencia GPL en inglés) ha sido, desde el momento en que aparece el concepto de Software Libre la licencia preferida para desarrollar los principios que predica el software libre, tanto así que la mayoría de las licencias que existen para licenciar contenido libre, además del soporte lógico, se han basado en ella, ya que bien desarrolla, tanto los principios de libertad, como el concepto de Copyleft.

La actual revisión de la licencia, objeto del presente trabajo, plantea desde lo jurídico una forma de apropiación de las obras diferente a la tradicional, una que pretende proteger el uso libre de las obras, éste cambio de paradigma es importante no solo porque implica cambios desde la perspectiva del intercambio de los bienes y su uso, sino que desde esa perspectiva plantea procesos diferentes en la explotación económica de las obras, la distribución de ellas en los nuevos sistemas de telecomunicación, y la protección de los derechos de los autores y los usuarios.

https://drive.google.com/open?id=0B4AoAxhlob6VQmJvZVlHLWd1Um8

Validez-Juridica-GPL-3-OpenLibra-300x388

LIBRO RECOMENDADO: INTRODUCCIÓN AL SOFTWARE LIBRE (JESÚS M. GONZÁLEZ BARAHONA, JOAQUÍN SEOANE PASCUAL Y GREGORIO ROBLES)

ÍNDICE

  1. Introducción al software libre
  2. Un poco de historia
  3. Aspectos legales
  4. El desarrollador y sus motivaciones
  5. Economía
  6. Iniciativas públicas
  7. Ingeniería del software libre
  8. Entornos y tecnologías de desarrollo
  9. Estudio de casos
  10. Guía de aprendizaje
  11. GNU Free Documentation License
  12. Licencia de Documentación Libre de GNU

https://drive.google.com/open?id=0B4AoAxhlob6VbVZDb2RkNkhXRzQ

INSTALACIÓN DE UBUNTU 16.04.01 EN VIRTUALBOX (MÁQUINA VIRTUAL)

En la página oficial del proyecto Ubuntu se selecciona la imagen adecuada para para el PC o máquina virtual (para este caso seleccionó una para 64 bits).

El link es http://releases.ubuntu.com/16.04.1/

1.PNG

Una vez se termina la descarga, se ejecuta VirtualBox, allí se da clic en ‘Nueva’:

2

Ahora se debe asignar un nombre a la máquina virtual, si el nombre es conocido por VirtualBox, las opciones Tipo y Versión  se llenan automáticamente, si no pasa, se selecciona el tipo de SO y la versión de este:

3

Ahora se asigna un tamaño de memoria, el total de memoria que se podría asignar (4096 MB) corresponde a la memoria RAM del PC anfitrión, de modo que asignarle demasiada a la maquina virtual puede afectar el rendimiento del primer equipo:

4

A continuación se asignan las propiedades del Disco Duro, en este caso se asignará tamaño dinámicamente:

Una vez creada la maquina virtual, se da doble clic sobre esta para encenderla:

 

 

 

9.PNG

VirtualBox solicitará la ubicación de la imagen para instalar Ubuntu, allí se selecciona la ubicación del CD o ruta donde se encuentre la ISO que se descargó:

Al dar clic en ‘iniciar’ comienza la instalación del SO, en las siguientes pantallas se selecciona el idioma, el tipo de instalación, si se va a particionar el Disco Duro, la zona horaria, el idioma del teclado y las credenciales del usuario :

 

 

 

 

 

 

 

 

 

Posterior a eso, se va mostrando el progreso de la instalación:

Una vez terminada la instalación, se requiere reiniciar la maquina virtual:

21

Al terminar el reinicio, se podrá acceder al escritorio:

MÁQUINA VIRTUAL

Una máquina virtual es una emulación de un sistema informático. Las máquinas virtuales se basan en arquitecturas informáticas y proporcionan la funcionalidad de un ordenador físico. Sus implementaciones pueden implicar hardware especializado, software o una combinación.

Hay diferentes tipos de máquinas virtuales, cada una con diferentes funciones:

Las máquinas virtuales del sistema (también denominadas máquinas virtuales completas de virtualización) proporcionan un sustituto para una máquina real. Proporcionan la funcionalidad necesaria para ejecutar sistemas operativos completos. Un hipervisor utiliza la ejecución nativa para compartir y administrar hardware, permitiendo múltiples entornos que están aislados unos de otros, pero que existen en la misma máquina física. Los hipervisores modernos utilizan virtualización asistida por hardware, hardware específico de la virtualización, principalmente de las CPU del host.

Las máquinas virtuales de proceso están diseñadas para ejecutar programas de computadora en un entorno independiente de la plataforma.

Algunas máquinas virtuales, como QEMU, están diseñadas para emular también diferentes arquitecturas y permitir la ejecución de aplicaciones de software y sistemas operativos escritos para otra CPU o arquitectura. La virtualización a nivel de sistema operativo permite que los recursos de una computadora sean particionados a través del soporte del kernel para múltiples instancias de espacio de usuario aisladas, las cuales usualmente se llaman contenedores y pueden parecer y sentirse como máquinas reales para los usuarios finales.

PRINCIPALES MÁQUINAS VIRTUALES

VirtualBoxvb1

VMwarevmware-logo

COMPARACIÓN WINDOWS 7 Y RED HAT ENTERPRISE

ASPECTO WINDOWS 7 RED HAT ENTERPRISE
Recursos necesarios para la instalación Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más (para una estación de trabajo)

Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)

Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits)

Procesador de AMD64 o Intel 64 de doble núcleo (para un servidor)

Memoria RAM de 2 gigabyte (GB)

Espacio disponible en disco rígido de 12 GB

Ventajas Mayor sincronización entre el usuario y el ordenador (fácil de usar)

Interfaz gráfica con menús desplegables, ventanas en cascada

Multitarea cooperativa entre las aplicaciones Windows

Aún está vigente, ya que de las versiones más resientes es la más estable

Compatibilidad con el hardware: es más fácil conseguir drivers para Windows que para Linux

Es Software libre (costos mínimos)

Puede correr varios procesos a la vez de forma ininterrumpida

Seguridad porque es un SO diseñado con la idea de Cliente – Servidor con permisos de acceso y ejecución a cada usuario

Es un SO robusto y estable, puede estar encendido largo tiempo, si una aplicación falla se puede solucionar sin afectar el resto del sistema

Su desarrollo es colaborativo, es adaptable, cualquiera puede aportar mejoras, las vulnerabilidades se detectan y corrigen fácilmente

Desventajas El costo es muy alto

No traerá soporte o compatibilidad con los dispositivos actuales (pantalla táctil, por ejemplo)

Traería desventajas económicas en caso de que no haya actualizaciones o se termine el soporte

En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema

Se bloquea fácilmente cuando ejecuta operaciones aparentemente simples

Requiere mayor capacidad de memoria, procesador y disco duro

La mayoría de los virus están hechos para Windows

No es tan fácil de usar como otros sistemas operativos

Linux no cuenta con una empresa que lo respalde

Al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas

La mayoría de los ISP no dan soporte para Linux

Incompatibilidad con algunos hardware por ausencia de los drivers

Incompatibilidad entre documentos generados por aplicaciones Windows

Forma de administrar los procesos Windows cuenta con una herramienta gráfica para la gestión de procesos, el Administrador de Tareas hace las veces de gestor de procesos, servicios y aplicaciones, y de monitor del sistema. También permite establecer prioridades, controlar las aplicaciones que inician con Windows, y reiniciar o detener de manera forzada programas que no responden.

Desde allí se puede saber que procesos se ejecutan, cuanto recurso consume, que usuario lo está ejecutando, priorizar y se puede matar un proceso bloqueado.

Linux, es un SO multitarea y multiusuario. Cada proceso que se inicia es referenciado con un PID. La gestión de dichos procesos se realiza desde consola mediante líneas de comando refiriéndose a un proceso por medio de su PID, lo cual garantiza que no se matará un proceso por error en el manejo del mouse, como si sucedería en Windows.

Los principales comandos son:

ps: informa sobre el estado de los procesos

kill: termina procesos según PID

killall: mata procesos según nombre

nice: cambia la prioridad de un proceso

top: monitoreo en tiempo real del estado de los procesos

Forma de administrar la memoria Todos los procesos se asignan a direcciones de memoria independientemente de la cantidad de RAM está instalada en el equipo.

En la configuración de Windows predeterminada, 2 gigabytes (GB) de este espacio de direcciones virtuales se designan para el uso privado de cada proceso y los otros 2 GB se comparten entre todos los procesos y el sistema operativo.

Windows 7 puede tener 4 GB de memoria RAM, mientras que para fines más prácticos, la memoria virtual es ilimitada. Puede haber muchos procesos y cada proceso tiene su propias 2 GB de espacio de direcciones virtual privada. Cuando la memoria usada por todos los procesos existentes excede la memoria RAM disponible, el sistema operativo mueve las páginas (piezas de 4 KB) de uno o más espacios de direcciones virtuales para el disco duro del equipo. Esto libera ese marco RAM para otros usos.

Linux utiliza una tabla de página de 3 niveles, cada tabla en particular tiene el tamaño de una página:

Directorio de páginas

Directorio intermedio de páginas Tabla de páginas

Algoritmo de reemplazo de páginas: Este algoritmo consiste en asociar un bit de usado y otro de modificado con cada una de las páginas de memoria principal. En Linux el usado se reemplaza por una variable de 8 bits. Cada vez que se accede a la página la variable se incrementa.

La gestión de memoria del núcleo se realiza en base a los marcos de página de la memoria principal. Su función básica es asignar y liberar marcos para los distintos usos.

Los fundamentos de la reserva de memoria en Linux son los mecanismos de reservas de páginas ya usados para le gestión de memoria virtual de usuario. Como se utiliza el algoritmo buddy, se puede reservar y liberar unidades de una o más páginas.

Forma de administrar los dispositivos de entrada y salida La gestión de dispositivos desde Windows puede ser fácil, ya que todos los fabricantes de dispositivos los venden junto a controladores específicos de Windows, que deben funcionar en pocos minutos y con una instalación sencilla.

El administrador de dispositivos permite configurar cada dispositivo, incluso inhabilitar puertos y funciones según se requiera (Actualizar software del controlador, Deshabilitar, Desinstalar, Buscar Cambios en Hardware y Propiedades.).

Los controladores son desarrollados por voluntarios. La mayoría de dispositivos funcionan a la perfección, otros no lo hacen completamente ya que sus fabricantes ocultan los detalles técnicos.

Debian también tiene Administrador de dispositivos, se puede llamar como desde consola como hardearemap. Suministra información detallada del Hardware, en él se enumeran los equipos y servicios en la red local y hardware.

Forma de administrar archivos y directorios NTFS es el sistema de archivos preferido para Windows 7. Tiene más ventajas que el sistema de archivos FAT32, entre ellas una mayor seguridad, ya que puede usar permisos y cifrados para restringir el acceso a archivos específicos para determinados usuarios.

Windows diferencia entre:

Unidad física: espacio físico de almacenamiento (CD, DD, etc)

Unidad lógica: o Particiones, se nombran con letras mayúsculas seguidas de dos puntos.

Archivos. O unidad atómica de información almacenada

Carpetas. Para organizar los archivos dentro del disco se utilizan las carpetas

La organización de unidades, archivos y carpetas es lo que llamamos estructura de archivos de Windows. Se puede decir que es una estructura arborescente porque se parece a un árbol invertido. El tronco sería la unidad lógica, las ramas las carpetas y las hojas los archivos.

El sistema de archivo de Debian sigue todas las convenciones de Unix, lo cual significa que tiene una estructura determinada, compatible y homogénea con el resto de los sistemas Unix. Al contrario que en Windows o MS-DOS el sistema de archivos en cualquier sistema Unix no está ligado de una forma directa con la estructura del hardware, esto es, no depende de si un determinado ordenador tiene 1, 2 o 7 discos duros para crear las unidades c:, d: o m:.

El sistema de archivos de Unix tiene un origen único la raíz o root representada por /. Bajo este directorio se encuentran todos los ficheros a los que puede acceder el sistema operativo. Estos ficheros se organizan en distintos directorios cuya misión y nombre son estándar para todos los sistemas Unix.

Para garantizar la compatibilidad y portabilidad, los sistemas Linux cumplen con el estándar FHS (Estándar de jerarquía del sistema de archivos).

Protección y seguridad Bastante inseguro, existen miles de virus y la instalación de firewall, antivirus, es completamente necesaria. Bastante seguro. Su sistema de permisos hace que los pocos virus que existen no causen ningún daño al sistema, además blinda de la intrusión de extraños al sistema.
Administración de redes Para el trabajo en red desde Windows, se cuenta con Directorio activo. Se contará con opciones para ajustar la seguridad y comportamiento del equipo.

Se puede crear una directiva acerca de la calidad de la contraseña bloquee la cuenta tras una serie de intentos fallidos de acceso. Bajo el apartado de Directivas locales localizamos el grueso de las opciones, hasta el punto de controlar el cambio de hora, uso de archivo de paginación o quién puede apagar la máquina.

También se cuenta con el Firewall de Windows, en este se pueden configurar las reglas de entrada y Reglas de salida para ajustar hasta el límite diferentes perfiles del filtrado de la red en base a programas y protocolos. Además, bajo el apartado de Supervisión/Firewall, es posible identificar en tiempo real las conexiones activas o abiertas del equipo.

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.