Archivo de la categoría: Seguridad de la Información

Certificados gratuitos para Exchange

Existen varios proveedores de certificados que otorgan certificados Digitales gratuitos, uno de ellos es StartSSL,  a quién estoy agradecido, ya que gracias a estos certificados puedo realizar laboratorios completos los cuales comparto con ustedes.

Quizás pensemos que por ser gratuitos no son buenos, pues nos equivocamos, ya que estos certificados los he usado en ambientes de producción de clientes con Exchange y Lync y hasta el momento me funciona perfecto.

Bueno vamos al grano y al objetivo este artículo, que es obtener un certificado  digital, en este caso para Exchange.

Lo primero que haremos es ingresar a la página de StartSSL y dar  clic en Start EV Validation Now.

cert1

Siguiente paso seleccionar Sign Up.

cert2

Seleccionamos el país y escribimos nuestro correo electrónico; es recomendable usar el correo que está registrado en nuestro dominio externo de nuestra empresa, pero no hay problema usaremos nuestro correo de hotmail.

Aceptamos los términos y damos clic en enviar código de verificación.

cert3

Abrimos nuestro correo, copiamos el código y pegamos en la siguiente ventana. Luego daremos clic en Obtener el nuevo certificado (OJO: No es el certificado que se instalará en el exchange, es el certificado que usaremos para autenticar con el sitio StartSSL)

cert4

Colocamos una contraseña para la llave privada del certificado con el que haremos la autenticación para ingresar al sitio de StartSsl.

cert5

Seleccionamos en descargar Archivos.

cert6

Nos descarga el certificado con la llave privada para realizar la autenticación con StartSSL.

cert7

Lo que haremos es instalarlo, para ello ejecutamos con el usuario actual de nuestro equipo (puede ser un equipo personal, no el servidor de exchange).

cert8

Seleccionamos el certificado.

cert9

Colocamos la contraseña que se colocó en el paso incial.

cert10

Simplemente damos clic en siguiente.

cert11

Finalizamos.

cert12

Una vez finalizada la instalación nos muestra la siguiente ventana en la web, seleccionamos Login Now.

cert13

Nos muestra una ventana emergente, a la que daremos aceptar.

cert14

Con estos pasos hemos logrado acceder al panel de administración para poder obtener nuestro certificado.

Sin embargo queda validar que somos dueños del dominio, para ellos vamos a Validations Wizard, seleccionamos Validación de dominio y continuar.

cert15

Colocamos el dominio y continuar.

cert16

Aquí debemos seleccionar la cuenta a la que necesitamos que nos envíe el código para verificar que nos pertenece el dominio.

Abrimos el correo que seleccionamos, copiamos y pegamos el código y validamos.

cert17

Todo salió perfecto, ahora seleccionamos en To “Order SSL Certificate”

cert18

En el cuadro agregamos todos los nombres que queremos proteger.

cert19

Si bajamos la página, debemos pegar el CSR antes generado en el Exchange y damos clic en Submit.

cert21

Para descargar el certificado damos clic en Here.

cert22

Por fin hemos descargado el certificado, el cual será instalado en nuestro exchange. En archivo .ZIP veremos que existen varias carpetas, yo usaré el certificado que se encuentra en OtherServers.

cert23

Espero les sea de utilidad, hasta pronto.

Descubrir password con Wireshark

Casi la mayoría de administardores de equipos de networking siguen utilizando el protocolo telnet para conectarse a switch, routers, a pesar que saben que es un protocolo donde los datos viajan sin cifrar y es muy sencillo poder descubrir los usuarios y las contraseñas utilizadas.

En esta oportunidad utilizaré un analizador de paquetes o sniffer llamado WIRESHARK y lo realizaré de manera local, sólo para el objetivo que es demostrar lo sencillo que es descubrir las credenciales.

Lo primero que haremos es descargar el software desde la siguiente ruta  https://www.wireshark.org/download.html, en mi caso descargué el portable 32 bits.

Una vez descargado ejecutamos el software y nos debe de mostrar la siguiente ventana:

En filtro colocamos telnet y aplicamos; con esto le estamos diciendo a Wireshark que me muestre en la ventana sólo los paquetes del protocolo telnet.

0

Luego nos dirigimos a Interfaces.

1

Seleccionamos la interfaz en la que wireshark va realizar la captura de paquetes, en mi caso será mi tarjeta Wireless, la cual está conectada a mi red LAN; luego le damos Start (Iniciar).

2

Ahora con el wireshark ejecutándose realizamos una conexión telnet hacia un dispositivo ya sea un switch, un router u otro.

3

Ingresamos el usuario y la contraseña correcta para conectarnos.

4

Ahora nos dirigimos a la ventana de wireshark y empezamos a analizar los paquetes.

En la siguiente pantalla la IP del equipo remoto 172.16.0.168 no indica que ingresamos el password.

6

Luego nosotros (ip 192.168.11.190) empezamos a digitar el password.

Podremos ver la contraseña letra por letra en los paquetes que envía nuestra Ip, en mi caso son todos los paquetes resaltados de color amarillo.

7

Con este artículo demostramos que el protocolo telnet es muy vulnerable y por ende no se debe utilizar para administrar equipos remotamente.

Es mejor utilizar el protocolo SSH para estos fines.

 

INSTALACIÓN Y ANÁLISIS DE VULNERABILIDADES CON NESSUS 5

En esta oportunidad voy a mostrar la instalación de Nessus 5, una potente herramienta de escaneo, que sirve mucho para profesionales que se dedican a la auditoría de Sistemas. Para ello primero nos dirigimos a la página oficial y descargamos según la versión de Windows u otro Sistema Operativo que tengamos. http://www.tenable.com/products/nessus/select-your-operating-system.

1

Ejecutamos el archivo .msi que habíamos descargado y con unos cuantos siguientes, finalizamos y nos aparecerá la siguiente página, en la que haremos click here.

2

Para registrarnos y obtener un código de activación hacemos click en http://www.nessus.org/register/.

3

Para obtener un código de activación de producto hay dos opciones uno para uso comercial y otro para uso de hogar, en esta caso vamos a seleccionar Using Nessus at Home, para damos click en select. Obviamente esta versión Home tiene restricciones como le número máximo de direcciones IPs que podemos escanear al mismo tiempo, que es de 16.

4

Ingresamos nuestros datos y damos click en register.

5

Después de registrarnos, cerramos esa pestaña y volvemos a la pestaña inicial, donde haremos click en Get Started.

01

 

Creamos un usuario inicial, con el que ingresaremos a la plataforma (yo crearé un usuario juandeza89) y luego damos click en NEXT.

00

 

Seleccionamos I already have Activation code e ingresamos el código de activación y hacemos click en NEXT.

02

Este es el código que nos han enviado al correo.

6

Si hemos realizado todos los pasos correctamente, nos dirá que el registro ha sido satisfactorio. Luego aparece un botón en parte inferior donde nos pide descargar plugins, en el cual haremos click.

20

Esperamos a que descargue todos los plugins de nessusy luego aparecerá un formulario para ingresar con nuestro usuario que habíamos creado inicialmente.

03

En este caso voy a realizar un escaneo a mi servidor de aplicaciones, que tiene la dirección IP 192.160.100.1, para ello hacemos click en Scan Queue y luego en New Scan.

04

Nos muestra la siguiente página en la que ingresaremos un nombre del análisis que realizaremos, seleccionamos que queremos analizar ahora, que sea un escaneo interno, luego escribimos la o las direcciones IP de los hosts que queremos analizar y para finalizar hacemos click en RUN SCAN.

05

Esperamos que complete el análisis a 100% y luego haremos click en RESULTS, en la parte superior del menú; aquí nos mostrará la lista de todos los escaneos que hemos realizado, en mi caso sólo tengo uno, por ello haré click en el nombre Escaneo de Servidor de Aplicaciones.

06

En la opción HOSTS nos muestra las vulnerabilidades en un resumen mediante porcentajes.

07

En la opción vulnerabilidades veremos que tenemos  83 vulnerabilidades las cuales los clasifica en 5 categorías: CRÍTICAS, ALTAS, MEDIAS, BAJAS y de INFORMACIÓN.

 

08

Si ingresamos a cada vulnerabilidad nos mostrará una descripción más detallada, en la cual encontraremos una solución para dicha vulnerabilidad.

09

Podemos exportarlo para posteriores análisis y poder solucionar esa vulnerabilidad.

10

 

Estoy seguro que les será de mucha utilidad para que puedan analizar las vulnerabilidades de sus servidores y hosts de sus empresas.

Un saludo.

Esteganografía con MP3Stego

Buen día mis amigos, en esta oportunidad les voy a compartir un tema interesante dentro de la Seguridad de la Información, el tema es la Esteganografía.

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

No hay que confundir la Criptografía con la Esteganografía, pues la primera cifra la información para que el intruso no lo entienda, ha pesar de que tiene conocimiento de sus existencia, por el contrario la Esteganografía cifra la información y además oculta la información en un portador para que no sea advertido de su existencia.

A continuación listo algunos de los programas más conocidos estego que están disponibles de forma gratuita en Internet incluyen:

Gif-It-Up: Oculta la información en los archivos de soporte GIF
JPHide-y-Seek: información oculta en los archivos de soporte JPEG
MP3Stego: información oculta en los archivos de soporte MP3
S-Tools: la información oculta en los formatos BMP, GIF, WAV o portador
Stash: Oculta la información en formato BMP, PCX, PNG, y TIFF portador
Stegotif: Oculta la información en los archivos de soporte TIFF
Stegowav: información oculta en los archivos de soporte WAV

Bueno después de un pequeño concepto de lo que es la Esteganografía, pasamos a realizar el caso práctico para entenderlo mejor.

En esta oportunidad usaré la herramienta MP3Stego, el cual convierte un archivo de texto en uno con extensión mp3.

El primer paso será descargar la herramienta de la siguiente dirección: http://www.petitcolas.net/fabien/steganography/mp3stego/.

Una vez descargado y para hacerlo más sencillo, copiamos el archivo a la unidad C: de nuestra computadora, como se muestra en la imagen MP3Stefo_1_1_18.

1

 

Luego damos click en extraer aquí y se generarán tres carpetas, como se muestra en la imagen.

2

 

El que nos interesa es la carpeta MP3Stego, en la cual ingresaremos. Aquí viene la parte más interesante, en la que necesitamos un archivo de audio con extensión WAV, en mi caso es el archivo cumbia, el cual he tenido que copiarlo dentro de esta carpeta.

También he creado un archivo de con extensión TXT llamado santa_ana, en el que ingresaré el mensaje que quiero ocultar dentro del archivo de audio.

3

 

Una vez que tengo los dos archivos (el de audio WAV y el de Texto). Hago click en Inicio, luego ejecutar, escribo la palabra cmd y click en aceptar.

 

4

 

Escribo los siguientes comandos en el orden que aparecen en la imagen.

cd c:\  ————-> este comando me permite ingresar al Disco Local C:

cd mp3stego ———> Ingreso a la carpeta mp3stego

Ahora para codificar el archivo de texto utilizamos la palabra encode, luego el  parámetro -E, seguido del documento a ocultar santa_ana.txt , otro parámetro -P, luego el password kikin2013, el archivo cumbia.wav y para finalizar el nombre de salida de nuestro archivo con extensión mp3 cumbia_peruana.mp3. Para finalizar presionamos la tecla enter.

 

 

 

6

 

Esperamos un momento a que complete 100%.

 

7

 

Nos dirigimos a la carpeta MP3Stego y verificamos que se haya creado el archivo cumbia_peruana.mp3, el cual contiene oculto a nuestro documento de Texto.

 

8

 

Para comprobar que el archivo de texto está dentro del archivo de audio cumbia_peruana.mp3, eliminamos el archivo original txt, llamado santa_ana.txt.

Ahora vamos a decodificar el archivo de texto, para ello ejecutaremos el siguiente comando.

decode ——-> para decodificar el archivo.

Los parámetros -X -P, el password kikin2013 y el archivo donde se encuentra oculto nuestro archivo de texto.

 

9

 

Presionamos la tecla enter y esperamos a que termine el proceso.

 

10

 

Para comprobar, nos dirigimos a la carpeta MP3Stego y verificaremos que está nuestro archivo de texto inicial con el nombre del archivo de audio.

 

11

 

Espero hayan entendido y lo utilicen para ocultar información valiosa, como contraseñas y otros datos importantes.