Por Paco Aldarias Raya
Email: pacolinux arroba inicia punto es
Web: http://aldarias.es/pacodebian
Con Linux Debian. En Valencia (España)
Este documento es de libre reproducción siempre que se cite su fuente.
Realizado con: LATEX
La seguridad y hacker esta intimamente relaciónado.
Exiten dos elementos importantes:
Conociendo la ip y los puertos abiertos podemos entrar en las máquinas.
La ip equivaldrá a la dirección de una persona. Y los puertos, las puertas de la vivienda, donde cada puerta nos da acceso a una habitación.
Es la dirección en internet de una máquina
En linux: nmap 192.168.100.*
Esto nos da las ip de la red 192.168.100 y los puertos abiertos.
Métodos:
netstat -tupan ipnuestra
Muesta nuestra conexiones
netstat -tupan 127.0.0.1
Muesta nuestras conexiones
netstat -tupan 127.0.0.1 | grep ESTA
Muesta nuestra conexiones establecidad
Las conexiones tienen varios estados:
Nota: Comprobar a q corresponde los puertos abiertos de tu máquina y la de otra que conozcais.
En windows:
No hay se sabe.
En linux:
cat /etc/services | grep 110
Nos dice a que servicio corresponde el puerto 110.
Nota: Comprobar a q corresponde los puertos abiertos de alguna máquina.
Una máquina sin puertos abiertos no es posible entrar.
Según el puerto abierto usaremos una herramienta u otra.
Cada puerto corresponde a un servicio, deberemos usar herramientas para poder entrar a ese servicio.
Windows usa el protocolo tcp/ip, ed decir, cuando conecta a internet, esta máquina tiene su ip por la cual podemos entrar. Si windows tiene activado compartir archivos e impresora. Podremos entrar por esta puerta abierta.
Las máquinas que tienen netbios (windows) abierto usan los puertos 139/tcp.
Haciendo nmap ip, podremos averiguar si esta abierto (open).
Forma de entrar:
Nota: Comprobar una máquina con windows q comparte que puertos tiene abiertos e intentar acceder a sus archivos.
Es importante tener claro esto, pues cuando nos conectemos a internet, no debemos compartir archivos, ya que estos serán accesibles, desde el exterior. Si no tenemos una red en casa, no instaleis netbios. Si teneis una red, y quereris compartir archivos, ponerle siempre contraseña a las carpetas.
El puerto 21 corresponde al servicio ftp
Para poder entrar debemos poner: ftp ip
Pero nos pide contraseña. !!! como sacarla !!!
Si estamos en una red publica, es peligros poner nuestra contraseña sin cifrar. Ya que circula por la red y cualquiera puede cogerla.
Vamos a ver como se consique y como evitar nos la cogan.
Para coger las contraseñas usaremos snifer (snifador). En linux:
Para evitar que nos cogan las contraseñas debemos usar siempre protocolos cifrados. En lugar de telnet, debemos usar ssh. En lugar de ftp debemos usar sftp. En yahoo, debemos usar opcion de seguridad. Asi en todo.
Las páginas web cifradas son las https.
Normalmente los servidores web, ftp, etc, en su configuración se puede indicar restricciones de acceso a máquinas.
El superdemonio xinetd, permite controla más de un servidor. Podemos indicar q al arrancar inetd, se arranque el servidor web, ftp, etc.
Inetd es como una programa q arranca q y controla otros programas o servidores.
El control de acceso a los servicios de inetd, se controla en el fichero:
Aqui están las maquinas q pueden entrar:
/etc/hosts.allow
Aqui estan las maquinas q no pueden entrar:
/etc/hosts.deny
En estos ficheros se indica el servicio:máquina
Suele denegarse a todos, y luego ir indicando q maquinas pueden usar los servicios. El uso de hosts.allow y hosts.deny se llama tcpwraper
Ejemplos:
/etc/hosts.deny
ALL:ALL
Nota: Esto deniega todo a todas las maquinas.
/etc/hosts.allow
ftp.in:192.168.100.2
Nota: Esto permite acceso a ftp a la máquina 192.168.100.2
Un cortafuetos es un sistema q permite aceptar o denegar el acceso a ciertas máquinas.
Permite no pueda entrar a la nuestra. Tb permite bloquear ciertos puertos.
Es necesario que el kernel tenga activado la opcion del iptables.
Existen varios cadenas de reglas que se aplican a lo q entra y a lo que sale:
INTUT: Entrada
OUTPUT: Salida
FORWARD: Reenvio
Instrucciones básicas:
Para ver las reglas: iptables -L -n -v
Para borrarlas todas: iptables -F
Para añadir una regla: iptables -a regla
Para borrar una regla: iptables -d regla
Ejemplo:
Bloquemos la entrarda desde cualquier IP
iptables -a INPUT -s 0.0.0.0/0 -j DROP
Esto equivale a quedarnos sin red, es decir:
ifconfig eth0 down
Ejemplo:
Bloquemos la entrada cuyo destino sea el puerto 21 desde cualquier IP .
Con ello bloqueriamos el servidor ftp.
iptables -a INPUT -s 0.0.0.0/0 -dport 21 -j DROP
Esto rechazaria:
iptables -a INPUT -s 0.0.0.0/0 -dport 21 -j REJECT
Esto aceptaria
iptables -a INPUT -s 0.0.0.0/0 -dport 21 -j ACCEPT
Un maquina en una red local tiene una ip, por ejemplo, 192.168.0.1. Pero para salir a internet tenemos una ip válida en internet, por ejemplo, 217.128.45.23.
Eso se debe a q el router transforma nuestra ip para salir a internet.
Podemos ver la ip externa aqui:
http://www.whatismyip.com/
La ip interna o de la red local se puede ver con:
ifconfig
Una vez tenemos la ip podemos saber de donde es esa maquina poniendo:
whois ip
También se puede consultar en la web:
http://www.ripe.net/db/whois/whois.html
El FAQ de es.comp.hackers que está en estas páginas:
http://www.geocities.com/crino1p/index.html
http://www.navegalia.com/hosting/00084/isocrono
http://www.hello.to/nbk
http://members.es.tripod.de/omg
http://fly.to/tomacheli
Con ello se tendrían los conicimientos básicos.
This document was generated using the LaTeX2HTML translator Version 2002-2-1 (1.70)
Copyright © 1993, 1994, 1995, 1996,
Nikos Drakos,
Computer Based Learning Unit, University of Leeds.
Copyright © 1997, 1998, 1999,
Ross Moore,
Mathematics Department, Macquarie University, Sydney.
The command line arguments were:
latex2html seguridad -split 0 -local_icons 1 -show_section_numbers -no_auto_link -no_navigation
The translation was initiated by on 2004-12-15