Inicio

Campus Party – 4rt dia

Avui només he dormit 7h i es nota, tinc soneta tan pc s’acusa el
cansament a la vista.

El pof, el benja i jo ens hem passat el dia configurant serveis a la
màquina pel concurs de seguretat la veritat es q encara en voldriem
posar uns quants més però tic petat i no en tinc ganes hauria de
posar el servidor de realaudio i suport wml al apache. Pero fa mandra.
Basicament ens em passat el dia fent això per tant molt divertit no ha
estat, això si entretingut. Ara d’aquí 1h o així anirem de
festa a la discoteca no sé q. Q tenim entrada gratix o això diuen
tot i q no sé si ens deixaran entrar amb la pinta q portem.
Bé això ha estat tot ara me’n vaig a mirar el squid q el pof m’ha
dit q es llarg de configurar i tb seria lo seu posar-lo.

NMap en 10 minuts.

Aqui tenim un mini howto de com ejecutar el nmap.

#=====================================
-s –> Especificar el tipo de escaneo
-sF : Escaneo por FIN (windows no responde por culpa de una mala implementacion
del protocolo tcp)
-sS : Escaneo por SYN

Estos dos no se logean en el SYSLOG porque no envias un ACK y el demonio no se
activa.

-sT : Escaneo por ACK
-sU : Escaneo puertos UDP, este es muy lento.
-O –> Identificacion de host por fingerprint. Para
averiguar el SO del Host.
-P0 –> Para que no compruebe mediante un ping si la
maquina esta online. O sea no envia un ping para comprobar que la maquina este
online.
-v –> verbose
-d–> debug
-F –> Solo escanea “servicios estandars” en lugar de
escanearse todos los 65523 puertos.
-f –> Envia el escaneo en paquetes fragmentados, con lo
cual es mas dificil detectarlo. Cuidado los windows se pueden quedar
colgados.
-Dhost1,host2,host3,… –> DECOYS. Utilizamos ips de otros
servers para ocultarnos. Lo que estamos haciendo es modificar la SOURCE ADRESS
de la cabecera TCP de los paquetes.

Ejemplo:
nmap -sS -O -P0 -v -d -F ip_host_a_escanear

Campus Party – 3er dia

Conferències:
– Seguretat en les TI
– Sistema de fitxers Hersier http://devlinux.com/projects/reiserfs/
Forums:
– Forum de seguretat

Les conferencies de seguretat ha estat molt interessant, he aconseguit unes
transparencies molt guapes les hauria de pujar al directori de
documentació.
Això planteja un error d’organització de documentació al
portal. Tema a estudiar.
Sobre el tema de seguretat hi ha uns conceptes a retenir:
– Autenticidad de certificación: fa els certificats.
– Autenticidad de registro: solicita els certificats, es dediquen a demanar les
dades per fer els registres i a entregar els certificats un cops fets.
– Repositorio de certificados: on hi ha les bases de dades de
certificats.
– Certificados revocados: gestió q es fa quan es perd un
certificat.
– Certificación cruzada: quan varies agencies de certificació
firmen un acord per acceptar els certificats l’una de l’altre.
– Recuperación de claves: problemàtica de quan es perd una clau.
Per evitar això s’usen tècniques com la de CLAU DOBLE,
així s’aconsegueix recuperar la clau. Per mitjà del q se’n diu la
clau mestre.

La conferencia del sistema de fitxers no m’he empanat de res ja q el tio no
s’explicava organitzadament i la traducció era patetica. Així
doncs queda pendent mirar la web http://devlinux.com/projects/reiserfs/ ja q el
projecte malgrat estar en fase inicial té pinta de ser
interessant.

Al forum de seguretat encara no hi he anat ja q es celebra d’aquí dues
hores aprox.

Tb m’he inscrit al concurs de seguretat q s’ha proposat per part del banc
UNO-E, participarem amb 4 maquines el pof, inqui i jo.

Campus Party – 2on dia

Primera marxada de llum, tot continua guay, a destacar una conferencia de 2
a 4 de la matinada sobre seguretat.

La gent del banc Uno-e ens van donar una conferència sobre seguretat
molt interessant, varem tractar conceptes com el paradigme del ACIDAN:
Autenticidad
Confidencialidad
Integridad
Disponibilidad (DOS attack)
Auditoria
No repudio: no poder negar algo q s’ha fet pq tingui validesa judicial.

Avui repetimos… molt interessant.

Security Tools List 20000808

Llistat de programes de seguretat interessants…

Nessus — http://www.nessus.org — Netcat —
http://www.l0pht.com/~weld/netcat/ (unofficial site) — Tcpdump —
http://www.tcpdump.org — Snort — http://www.snort.org — SAINT —
http://www.wwdsi.com/saint/ — Ethereal — http://ethereal.zing.org/ — Whisker
— http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2 — Internet Security
Scanner — www.iss.net (COMMERCIAL) — Abacus Portsentry —
http://www.psionic.com/abacus/portsentry/ — DSniff —
http://naughty.monkey.org/~dugsong//dsniff/ — Tripwire —
http://www.tripwire.com/ (COMMERCIAL) — Cybercop Scanner —
http://www.pgp.com/asp_set/products/tns/ccscanner_intro.asp (COMMERCIAL) —
Hping2 — http://www.kyuzz.org/antirez/hping/ — SARA —
http://www-arc.com/sara/ — Sniffit —
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html — SATAN —
http://www.fish.com/satan/ — IPFilter — http://coombs.anu.edu.au/ipfilter/ —
ipfwadm/ipchains/netfilter/iptables — http://netfilter.kernelnotes.org/ —
Firewalk — http://www.packetfactory.net/Projects/Firewalk/ — Strobe —
http://www.insecure.org/nmap/index.html#other (unofficial site) — L0pht Crack
— http://www.l0pht.com/l0phtcrack/ (COMMERCIAL) — John The Ripper —
http://www.openwall.com/john/ — Hunt — http://www.cri.cz/kra/index.html#HUNT
— OpenSSH — http://www.openssh.com/ — tcp wrappers —
ftp://ftp.porcupine.org/pub/security/index.html — SSH —
http://www.ssh.com/commerce/index.html (some versions COMMERCIAL) — Ntop —
http://www.ntop.org — traceroute/ping/telnet/NAT — http://www.linux.com (or
most other UNIX) — scanlogd — http://www.openwall.com/scanlogd/ — sam spade
— http://www.samspade.org/ — NFR — http://www.nfr.com (COMMERCIAL) —
logcheck — http://www.psionic.com/abacus/logcheck/ — Shadow —
ftp://piast.t19.ds.pwr.wroc.pl/pub/linux/shadow/shadow-current.tar.gz — Perl
— http://www.perl.org — Ngrep — http://www.packetfactory.net/Projects/ngrep/
— Cheops — http://www.marko.net/cheops/ — Vetescan —
http://www.self-evident.com/ — Retina —
http://www.eeye.com/html/Products/Retina.html — Libnet —
http://www.packetfactory.net/libnet/ — crack —
http://www.users.dircon.co.uk/~crypto/ — Cerberus Internet Scanner —
http://www.cerberus-infosec.co.uk/cis.shtml — Swatch —
http://www.stanford.edu/~atkins/swatch/ — OpenBSD — http://www.openbsd.org —
Nemesis — http://www.packetfactory.net/Projects/nemesis/ — LSOF —
ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ — Lids —
http://www.turbolinux.com.cn/lids/ — IPTraf —
http://cebu.mozcom.com/riker/iptraf/ — IPLog — http://ojnk.sourceforge.net/
— Fragrouter — http://www.anzen.com/research/nidsbench/ — Queso —
http://www.apostols.org/projectz/queso/ —

Campus Party – 1er dia

Pos ja tem aki, per fi!

Pos res com sempre, molta calor, molt estres, configurant la xarxa a tot deu
pq això del DHCP ningú sabiem el q era. Així doncs he
hagut d’investigar com rular. Però és una tonteria el tema
està en no posar res pq configuri la xarxa i tenir el eth0 down i
després executar el dhclient i ell s’ho fa tot està molt
bé no cal pensar massa pq ruli. Està bé, tp es tan guarro
com em pensava, això no vol dir pas q sigui millor q el modo IP fixa,
però per xarxes grans reconeixo q va molt millor.

Bé això és tot, q no tinc més ganes d’escriure
més q aquí tothom demana coses i no em concentro per
escriure.

Només dir q com sempre em divertiré més q no pas
aprendre.

Però bueno com sempre. GUAY!

Scroll to Top