martes, 20 de octubre de 2015

Uso y configuración de la herramienta Déjà Dup

En esta práctica, vamos a profundizar en el uso de la herramienta de copias de seguridad llamada Déjà Dup, del sistema operativo Ubuntu 14.04 desktop.
Explicaremos las opciones que tiene, además de como utilizarla y programarla.
Tendremos además opciones de guardarlas localmente y remotamente (esta última la haré a parte de la práctica).


Lo primero de todo, es instalar el programa desde los repositorios.
Lo conseguiremos introduciendo el comando
sudo apt-get install sbackup


Una vez instalado, buscamos en el equipo sbackup


Elegimos la primera opción:  Simple Backup-Configuration

Esta es la primera pestaña que nos aparece al abrir 


En esta pestaña nos aparecen tres campos a elegir sobre las copias de seguridad:
  1. Cada cuanto tiempo realizamos una copia de seguridad completa (por defecto viene cada 7 días)
  2. El formato de compresión en el que podemos elegir (por defecto viene ninguno)
  3. Y la tercera opción, que permite guardar los archivos de la copia de seguridad dividida en trozos. Y te permite elegir el tamaño de cada sector.


En la siguiente pestaña Incluir, configuramos los directorios (o archivos) de los que queremos crear una copia de seguridad.


Pasamos a la siguiente pestaña Excluir, en la que establecemos los directorios o archivos que no queremos que entren en nuestra copia de seguridad, aunque sea un archivo de un directorio que estaba incluído.


Dentro de Excluir, tenemos 4 apartados, los cuales nos ofrecen excluir de diferentes formas.
  • Rutas
  • Tipos de archivo


  • Expresiones
  • Otros
En la siguiente pestaña Destino, se nos ofrecen dos posibilidades


La de hacerlo localmente, y la de hacerlo remotamente (utilizando SSH)
En la opción del directorio local especificamos un directorio del equipo y ahí se guardará la copia de seguridad correspondiente.

En la opción de un sitio remoto, debemos especificar a que tipo de servicio queremos conectarnos.


En la siguiente pestaña Borrando se especifica el tiempo que queremos que pase para borrar copias de seguridad antiguas


Y la última pestaña Informe, en la cual especificamos los ficheros de notificación que se crean con las copias de seguridad, como bugs, errores, información... etc.
Tenemos la opción de enviarla por correo al destinatario que deseemos.



Guardamos configuración, y ya podemos ejecutar una copia de seguridad de nuestro equipo.

viernes, 16 de octubre de 2015

Servidor DNS secundario en Windows (server 2012 R2)

En esta práctica vamos a configurar un DNS secundario dentro de los servidores DNS primarios que creamos en las prácticas anteriores. (Puedes ver cómo crear un DNS primario aquí)
Configuraremos el DNS secundario de nuestro Windows server 2012 R2, que lo implementaremos con el primero.

Windows Server 2012:

Asignamos las direcciones de red correspondientes, en mi caso le voy a dar la 192.168.1.200, y le ponemos la dirección del DNS primario (192.168.1.100) y la segunda resolución la de sí mismo (127.0.0.1 loopback).


Después de haber integrado la segunda máquina virtual dentro del dominio de la máquina virtual que tiene el servidor primario DNS, comprobamos si resuelve los nombres www.raul.com


Una vez comprobado, procedemos a configurar el servidor DNS


Primero, configuramos la zona de búsqueda directa (seguimos los pasos del asistente como muestran las capturas)







Tenemos que poner los mismos nombres que pusimos en el DNS primario.

Después, configuramos la zona de búsqueda inversa (seguimos otra vez los pasos del asistente como muestran las capturas)







*MUY IMPORTANTE: Configuramos las transferencias de zona en el servidor DNS primario, ya que sino no podrán transferirse los archivos de configuración que contienen los hosts.



Comprobamos que se han transferido bien los archivos de configuración al servidor DNS secundario, (Hay que darle botón derecho sobre tu zona, tanto en la directa como en la inversa, y darle a Transferir desde maestro)



PRUEBAS

Windows 7:

Introducimos la máquina dentro del dominio de los DNS


Realizamos los ping 


El primero está hecho con los dos servidores activados, y el segundo con el servidor DNS primario caído.

Mac OS X (Snow Leopard):

Introducimos la máquina dentro del dominio de los DNS


Realizamos los ping 


El primero está hecho con los dos servidores activados, y el segundo con el servidor DNS primario caído.

Servidor DNS secundario en Linux (Ubuntu 14.04 server)

En esta práctica vamos a configurar un DNS secundario dentro de los servidores DNS primarios que creamos en las prácticas anteriores.
Configuraremos el DNS secundario de nuestro Ubuntu 14.04 server, que lo implementaremos con el primero.

Ubuntu 14.04 server

Métete en mi otra entrada aquí
En la que debes de seguir todos los pasos.

(cambiando en el paso 2 la dirección de red 192.168.1.100 por la 192.168.1.200 en mi caso)


Así queda la configuración final de las interfaces de red.

Seguimos haciendo hasta el paso 7, dónde volvemos a cambiar la configuración:


Hemos cambiado el type master por type slave y hemos hecho referencia a la dirección IP del servidor DNS principal.

El siguiente paso (paso 9) es configurar el fichero /etc/bind/db.raul.local 




Sería igual que en el anterior, añadiendo el slave con nuestra dirección IP.
Podemos pasar named-checkzone sobre el fichero editado:




Configuramos también el archivo de resolución de la zona inversa /etc/bind/db.192.168.1  (paso 10)



Es igual que el anterior pero haciendo referencia a slave.
Le pasamos named-checkzone al fichero para comprobar que no tenga errores.


Reiniciamos el servidor para aplicar los cambios:



MUY IMPORTANTE: Recordad introducir también los hosts dentro del DNS primario. Sino no resolverá la dirección (slave) que hemos introducido nueva.

Hacemos pruebas en nuestro servidor para ver si resuelve los nombres:



Vemos en efecto que nos resuelve los nombres  raul.local www.raul.local y slave.raul.local

PRUEBAS

Windows 7:

Lo primero, configurar la dirección IP y los servidores DNS:



Realizamos las pruebas en consola, a ver si resuelve los nombres:


Vemos como en efecto, resuelve todos los nombres. (El segundo  ping está hecho con el DNS primario apagado)

Mac OS X (Snow Leopard):

Igual que en la anterior máquina, configuramos la dirección IP y DNS:



Realizamos los ping anteriores:



Efectivamente, resuelve todos los pings hechos. (el ping del slave está hecho con el primer servidor DNS caído)


miércoles, 14 de octubre de 2015

Vulnerabilidades en Debian metasploitable

En esta práctica vamos a usar el programa Zenmap, que es la versión gráfica de Nmap que es un programa de código abierto que sirve para efectuar rastreo de puertos.
Las máquina a rastrear será una metasploitable de Linux, y lo haremos desde Windows 7.

Paso 1:
Descargar e instalar Zenmap de su página web: https://nmap.org/download.html


Paso 2:
Hacer un ifconfig en nuestro servidor metasploitable:


Paso 3:
Insertamos la dirección IP en Zenmap, para rastrearla:



Y vemos todos los puertos abiertos que rastrea el programa:


Entre ellos destacan los puertos:

-        SSH


-        FTP



-        Samba


-        Apache


-        VNC



Vulnerabilidades de los servicios descubiertos

SSH – OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

Descripción: Es una vulnerabilidad que afecta al generador de números aleatorios, que es utilizado por OpenSSL en sistemas Debian y Ubuntu. El resultado de esta debilidad es que ciertas claves de cifrado son mucho más comunes de lo que deben ser, de tal manera que un atacante podría descifrar la contraseña con un ataque de fuerza bruta.    
Medida de prevención: La mejor medida de prevención es tener actualizado el sistema operativo.

FTP vsftpd 2.3.4

Descripción: La vulnerabilidad que tiene es que al acceder al servidor FTP, escribiendo el símbolo de la sonrisa o smile ( J ) se conseguía acceso total y ejecución de comandos en el servidor al devolver una shell del sistema.
Medida de prevención: En este caso, el autor de este servidor FTP trasladó la página del proyecto y el software a una cuenta de Google App Engine, en la que se siente más seguro y cuyo servicio le inspira más confianza.

Samba smbd 3.X

Descripción: Samba presenta varias vulnerabilidades, destacan los siguientes errores por encima de los demás: un error en smbd a la hora de traducir los SID; errores en el análisis ndr; error en la entrada al actualizar la contraseña de un usuario. Todo podría ser aprovechado por un atacantes para obtener privilegios o para comprometer un sistema vulnerable.
Medida de prevención: Actualizar a una versión más reciente disponible desde la página oficial. http://us1.samba.org/samba/download/

Apache – Jserv (Protocol v1.3)

Descripción: Apache registra contraseñas de administrador en texto plano, lo que permite a usuarios locales obtener información privilegiada mediante lectura del registro.
Medida de prevención: Mantener actualizado el software específico.

VNC – vnc (protocol 3.3)

Descripción: Es una vulnerabilidad que permite al atacante tomar control total de tu sistema operativo.
Medida de prevención: Actualizar a la última versión.