Nunca está de mas un toque de paranoia, en especial si te están siguiendo.

Si tenés un servidor Linux expuesto a internet ni hace falta que te diga que el servicio SSH va a ser golpeado incesantemente por bots ejecutando ataques de fuerza bruta por que ya lo habrás notado hace tiempo y la estarás pariendo en carne propia.

Tampoco hace falta que te diga que podés mitigar el 90% de estos ataques automatizados sacando el servicio SSH del puerto 22, implementando fail2ban o autenticación por llaves.

Podrías llevarlo al extremo de lo ridículo inclusive implementando Crypto Port Knoking y asegurarte de enterarte de todo lo que pasa en tu red centralizando los logs en un único servidor syslog, por ejemplo.

Todo este artículo se lee con la música de misión imposible de fondo. Si no la tenés a mano, podés tararearla mentalmente.

Todo este artículo se lee con la música de misión imposible de fondo. Si no la tenés a mano, podés tararearla mentalmente.

Si por otro lado tenés tu PC con Linux o un servidorcito casero que no justifica tamaño gasto de recursos humanos, o tenés un servidor en el que varias personas disponen de credenciales de login, llaves, o permisos en /etc/sudoers para iniciar sesión como root, puede que te interese estar al corriente de quien, cuando y desde donde accedió al mismo como superusuario para saber a quién putear y a quien no cuando las cosas se rompan.

Continúa leyendo

Wireshark es un capturador y analizador de paquetes de red (llamado a veces, sniffer o esnifer).Tte permite ver, aun nivel bajo y detallado, qué está pasando en tu red. Además es gratuito, open source, y multiplataforma ¿Qué más querés?.

Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

¿Para que/quien es util Wireshark?

  • Administradores lo usan para resolver problemas en la red
  • Ingenieros lo usan para examinar problemas de seguridad
  • Desarrolladores lo usan para depurar la implementación de los protocolos de red
  • Estudiantes los usan para aprender internamente cómo funciona una red

Este programa te da todo.

  • Fuente y destino del protocolo
  • Tipo de protocolo
  • Información del mismo. Si no esté encriptado aparece tal cual (ves las charlas de los otros de MSN, contraseñas todo)
  • Direcciones MAC, IP de la fuente, destino, router, todo.
  • Tipo de interfaz que se está usando.
  • Secuencia de las tramas de la info que se manda, si es paquete que se envia, si es respuesta, si no llegó.
  • El puerto que está usando el protocolo.

Link: http://www.wireshark.org/download.html

Por ahora lo use más en Windows y para eso necesitás la libreria Winpcap (The windows Packet Capture Library).

Link: http://www.winpcap.org/install/default.htm

Manual Wireshark creado por la Universidad Central de venezuela. Archivo subido por mi

Link: http://www.megaupload.com/?d=LUZYNEA3

Password del rar: nerdpower

Gracias!!!!!!!!!!

Bajo la premisa: «No es que yo sea paranoico, es que me están siguiendo…» alguien ha creado un par de scripts que hacen a tu pc ridículamente segura y hasta le ha dado nombre (y apellido); Crypto Port Knocking 0 Single packet authentication. –o ambas cosas juntas, en realidad

Sencillamente genial.

¿Creíste que tu Linux con SELinux, ACL, Port knocking, Fail2ban, Snort, OSSEC, sin puertos abiertos, con autenticación SSH basada en llaves, con el usuario root deshabilitado y todos los servicios enjaulados, los DNS y la tabla ARP estática era seguro?

No… No es seguro. Al menos no para el creador de esta obra maestra de la seguridad que ha llevado la cosa a tal extremo que raya con el absurdo.

Si te interesan estos temas, después del salto viene lo bueno. Es fundamental tener una noción básica de bash y entender un poco de inglés para echarlo a andar:  Continúa leyendo