Compartir Tengo la suerte de poder charlar con unos grandes compañeros de la red AVPodcast. Raúl y Sergio nos develan algunos mitos y comentamos en general cómo es nuestro sistema operativo frente a las ciberamenazas. Métodos de contacto de Bitácora de Ciberseguridad: Web: http://avpodcast.net/bitacora-ciberseguridad/ Correo: ciberseguridad@avpodcast.net Twitter: https://twitter.com/BitaCiber Sergio: https://twitter.com/s_rsolis Raúl: https://twitter.com/raula49 Para ver los servicios que se están ejecutando en nuestro ordenador podemos ejecutar el comando ps aux. Nos mostrará el usuario propietario del servicio, los recursos que usa su PID, que es el identificador de proceso y servicio en cuestión. Para ver los servicios que dejan puertos abiertos podemos ejecutar netstat -lp, que nos mostrará el protocolo, el puerto y el servicio que abre dicho puerto. Con estos dos comandos encontraremos qué hay abierto y por donde se accede. Cosas como: – smbd y nmbd: que es para compartir archivos en el formato samba que es el de carpetas compartidas de windows – Telnet: un protocolo de comunicaciones para comandos remotos que carece de cifrado y es muy peligroso – rlogin, para registrarnos en otras máquinas de nuestra red y usarlas en remoto – rexec, para ejecución comandos en la shell de otro ordenador – FTP, para que se acceda a una carpeta de archivos compartidos en red mediante este protocolo. Aunque existe una versión segura, SFTP, el FTP clásico tampoco dispone de cifrado de comunicación. – automount, sirve para montar automaticamente sistemas de archivos, locales o en red. Si no lo usamos, fuera – named, Hay casos en los que nos encontramos un servidor DNS en nuestro propio equipo linux que quizás no usemos porque usamos el configurado en el router de casa o la oficina – lpd, es un servicio de servidor de impresora Al hablar de distribuciones de seguridad, según con quién hables, yo haría tres categorías: – Pentesting: para hacer pruebas de seguridad en modo ofensivo – Análisis forense: para analizar información, para realizar peritajes infor- máticos, es decir, para averiguar qué se hizo o no con un equipo o si ciertos datos han podido ser manipulados 4- Privacidad: orientadas al anonimato y la privacidad, tanto en el uso local como, principalmente, al navegar en red. Pentesting Pues la más clásica para pentesting es Kali, basada en Debian y enfocada a seguri- dad ofensiva. Es la heredera de BackTrack y la única de este estilo que he usado. También para pentesting está BackBox, basada en Ubuntu, como segunda en popularidad detrás de Kali. Otras distribuciones para pentesting son: – Fedora Security Spin – BlackArch – Pentoo – Cyborg Linux – Weakerth4n – Samurai Web Testing Framework – y otro clásico: KNOPPIX, que ahora que recuerdo probablemente sea la primera live que usé en mi vida Forense En cuanto a análisis forenses una de las más populares es Caine, además de los servicios, paquetes y aplicaciones que incluye para análisis de smartphones, dis- cos, dumpeo de memoria, etcétera, está diseñada para no escribir en ningún dis- positivo que conectemos, sólo para leer. Así no se corrompen las evidencias lega- les. 5Otras distros para análisis forense muy conocidas son DEFT y Santoku. Privacidad Para trabajar de forma extremadamente segura y lo más anónimamente posible te- nemos: – TAILS: The Amnesiac Incognito Live System. Es una distro live basada en Debian especialmente diseñada para no dejar huella cuando la usamos para navegar online. Modifica la dirección MAC de la tarjeta de red, si- mula ser un sistema operativo Windows, navega a través de TOR. Ade- más, cuando apagamos el ordenador no queda ningún registro, log, ca- ché o similar a no ser que lo configuremos a propósito para que lo guar- de. Además dispone de herramientas de cifrado de datos y de comuni- caciones. – Whonix es directamente una imagen de máquina virtual para Birtual- box. Por un lado es una pasarela TOR y por otro un terminal que funcio- na únicamente a través de TOR – Una que ha ganado fama porque la comentó el tristemente famoso Eduard Snowden, es Qubes OS. Básicamente crea máquinas virtuales para hacer cada cosa que hay que hacer aislando unas de las otras. – UPR es Ubuntu Privacy Remix que como imaginaréis, está basada en Ubuntu, pero por lo que leo, no es lo más amigable en cuanto usabili- dad que existe. – Por último mencionaremos JonDo, que es otra Live dedicada a la anoni- mización Mención especial a MetasploitableRecuerda que puedes contactar conmigo de la siguiente manera: Twitter: @podcastlinux Correo: podcastlinux@avpodcast.ne Web: avpodcast.net/podcastlinux Somos más de 300 los que estamos en el canal de Telegram donde podrás enterarte al momento qué estoy haciendo y qué planifico para los programas. Únete en Telegram.me/podcastlinux Pásate si quieres también por el canal de Youtube para visualizar mis Screencasts. Me encantan los comentarios que me dejan tanto en AVPodcast como en Ivoox. Te invito a que compartas tus experiencias y opiniones allí. Respondo a todas ellas. No te olvides suscribirte en Ivoox, Itunes y pasarte por podkas.com (podkas con k) para no perderte ninguno de mis episodios. El feed del programa es https://feedpress.me/podcastlinux Toda la música utilizada en este episodio se distribuye bajo la licencia libre Creative Commons: LukHash – The Other Side Plastic3 – Be yourself La entrada #18 Linux Connexion con Bitácora de Ciberseguridad aparece primero en AVpodcast.
Comentarios
mmm... vinea buscar los enlaces comentados en el programa pero no hay... :(
El programa es una pasada, pero como todo lo bueno tiene su parte mala. La parte de las disteis para que no te sigan. Eso haré tanto para lo bueno como para lo malo. Y por desgracia el ser humano siempre va a lo malo. Gracias de nuevo
Gracias Leyes por tu reflexión. En el tema de seguridad pesco mucho, pero está claro que en servidores el gran pastel está en GNU/Linux y por lo tanto será goloso.
Bueno, a mi me gustaría comentar que, GNU/Linux sí es atractivo para los ataques. Es verdad que en escritorio no es ampliamente utilizado y un atacante no puede hacer tanto daño, pero en terreno servidores, donde las instalaciones de GNU/Linux están expuestas al exterior sí que es vulnerable. Y por la gente que le guste el cacharreo... yo pienso que precisamente por eso a muchas personas les da por buscar vulnerabilidades, es más, en software libre, tienes todo el código fuente, puedes experimentar y hacer pruebas incluso mejores que con software propietario en el que tienes que jugar con "cajas negras". Pero sí, coincido en que no es tan maravilloso, aunque a mí me gusta más :)
Gracias a ti por la escucha Yepcuiza. Apunto también lo de la terminal. Ya van 2. Un abrazo.
Muchas gracias por acompañarme en los viajes con vuestras fantásticas tertulias de tecnología y Linux. Me uno a la petición de esos comandos para tener el control de permisos y servicios,tanto para Linux como en Windows (casi que más necesarios).Por cierto, a parte de Kali ,os recomiendo Shodan como herramienta de "control red" y búsqueda. Un abrazo
Víctor, me sacas los colores. Gracias a ti por compartirlo y las escuchas. Si encima sirve para cambiar hábitos, mejor.
Buenísmo!! Escuché el podcast con mis compañeros de trabajo y los hizo reflexionar sobre la gestión de nuestros datos, aparte quedaron encantados con lo bien que haces el programa, se les hizo corto de lo bueno que fue. Muchas gracias profe.
Lo apunto Dextre. Un buen tema puede ser la terminal y sus principales comandos.
este podcast esta muy interesante, ojala hagas otro y tambien diga para que sirven esos comandos y como se aplican, gracias