Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

sábado, 8 de julio de 2017

Como detectar si un equipo en tu red es vulnerable al virus RANSOMWARE WANNACRYPT

Debidos a los problemas provocados por el RANSOMWARE WANNACRYPT, que secuestras tus archivos de tu pc, me recomendaron escanear la red en busca de posibles equipos con Windows que no tenga el parche que evitar el contagio en la red.

Para esto se requiere utilizar nmap, ya sea para su versión para Linux o Windows junto con el nse de escaneo smb-vuln-ms17-010.nse que se puede encontrar en https://github.com/cldrn/nmap-nse-scripts/tree/master/scripts.

Pasos a seguir:

Para Windows

- Descargar el siguiente link https://nmap.org/dist/nmap-7.40-setup.exe
- Instalar archivo descargado.
- Copiar script  “smb-vuln-ms17-010.nse” en la siguiente carpeta:
         C:\Program Files (x86)\Nmap\scripts
- Ejecutar Nmap, con las siguientes opciones:

nmap -sC -p 445 --max-hostgroup 3 --open --script smb-vuln-ms17-010.nse x.x.x.x/x


Por pantalla te entregara el resultado del escaneo, si aparece algo de la forma

Nmap scan report for 10.10.10.33
Host is up (0.00013s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: A0:D3:C6:64:66:D3 (Hewlett Packard)

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|      
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143


Ese equipo es vulnerable, debes actualizar los parches de Windows.

Para Linux
- Instalar o actualizar RPM de Nmap:
  rpm -vhU https://nmap.org/dist/nmap-7.40-1.x86_64.rpm
- Copiar script  “smb-vuln-ms17-010.nse” en la siguiente carpeta:
   /usr/share/nmap/scripts/
- Ejecutar el siguiente scan:

nmap -sC -p 445 --max-hostgroup 3 --open --script smb-vuln-ms17-010.nse x.x.x.x/x

Dependiendo del tamaño de la red puede tomar entre 2 minutos a 30 minutos

No olvides dejar tu comentario, duda o sugerencia.

lunes, 25 de julio de 2016

Como instalar un certificado digital para tu sitio web - Gratis con letsencrypt

Cada día la seguridad en internet es mas importante y una de las primeras medidas es encriptar las paginas web, cambiando de http a https (apareciendo el candado verde en la url ).

Gracias al proyecto letsencrypt es posible activar el uso de certificado digital en nuestros sitios web de forma gratuita y automática, para esto se deben seguir unos simples pasos.

1.- Bajar desde https://certbot.eff.org/ el programa certbot el cual automatiza el proceso de implementación, en este sitio se debe ingresar el tipo de servidor web y el sistema operativo donde esta alojado. En nuestro ejemplo servidor web apache y sistema operativo Centos 6





Una vez seleccionado aparecen las instrucciones para bajar la aplicación certbot

2.- En el caso de centos es necesario antes de la instalación habilitar el repositorio de epel, como root o utilizando sudo ejecutar
yum install epel-release

3.- Bajar el aplicativo desde la página web dl.eff.org, ya sea en forma manual o vía wget
 
wget https://dl.eff.org/certbot-auto
chmod a+x certbot-auto
 
Recordar dar permisos de ejecución con chmod

4.- ejecutar certbot-auto, el cual instalara todos los prerequisitos desde los repositorios configurados.
 
./certbot-auto


5.- Una vez que termine la instalacion de los prerequisitos  y la generacion de los datos de configuración inicial, y es posible obtener el certificado para nuestro sitio web, previamente el servidor web apache debe estar configurado con el nombre del sitio web, por ejemplo prueba.ejemplo.cl, para que de esta forma la aplicación solicite el certificado respectivo, solo bastara ejecutar

./certbot-auto --apache

Este configurara en forma automática el sitio web con el certificado respectivo, preguntara que se acepte los termino y condiciones, y confirmara las diferentes opciones.

Para una correcta instalacion el puerto 80 y 443 deben estar abiertos a conexiones desde internet.

Instalación rapida de kvm manager de oracle

 Para instalar kvm manager de oracle se deben seguir los siguientes pasos: Instalar Oracle Linux 7 configurar el fqdn en el archivo /etc/hos...