martes, 9 de febrero de 2010

Telnet vs SSH

En cualquier entorno de trabajo, la herramienta SSH siempre es preferible a Telnet. Este último fue muy útil para la administración remota de equipos, pero su falta de esquema de autenticación, unido a su falta de seguridad (las contraseñas viajan en plano) y a las vulnerabilidades de los daemons, ha hecho que esté en desuso y no se recomiende en detrimento de SSH. Dicho protocolo resulta significativamente más seguro puesto que cifra las transmisiones, haciendo que los posibles atacantes tengan más difícil un ataque a un servidor remoto, teniendo que basarse ya en técnicas de REPLAY que a día de hoy ya no son útiles.

En primer lugar, ponemos a Wireshark a capturar paquetes de la red como se ha explicado anteriormente. Después, arrancando una sesión de Telnet ya sea con Putty u otro programa de terminal, intentamos conectarnos a Petra, ahí tenemos nuestros datos viajando en claro por la red. Para verlo, seleccionamos uno de los paquetes que usa el protocolo Telnet en la pantalla principal, y en el pop up que sale al pulsar el botón derecho del ratón encima, seleccionamos la opción "Follow TCP Stream", obteniendo un resultado similar a éste:


Los caracteres en rojo son los salientes, y los que están en azul son los entrantes. Los caracteres de login se ven duplicados a causa del eco local de Telnet. Hagamos lo mismo con SSH.


Como puede observarse, la transmisión con SSH es un chorro de bytes sin sentido para alguien que pueda interceptar los paquetes. De todas formas, hay que tener cuidado, pues SSH1 -la primera versión- es vulnerable a ataques de fuerza bruta, y programas como Ettercap los rompen como el cristal.

Vulnerabilidad 6: denegación de servicio

Este aviso indica que un atacante remoto podría enviar paquetes de TCP 23 (Puerto Telnet) Telnet o el retroceso de los puertos TCP 2001 a 2999, desde 3001 hasta 3099, desde 6001 hasta 6999, y desde 7001 hasta 7099. Estos paquetes podría causar una denegación de servicio condición y la causa de dispositivos de red a rechazar cualquier intento de conexión más a la de Telnet, Telnet inverso, SSH, SCP, RSH, y servicios de gestión remota HTTP.

Esto significaría negar a una organización la capacidad para administrar remotamente los dispositivos de red hasta que alguien vuelva a cargar los dispositivos o esté físicamente conectado a la consola para borrar el buffer de memoria y restablecer las conexiones. Así, el router o switch no está caído, pero la organización no tiene la capacidad para administrar el dispositivo.

Vulnerabilidad 5: ejecución remota de código

La vulnerabilidad podría permitir que un atacante obtuviera las credenciales y las usara para volver a iniciar sesión en los sistemas afectados. El atacante adquiriría derechos de usuario en un sistema idénticos a los del usuario que ha iniciado sesión. Este escenario podría, en última instancia, tener como resultado la ejecución remota de código en sistemas afectados. Un atacante que aprovechara esta vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Entre el software afectado está Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2.

Referencias:
http://www.microsoft.com/spain/technet/security/bulletin/ms09-042.mspx
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1930
http://www.microsoft.com/spain/technet/security/bulletin/MS00-067.mspx
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0834

lunes, 8 de febrero de 2010

Vulnerabilidad 4: revelación de información en el cliente Telnet

Esta vulnerabilidad podría permitir la revelación de información. Un intruso que explote exitosamente esta vulnerabilidad de divulgación de información podría leer remotamente las variables de la sesión de los usuarios que tengan una conexión abierta con el servidor Telnet malicioso. Esta vulnerabilidad podría ser utilizada para producir información útil para intentar realizar el compromiso del sistema afectado.

En el siguiente enlace se puede obtener actualizaciones de seguridad para solucionar el problema:
http://www.microsoft.com/technet/security/bulletin/MS05-033.mspx

lunes, 1 de febrero de 2010

Configuración básica mediante Telnet del router zyxel prestige 660hw

En este ejemplo se va a realizar la apertura de puertos del router usando Telnet, para ello necesitaremos conocer nuestra dirección IP privada y la dirección IP de la puerta de enlace.


Empezamos abriendo Telnet, nos conectamos a nuestra puerta de enlace e introducimos la contraseña del router y una vez hecho esto ya estaremos en el menú principal. En este ejemplo se van a abrir una serie de puertos, por lo que se escogerá la opción 15 (NAT Setup).


De entre las dos posibles opciones que nos salen escogemos la segunda NAT Server Sets


En el siguiente paso seleccionaremos Used for SUA Only


Llegamos al último paso que es donde realizaremos el mapeo de puertos. A continuación se explicará para qué sirve cada campo:

En primer lugar, podemos ver que la opción número 1 pone Default. En esa opción sólo se puede modificar la IP privada. Si ponemos la IP privada de nuestro PC mapearemos todos los puertos (se supone que estarán abiertos todos, aunque no se comportará el router como si estuviera en monopuesto, además tampoco es recomendable).

En segundo lugar podemos mapear un determinado puerto (recomendado), para ello en el campo Start Port No. pondremos el puerto que queremos abrir por ejemplo el puerto 4500, y en End Port No. el mismo (4500) y en IP Address la IP Privada (En este ejemplo 192.168.1.33). En la foto inferior se muestran los puertos que se han abierto.

Por último tenemos otra opción. La apertura de rangos de puertos. En Start Port No. ponemos el puerto de inicio, por ejemplo el 2300. Si queremos abrir 100 puertos por ejemplo, en End Port No. pondríamos 2400. De ese modo se abriría desde el 2300 al 2400 ambos inclusive.



En el siguiente video puede verse otro ejemplo de como abrir los puertos:



En este ejemplo se ha mostrado cómo abrir los puertos pero también se podrían realizar otros cambios en la configuración del router.

Referencia: http://www.adslzone.net