Category Archives: GISEPROI

GISEPROI OSGeoLab: Laboratorio de ciencia geoespacial con Software Libre

A continuación se presenta el documento (resumen ejecutivo) de la propuesta de conformación del laboratorio. En esta primera fase nuestros integrantes son los profesores:

  • Lilia Edith Aparicio Pico
  • Luz Helena Camargo
  • José Luis Herrera Escorcia
  • Edilberto Suarez Torres
  • Miguel Antonio Ávila
  • Carlos Hernán Castro Ortega
  • Hernando Acuña Carvajal
  • Uriel Coy Verano
  • Jaime Humberto Ángulo
  • Paulo César Coronado

Es un grupo abierto. Están todos invitados a participar!!!

Ver : Resumen Ejecutivo OSGeoLab UD

Año de la Apertura!!!

El año de la apertura (Year of Open) es un movimiento mundial enfocado en los procesos, sistemas y herramientas abiertas. Se ha creado a través de un trabajo colaborativo.

Abierto representa libertad, transparencia, equidad y participación. Cuando una creación se deja abierta, cualquiera la puede utilizar y contribuir con su experiencia para mejorarla, beneficiando a la comunidad.

www.yearofopen.org

Herramienta de la semana: ABRT

La Herramienta para el Reporte Automático de Bugs (ABRT por sus siglas en inglés), es un conjunto de utilidades y servicios que procesan, analizan y reportan los problemas encontrados en tiempo de ejecución en sistemas linux, principalmente en distribuciones basadas en Red Hat (Red Hat, Centos, Fedora).

Es útil para aislar los problemas luego de un fallo (“caída”) de una aplicación o de un error en el sistema (Kernel OOPS).

Referencias:

https://en.wikipedia.org/wiki/Linux_kernel_oops

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/ch-abrt.html

https://mvcp007.blogspot.com.co/2016/12/how-to-install-and-use-abrt-cli.html

Configuración de Cliente VPN L2TP sobre IPSec con PSK en Fedora

En esta entrada se detalla un método de conexión de un cliente a VPN L2TP sobre IPSec en Fedora. Utiliza los paquetes ipsec, libreswam y xl2tpd

Asegurarse de tener como mínimo los siguientes datos de conexión:

  • Dirección IP de la pasarela
  • nombre de usuario para la conexión
  • clave del usuario
  • Llave compartida a priori (pre-shared key)

Instalar los paquetes necesarios

install -y ipsec libreswan xl2tpd

Importante: Se debe conservar el mismo nombre de conexión en todos los archivos que se creen o editen. Para el caso de este tutorial se utilizará el nombre mivpn 

Configuración de IPSec

Crear un archivo de configuración para IPsec dentro de la carpeta  /etc/ipsec.d/

nano /etc/ipsec.d/mivpn.conf

Y agregar el siguiente contenido:


conn mivpn
authby=secret
pfs=no
auto=add
keyingtries=3
dpddelay=30
dpdtimeout=120
dpdaction=clear
rekey=yes
ikelifetime=8h
keylife=1h
type=transport
left=DIRECCIÓN_IP_LOCAL
leftnexthop=%defaultroute
leftprotoport=17/1701
right=DIRECCIÓN_IP_DE_LA_PASARELA_VPN
rightprotoport=17/1701
rightnexthop=%defaultroute

  • La DIRECCIÓN_IP_LOCAL debe reemplazarse por la IP que tenga asignada el equipo local(consultarla utilizando ifconfig).
  • La DIRECCIÓN_IP_DE_LA_PASARELA_VPN debe reemplazarse por la IP del servidor VPN remoto.
Registro de la Llave compartida a priori (pre-shared key)

Crear un archivo mivpn.secrets en la carpeta /etc/ipsec.d/

nano /etc/ipsec.d/mivpn.secrets

Y agregar el siguiente contenido:

%any REMOTE_VPN_SERVER_IP_ADDRESS : PSK "MI_PRESHARED_KEY"
  • MI_PRESHARED_KEY debe reemplazarse por la cadena de caracteres de la llave compartida a priori.
  • Los espacios en blanco del contenido anterior deben conservarse.
Configurar L2TP

Editar el archivo /etc/xl2tpd/xl2tpd.conf

nano /etc/xl2tpd/xl2tpd.conf

Agregando al final del mismo el siguiente contenido:

[lac mivpn]
lns =DIRECCIÓN_IP_DE_LA_PASARELA_VPN
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd.mivpn
length bit = yes

Luego crear un archivo de configuración del protocolo punto a punto (ppp) en la carpeta /etc/ppp/

nano /etc/ppp/options.xl2tpd.mivpn

Con el siguiente contenido:

ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-mschap-v2
noccp
noauth
idle 1800
mtu 1410
mru 1410
defaultroute
usepeerdns
debug
lock
connect-delay 5000
name NOMBRE_USUARIO
password CLAVE_DEL_USUARIO
  • NOMBRE_USUARIO debe cambiarse por el nombre de usuario para la conexión.
  • CLAVE_DEL_USUARIO debe cambiarse por la clave del usuario.
REALIZAR la conexión

Iniciar el servicio de ipsec

systemctl start ipsec

Agregar (verificar) la configuración de la conexión:

$ ipsec auto --add mivpn

Habilitar la conexión:

$ ipsec auto --up mivpn

Iniciar el servicio xl2tpd:

$ systemctl start xl2tpd

Construir el túnel:

$ echo "c mivpn" > /var/run/xl2tpd/l2tp-control

Cuando se quiera cerrar el túnel:

$ echo "d mivpn" > /var/run/xl2tpd/l2tp-control
Verificación de la conexión

Si el procedimiento ha sido exitoso, al revisar las interfaces con ifconfig se tendría una interfaz tipo ppp0, similar a:

ppp0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1380
        inet XX.XXX.XXX.XXX  netmask 255.255.255.255  destination YY.YYY.Y.Y
        ppp  txqueuelen 3  (Point-to-Point Protocol)
        RX packets 41  bytes 6624 (6.4 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 881  bytes 173658 (169.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Donde XX.XXX.XXX.XXX corresponde a la dirección IP asignada al equipo en la VPN.

Enrutamiento de tráfico

El último paso es configurar el sistema para que el tráfico que vaya a los hosts de la VPN sean enrutados por la conexión.

ip route add ZZZ.ZZZ.ZZZ.ZZZ via XX.XXX.XXX.XXX dev ppp0
  • ZZZ.ZZZ.ZZZ.ZZZ debe reemplazarse por la dirección del host al que se desea conectar dentro de la VPN.
  • ppp0 es el nombre de la interfaz creada por xl2tpd. Debe cambiarse por el valor que corresponda de acuerdo a lo informado por ifconfig.

Una vez terminado el proceso se tendría capacidad de interconexión con el host ZZZ.ZZZ.ZZZ.ZZZ.

ping ZZZ.ZZZ.ZZZ.ZZZ
Posibles errores

Durante el proceso pueden ocurrir algunos errores debido a falta de paquetes o no sincronización de las herramientas. Los más comunes son:

El servicio de IPSec no puede iniciarse: Tratar de cargar de manera manual los módulos del Kernel

modprobe af_key

El servicio l2tpd no puede iniciarse: Instalar los módulos extra del kernel

dnf install kernel-modules-extra
Referencias

Este manual en español está basado en:

Así como los manuales (man pages) de cada uno de los paquetes.

GISEPROI – Universidad Distrital francisco José de Caldas

Ransomware

Tipo de malware (software malicioso) que tiene como objetivo impedir el acceso a un sistema o a un conjunto de archivos, ya sea por bloqueo de credenciales por “cifrado”  no autorizado.

Una vez que se ha perpetrado el ataque, al propietario del sistema -o de los archivos; se le exige una suma de dinero (rescate) por restituir los permisos.

El rescate se paga comúnmente en bitcoins. Algunos atacantes piden rescate no solo para restituir el acceso sino también para no divulgar el contenido de los archivos.

¿Cómo protegerse del malware?
  1. Clasifique sus archivos
  2. Cifre los archivos sensibles o de alto valor personal o para la organización.
  3. Desarrolle un adecuado modelo de copias de respaldo.
  4. Utilice equipos dedicados para almacenar y trabajar con archivos de alto valor para la organización. En dichos equipos como mínimo:
    • Evite conectarse a sitios no autorizados.
    • Impida el acceso físico de personal no autorizado.
    • No instale aplicativos de dudosa procedencia.
    • Mantenga actualizados los aplicativos y el software antivirus
    • Proteja los puertos (físicos y lógicos)
    • Habilite el firewall.
    • absténgase de abrir correos o archivos cuyo destinatario no sea confiable y cuyo contenido no tenga que ver con procesos de trabajo (cadenas de oración, imágenes religiosas, archivos ejecutables, presentaciones de autosuperación, etc).

GISEPROI – Grupo de Investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

Estados de Madurez de un SGSI

Implementar un sistema de Gestión de Seguridad de la Información (SGSI) no es una cuestión de cumplimiento normativo, es un proceso de transformación de la cultura organizacional en aras de convertir a la información en un activo valioso para la empresa.

En el siguiente enlace se presenta una matriz básica para poder determinar el estado de madurez de los SGSI dentro de una organización atendiendo a un conjunto simple de evidencias:

Matriz de Estado de Madurez de los SGSI

GISEPROI

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

AtomBombing una técnica para inyección de código en Windows

Investigadores de EnSilo han publicado un vector de ataque que aprovecha vulnerabilidades en las tablas Atom de los sistemas operativos Windows.

Esta técnica es particularmente importante debido a que puede generar un ataque de inyección de código en virtualmente todos las versiones de Windows, incluyendo la versión 10. Los pormenores del informe se encuentran en:

http://blog.ensilo.com/atombombing-a-code-injection-that-bypasses-current-security-solutions

Mientras que los aspectos técnicos en:

https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/

(Este último sitio trata de bloquear accesos no anónimos así que se recomienda usar Tor o un navegador similar)

Noticias rápidas GISEPROI – Grupo de investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

Mega ataques DDOS utilizando dispositivos IoT

Usualmente los sistemas de seguridad se rompen por la parte más frágil. Y dado la inocente (irresponsable??) visión con la que la industria ha encarado el diseño de dispositivos para el Internet de las Cosas (IoT), era inevitable que los especialistas de seguridad pusieran su vista sobre ellos y empezaran a encontrar sus enormes fallos.

Estos últimos meses, un grupo de personas han logrado “infectar” una enorme cantidad de dispositivos para orquestar un “mega” Ataque de Denegación de Servicio Distribuido (DDoS) cuyo objetivo era directamente al core mismo de Internet: los servidores DNS.

Evidentemente este ataque ha sido solo un llamado de atención, quizás una jugada estratégica para que el mundo empiece a invertir recursos suficientes para encarar los riesgos que supone el crecimiento de la IoT. Un ataque mayor (incluyendo otros objetivos) podría haber causado un colapso en la red mundial de comunicaciones con pérdidas incalculables.

Un dato particularmente interesante es que Colombia se encuentra entre los principales países cuyos dispositivos están infectados y participan activamente en la perpetración de los ataques.

Figure 1 – Global Distribution of gafgyt Bots (Source: Level 3 Threat Research Labs)

Figura: Distribución Global de bots. Colombia se encuentra entre los países con mayor cantidad

Fuente: Level 3 Threat Research Labs

Información básica:

https://es.wikipedia.org/wiki/Mirai_(malware)

https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

https://es.wikipedia.org/wiki/Internet_de_las_cosas

Más información del ataque:

https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/

https://www.flashpoint-intel.com/attack-of-things/

Noticias rápidas – GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

Archimate

En el marco del  Seminario – Taller de Arquitectura Empresarial, realizado por el grupo GISEPROI en la ciudad de Bogotá del 1 al 5 de Septiembre, se desarrolló una sesión para conocer los fundamentos de Archimate y  la elaboración de descripciones de arquitectura con la herramienta Archi.

Las notas de la charla se pueden encontrar en:

Archimate – Fundamentos

Grupo de Investigación GISEPROI – Universidad Distrital Francisco José de Caldas