Monthly Archives: March 2012

seguridad

MS12-020 – KB2671387 – exploit a terminal server

Ayer probé el famoso exploit de la última vulnerabilidad de Windows con Terminal Server o Escritorio Remoto sobre un PC de mi casa con XP SP2.
Resultado positivo, es una Denegación de Servicio ( DoS ) y el exploit no necesita compilarse.
Con un simple netcat, como ya sale en el ejemplo de la descripción del exploit, es suficiente.
Así que es fácilmente explotable desde un windows, un linux, BSD, mac etc.

Detalles de la vulnerabilidad :

En Microsoft :
http://technet.microsoft.com/es-es/security/bulletin/ms12-020

En la national vulnerability Database:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0002

En la prueba pude ver que si no estabas logado en el windows no funciona.

Aquí val el output: read more »

Cisco Firewall linux port-channel switches

configurar bonding con trunk y lacp – II – ( switch )

Continuamos el post anterior de configuración de bonding con trunk y lacp pero esta vez, configurando el lado del switch ( un stack de dos switches en este ejemplo ).

El modo 4 del bonding ( 802.3ad ) requiere configuración sobre el switch, en el caso de los Cisco Catalyst, configurando un Portchannel en LACP.

La configuración del portchannel se basa en agregar diferentes puertos físicos, sobre uno lógico dotando de alta disponibilidad de red e incremento del ancho de banda disponible. Añadiremos el tipo de balanceo que más nos interese según el tráfico que esperemos.

Es decir, si esperamos tráfico simultáneo de muchas ip’s diferentes hacia múltiples destinos, el algoritmo que mejor nos conviene es el balanceo “ip origen XOR ip destino”. Los modelos de switch superiores a la gama Catalyst 3750 admiten un par más de algoritmos basados en puerto origen y puerto destino.

read more »

Cisco Firewall linux

configurar bonding con trunk y lacp – I – ( servidor linux )

Vamos a configurar las tarjetas de red de un servidor linux Centos con múltiples vlans sobre la misma interfaz lógica y alta disponibilidad de red.

Además añadiremos un balanceo del tráfico de las interfaces físicas para equilibrarlo ( ambas activas ) y aumentar el ancho de banda disponible. Resumiendo, un bonding con trunk 802.1Q y balanceo lacp ( modo 4 del bonding ).


read more »

Cisco seguridad switches

Dynamic Arp Inspection – Prevención de ataques MiTM

Dynamic ARP Inspection es una funcionalidad de seguridad en la red y como su nombre indica, se basa en la inspección dinámica de las resoluciones de direcciones de capa de enlace que se reciben en un puerto de un switch o router.

Su funcionamiento consiste en verificar que las peticiones y respuestas ARP son válidas.

Por tanto, el binding entre direcciones IP y MAC en un determinado puerto es verificado, evitando así un envenenamiento de ARP o ARP Poisoning y en consecuéncia, un MiTM ( Man in the middle ).

Existen diferentes técnicas para obtener éxito en un ataque MiTM. Hasta ahora hemos visto DHCP Snooping o cómo evitar que en un puerto no autorizado se erija un servidor DHCP o se envíen paquetes DHCP de servidor. En este post vamos a analizar la contramedida a un ataque MiTM basado en envenenamiento ARP.

read more »