jueves, 23 de febrero de 2012

Nueva Version de Nessus 5


 
 
Nessus 5 que salió hace poco con muchas mejoras y con la calidad de siempre.
Nessus es un escáner de vulnerabilidades de la empresa estadounidense Tenable Network Security, sus funcionalidades son las de:
  • Descubrimiento activo de redes
  • Escaneo de vulnerabilidades
  • Política de auditoria
Permite la exportación de informes en varios formatos donde posteriormente pueden ser asociados con Metasploit y otras herramientas de pentest.
Nessus en su versión 5 ha renovado alguna de sus muchas funcionalidades y ha añadido numerosas mejoras y/o actualizaciones:

  • Cambios en la criticidad de las vulnerabilidades encontradas: de las categorías anteriores se pasa a los niveles de Info, Low, Medium, High y Critical, más acordes y compatibles con otras herramientas de seguridad existentes. 
  • Cambios en los reportes: posibilidad de crear reportes personalizados además de los nuevos formatos pre-configurados y las plantillas existentes. También se incluyen diversos formados compatibles a la hora de exportar cualquier informe, como, por ejemplo, PDF, HTML, etc. También se incluye la posibilidad de combinar diferentes informes en un único reporte. 
  • Mejoras en la instalación: nuevo asistente de instalación que facilita enormemente la puesta en marcha de la herramienta y su posterior administración. En esta versión 5.0, todo se configura a través del interface de navegación Web, independientemente del Sistema Operativo donde esté instalado Nessus 5.0, inclusive la actualización de los plugins de Nessus y demás. 
  • Cambios y mejoras en la creación de políticas: se han añadido nuevos plugins que facilitan el sistema de filtros de nessus y la creación de políticas para realizar escaneos más precisos. Se añaden filtros como la fecha de publicación de una determinada vulnerabilidad, el tipo de plugin de Nessus (local o remoto), la información de la vulnerabilidad publicada en las bases de datos de Bugtraq, CERT Advisory, Secunia y OSVDB, etc. 
  • Nueva visualización de los datos de la auditoria: para proporcionar una visión inmediata del resultado de cualquier revisión de seguridad realizada sin necesidad de recurrir a cargar el reporte correspondiente. Con un sólo click se puede ver el nivel de riesgo y la criticidad de la vulnerabilidad.
Estas y otras funcionalidades hacen de nessus 5 la herramienta por excelencia a la hora de realizar un escaneo de vulnerabilidades, los dejo con el video oficial de las novedades implementadas en nessus 5



sábado, 11 de febrero de 2012

IP Forwarding con Linux

El mecanismo de “IP forwarding” se encarga de la retransmisión de los paquetes que se reciben por una interfaz física y de retransmitirlos por otra interfaz hacia otro nodo.


Cuando un paquete IP se recibe por una interfaz física, el modulo IP de entrada (IPinput ) procesa el paquete. 
 
Si la dirección IP destino del paquete se corresponde con la del dispositivo se procesa el paquete y se pasa al modulo TCPinput.
 
En caso de que la dirección IP destino no se corresponda con la del dispositivo y
 
el módulo IP forwarding está desactivado, el paquete IP se descarta.
En el caso de que la dirección IP destino no se corresponda con la del dispositivo y el módulo IP forwarding esté activado, se pasa el paquete al módulo IP de salida (IPoutput ), se consulta la tabla de encaminamiento y el paquete se retransmite por la interfaz correspondiente.



Imaginemos el escenario de la imagen. Tenemos uno o varios ordenadores en nuestra red (da igual que sistema operativo sean) y queremos que compartan una IP de salida a internet (o a otra red cualquiera). Lo que haremos es decirles a los equipos locales que su router es la ip del equipo con Linux:

Equipo Linux:
tarjeta de red 1: 10.10.0.1
tarjeta de red 2: DHCP con nuestro proveedor de Internet

IP Local 1:
tarjeta de red 1: 10.10.0.2  (Con router apuntando a 10.10.0.1)

IP Local 2:
tarjeta de red 1: 10.10.0.3  (Con router apuntando a 10.10.0.1)

Al equipo Linux le vamos a decir que todos los paquetes que provengan de la red 10.10.0.x (que recibiremos por su tarjeta de red 1) nos los encamine a otra red, internet o la que sea, sacando los paquetes por su tarjeta de red 2. Para ello lo haremos de la siguiente manera:


Modificamos el valor booleano de /proc/sys/net/ipv4/ip_forward

echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward


Descomentamos, modificamos o añadimos la siguiente linea en /etc/sysctl.conf

net.ipv4.ip_forward=1


Aplicamos los cambios con

sysctl -p


Y ahora enrutamos los paquetes segun nuestras redes:

iptables -F
iptables -F -t nat
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Para listar las normas introducidas (y comprobar que estan bien aplicadas);

iptables -L
iptables -L -t nat


Con esto ya queda funcionando nuestro Linux (Ubuntu,Fedora,Debian) en modo router.