miércoles, 25 de octubre de 2017

Cómo saber los datos de DNS de un dominio


DNS o Domain Name System (Sistema de Nombres de Dominios), es un sistema jerárquico y complejo que ayuda a correlacionar las direcciones IP de Internet con sus respectivas máquinas o servidores, a través de toda la red.

Es decir, cuando escribimos en cualquier buscador un dominio, por ejemplo: https://marketing-digital.com, el sistema de nombres de dominios es el encargado de traducir dicha URL a su correspondiente dirección IP, para así poder realizar el enrutamiento de la petición a través de la red, hasta llegar al servidor destino.

Cada sistema operativo tiene sus propias herramientas para poder conocer las distintas informaciones acerca de un dominio y, en este caso, de las DNS. 

Nosotros vamos a ver como podemos ver esta información en sistemas operativos Linux.

En Linux existe una utilidad de consola llamada host la cual nos permite saber información sobre el dominio que queramos. En este caso vamos a ver como podemos solicitar la información de DNS de un dominio en particular:

Primero procedemos abrir un terminal como root

Luego procedemos a ejecuta el siguiente comando
#host -t NS dominio.com

En función de la información acerca de las DNS que quieras saber, puedes modificar el valor NS para conocer otros valores: A, AAAA, TXT, …

Los distintos registros aplicables a las DNS son:

A – o de direcciones, se encarga de correlacionar una IP con una máquina específica donde están alojados los servicios para el mismo. Se usan para direcciones IP v.4.
AAAA – similar al anterior, enlazan una IP con una determinada máquina, solo que las IPs son direcciones IP v.6, que son la nueva generación de IPs, debido a que la anterior versión, IP v.4, ha llegado al límite de máquinas que puede soportar.
MX – o Mail Exchange (Intercambio de correo), se encargan de redirigir el correo electrónico, de un determinado dominio, a los servidores encargados de su gestión.
CNAME – o Canonical Name, se encarga de enlazar los distintos alias del dominio a su respectivo nombre canónico. Se usa para los subdominios.
NS – o Servidores de Nombres, son los encargados de determinar qué servidores tendrán la información de DNS del dominio. Normalmente suele haber dos, uno principal y otro secundario, para evitar imposibilidades de acceso en el caso de que alguno se encuentre inoperativo.
TXT – proporciona información, en formato de texto, legible o no por una persona, acerca del dominio, a fuentes externas al mismo.
Si necesitas cualquier tipo de información sobre las DNS de un dominio, simplemente puedes usar el comando host anteriormente comentado, junto con alguno de los registros de los que quieras obtener dicha información.

martes, 24 de octubre de 2017

Instalar (LAMP) Linux, Apache, MySQL, PHP en CentOS 7


1.- Instalación de Apache

Apache, es un servidor web HTTP de código abierto para distintas plataformas, que implementa el protocolo HTTP y sitios virtual

Apache se puede instalar con facilidad mediante el gestor de paquetes de CentOS “yum”.

Instalamos de la siguiente manera
#yum install httpd

Una vez que instalamos el apache procedemos a iniciar el servicio en nuestro Cloud Server
#systemctl start httpd.service

Procedemos a verificar que el servicio este funcionando sin novedad
Para esto, escribimos la dirección IP de nuestro Cloud Server en nuestro navegador web
http://IP_del_servidor/

Podremos ver la página por defecto de Apache para CentOS
Si visualizamos bien esta página, significa que el servidor web se instaló correctamente.
Para garantizar que el servicio se ejecute con cada inicio del sistema operativo, es necesario activarlo al inicio, ejecutando:
#systemctl enable httpd.service

2.- Instalación de PHP

PHP es el acrónimo recursivo de PHP: Hypertext Preprocessor, que es un lenguaje enfocado para el desarrollo web que permite ejecutar scripts, conectarse con bases de datos de MySQL/MariaDB y muchas otras características mas.



Para instalar PHP ejecutamos el siguiente comando
#yum install php

Ahora procedemos a reiniciar el servidor web Apache en nuestro Cloud Server para que Apache trabaje con PHP
#systemctl restart httpd.servi
ce

Para nuestro Cloud Server, vamos a instalar el módulo php-mysql ejecutando
#yum install php-mysql

Ahora debemos comprobar que el servidor web Apache trabaje correctamente con nuestra configuración de PHP.

Vamos a crear para esto, un script llamado prueba.php en el directorio web por defecto en la instalación del servidor web Apache.

Por defecto, en un sistema operativo CentOS, debemos guardar nuestro script en la carpeta “/var/www/html/”

Instalación Opcional
-Instalación de PHP 7.0 (optional)

#yum-config-manager --enable remi-php70

#yum -y install php php-opcache

-Instalación de PHP 7.1 (optional)

#yum-config-manager --enable remi-php71


#yum -y install php php-opcache

#nano /var/www/html/prueba.php

En este archivo, agregamos el siguiente contenido y guardamos el archivo:

<?php phpinfo(); ?>

Nuevamente, accedemos a nuestro servidor web Apache desde nuestro navegador web tecleando la siguiente dirección:

http://IP_del_servidor/prueba.php

NOTA: 

Como medida de seguridad, es importante borrar el archivo creado, ya que contiene información sobre el servidor y su configuración que no deben ser públicos.


#rm /var/www/html/prueba.php

3.- Instalación de MariaDB / MySQL

Por ultimo procedemos a realizar la instalación de la base de datos de la siguiente manera

#yum install mariadb-server mariadb

Iniciamos MariaDB con el siguiente comando:

#systemctl start mariadb

Adicionalmente, con la finalidad de seguridad la instalación de MariaDB, ejecutamos el script de seguridad:

#mysql_secure_installation

Una vez que corremos este comando nos solicita una serie de información, como:
-un cambio de contraseña para el usuario root (por default no cuenta con password)
-eliminar el usuario “anonymous”
-negar el acceso remoto al usuario root
-eliminar la base de datos “test”,
-finalmente recargar los privilegios.

#Enter current password for root (enter for none): “ENTER”

OK, successfully used password, moving on…
Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.
Set root password? [Y/n] Y
New password: “TECLEAR LA CONTRASEÑA NUEVA
Re-enter new password: “NUEVAMENTE TECLEAR LA CONTRASEÑA NUEVA
Password updated successfully!
Reloading privilege tables..
… Success!

Remove anonymous users? [Y/n] Y
… Success!

Disallow root login remotely? [Y/n] Y
… Success!

Remove test database and access to it? [Y/n] Y
- Dropping test database…
… Success!
- Removing privileges on test database…
… Success!

Reload privilege tables now? [Y/n] Y
… Success!
Cleaning up…
All done! If you’ve completed all of the above steps, your MariaDB
installation should now be secure.
Thanks for using MariaDB!

Como todo servicio, es necesario establecerlo como activo al iniciar nuestro Cloud Server, ejecutando:

#systemctl enable mariadb.service






lunes, 23 de octubre de 2017

Comandos para comprobar puertos abiertos en PC/Servidor remoto

NMAP Es una herramienta de exploración de redes y de sondeo de puertos.
En caso de que no deseen hacer un scaneo detallado, sino que simplemente deseen saber si en el ordenador o servidor está abierto un determinado puerto, sería así:

1.- nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Ejemplo:

nmap localhost -p 22 | grep -i tcp

O bien:

nmap 127.0.0.1 -p 22 | grep -i tcp

2.- nmap {IP_O_DOMINIO} | grep -i tcp

Ejemplo:

nmap localhost | grep -i tcp

O bien:

nmap 127.0.0.1 | grep -i tcp

3.- nmap -sV {IP_O_DOMINIO} | grep -i tcp

Ejemplo:

nmap -sV localhost | grep -i tcp

O bien:

nmap -sV 127.0.0.1 | grep -i tcp

Lo que hace esto es simple, pregunta a la IP o Host si el puerto dado está abierto o no, luego el grep filtra y solo muestra la línea que desean leer, la que les indica si está abierto (open) o cerrado (closed) ese puerto.

nc

nc o netcat, es una opción mucho más simple para saber si un puerto está o no abierto:

1.- nc -zv {IP_O_DOMINIO} {PUERTO}

El -zv lo que hace es simple, la v nos permite ver si está abierto o no el puerto, mientras que la z cierra la conexión tan pronto se comprueba el puerto, de no poner la z entonces tendríamos que hacer un Ctrl + C para cerrar el nc.

telnet

Esta es la variante que hace un tiempo usaba (por desconocimiento de las antes mencionadas), a su vez telnet nos sirve para mucho más que solo saber si un puerto está abierto o no.

telnet {IP_O_HOST} {PUERTO}


El problema de telnet es el cierre de la conexión. Es decidir, en varias ocasiones no podremos cerrar la solicitud de telnet y nos veremos obligados a cerrar esa terminal, o de lo contrario en otra terminal hacer un killall telnet o algo similar. Es por eso que evito usar telnet a no ser que me sea muy necesario.

jueves, 19 de octubre de 2017

Análisis de Vulnerabilidades de WordPress con WPScan


WPScan

Una herramienta que permite realizar analisis de vulnerabilidad en sitios web que fueron creadas en WordPress, puedes saber si hay vulnerabilidades en cores, plugins y temas. También puede detectar si tienes contraseñas débiles y problemas de configuración de seguridad. Se usa la base de datos de wpvulndb.com para comprobar vulnerabilidades de software y el equipo de WPScan tiene una lista de nuevas vulnerabilidades siempre en expansión.

Descarga de WpScan
#wget https://github.com/wpscanteam/wpscan/archive/master.zip

Copiar al directorio /usr
#cp -R /home/usuario/Descarga/wpscan-master/ /usr/share/

Instalacion de dependencias de WpScan
#aptitude install ruby ruby-dev rubygems curl zlib1g-dev liblzma-dev 

Instalacion de WpScan
#gem install wpscan

Entrando a WPScan
#cd /usr/share/wpscan

Actualizando la base de datos de WPScan
root@kali-kim:/usr/share/wpscan# ruby wpscan.rb --update
_______________________________________________________________
        __          _______   _____                
        \ \        / /  __ \ / ____|               
         \ \  /\  / /| |__) | (___   ___  __ _ _ __ ®
          \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
           \  /\  /  | |     ____) | (__| (_| | | | |
            \/  \/   |_|    |_____/ \___|\__,_|_| |_|

        WordPress Security Scanner by the WPScan Team
                       Version 3.4.4
          Sponsored by Sucuri - https://sucuri.net
   @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________

[i] Updating the Database ...
[i] Update completed.

Buscando vulnerabilidades

Con el siguiente comando realizaremos la busqueda de vulnerabilidades en un sitio con WordPress esto permite verificar vulnerabilidades en temas, plugins y usuarios. Nos hara saber si el sitio corre alto riesgo de ser infectado.
Partiendo de esto se deben tomar medidas apropiadas que permita garantizar la seguridad del sitio mediante actualizaciones y/o mediante la desactivación de problemas de seguridad señalados.

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com

Comprobando vulnerabilidades en los plugins

Para comprobar vulnerabilidades en los plugins que se encuentran en el sitio web creado en WordPress se debe agregar el siguiente argumento -enumerate vp el cual permite comprobar el estado en el que estan los plugins del sitio

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vp

Si se encuentra alguna vulnerabilidad en plugins, usted verá iconos con un signo de exclamación rojo y referencias para información adicional. Cualquier plugin vulnerable debe ser removido y reemplazado si no se puede actualizar para eliminar esta vulnerabilidad.

Comprobando temas vulnerables 

De manera similar al ejemplo anterior, al añadir –enumerate vt al comando inicial, se comprueba si hay vulnerabilidades en los temas de sitios WordPress.

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vt

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate t

Comprobando la Enumeración de Usuario
Cuando los hackers conocen sus nombres de usuario de WordPress, un ataque de fuerza bruta se realiza con éxito ya que se hace más fácil.

Para descubrir los logins de usuario de su sitio, utilize el argumento –enumerate u en el fin del comando.

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate u


En un escenario ideal, no se debería ser capaz de obtener la lista de logins de los usuarios de su sitio de WordPress.

Adivinación de Contraseñas


Ahora vamos a intentar usar una variedad de contraseñas. Si usted tiene una lista de contraseñas, WPScan puede utilizarla para tratar de iniciar sesión con cada usuario que se encuentra. A través de este método, se puede ver si alguno de sus usuarios están usando contraseñas débiles.


Se puede crear una lista de palabras, es simplemente un archivo de texto con contraseñas en cada línea. Los hackers tienen enormes colecciones de scontraseñas, pero usted puede crear un simple documento de texto con un número de contraseñas significante. Es necesario que el archivo se coloque en su directorio wpscan para que el WPScan pueda utilizarlo fácilmente.

Cuando usted tiene una lista de palabras en el directorio WPScan, puede agregar un argumento –wordlist con el nombre del archivo de la lista de palabras. También puede especificar el número de threads que se utiliza al mismo tiempo para realizar la lista. Dependiendo del tamaño de la lista, usted puede tomar mucho tiempo para ejecutar la tarea.

#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://dominio.com --wordilist passwords.txt threads 50


Aqui les coloco mas ejemplos de esta gran herramienta
Examples :

-Further help ...
ruby ./wpscan.rb --help

-Do 'non-intrusive' checks ...
ruby ./wpscan.rb --url www.example.com

-Do wordlist password brute force on enumerated users using 50 threads ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50

-Do wordlist password brute force on the 'admin' username only ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin

-Enumerate installed plugins ...
ruby ./wpscan.rb --url www.example.com --enumerate p

-Enumerate installed themes ...
ruby ./wpscan.rb --url www.example.com --enumerate t

-Enumerate users ...
ruby ./wpscan.rb --url www.example.com --enumerate u

-Enumerate installed timthumbs ...
ruby ./wpscan.rb --url www.example.com --enumerate tt

-Use a HTTP proxy ...
ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118

-Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed)
ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000

-Use custom content directory ...
ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content

-Use custom plugins directory ...
ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins

-Update the DB ...
ruby ./wpscan.rb --update

-Debug output ...
ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log