Seguridad Wireless - Wifi
Suite Seguridad Wireless => Live wifislax => Mensaje iniciado por: USUARIONUEVO en 10-11-2013, 08:30 (Domingo)
-
Aquí pondré los updates de aplicaciones que van de serie ya en wifislax , además de los bug fixes o mejoras.
Empezare poniento la revisión 119 de reaver , en principio según el autor solo hay cambios para el uso de la versión pro con interface web , pero , para seguir al son del desarrollo os pongo la r119 , como siempre los pins mas comunes se lanzaran antes.
http://www.downloadwireless.net/modulos/wifislax-4-7/reaver-1.4r119-1486-1sw.xzm
killwicd , es un script que se ejecuta para detener wicd y sus servicios asociados , no se muy bien por que revisando veo que no están las ordenes de detener dhcpcd ni dhcp ...asi que dejo uno parcheado.
Si desde consola ejecutáis killwicd , veréis como detiene el servicio y mata todo lo que pueda interferir en una auditoria , es el script que se lanza cuando en el menú de gestores de conexión lanzamos stop wicd , asi que seria interesante que lo actualiceis , si no me equivoco goyfilms también usaba este script para detener servicios, recomendable que os actualiceis.
http://www.downloadwireless.net/modulos/wifislax-4-7/killwicd-patch.xzm
-
hola
deberías poner el fix, para la vulnerabilidad del servidor SHH activado con claves por defecto descuvierta por Geminis daemon
https://mega.co.nz/#!AowzxQRR!Kuj9SgkNh1Ic5Jmzpv8MB3TSRtQ03lRGCPh-C9GZOwA
saludos
-
Geminis daemon
Jo.. nadie pone mi nombre bien :'(
Al final voy a tener que cambiármelo y ponerlo como vosotros lo ponéis ;D
-
Si no fueses tan rebuscao jajajjajaj
-
el enlace de mega que es?
-
Geminis daemon
No lo cambies, en tal caso, pon si tienes otros alias.
Tapatalk 4 Pro
-
el enlace de mega que es?
Hola
Es un fix para tapar un agujero de seguridad que se descubrío ayer en la live 4.7 .
En el apartado de wifislax tienes un tema que trata sobre esto .
Es muy importante que bajes ese modulo y lo metas en la live, es una vulnerabilidad grave
Saludos
-
En vez de explicarlo , solo alarmais al personal.
openssh SIEMPRE HA ESTADO EN WIFISLAX , la diferencia es que en wifislax-4.7 el servicio arranca junto al sistema , y alguien podria mediante ese servicio , acerse con la terminal y ejecutar comandos como root , puediendo por ejemplo formatearte el disco duro.
SI EL USUSARIO ARRANCA MANUALMENTE SSH ESTARIA EXaCTAMENTE IGUAL
El fix lo que hace es que no arranque por defecto , pero si el usuario se conecta por vpn y se le requiere ssh , lo debera arrancar , estara en las mismas.
¿ como entonces lo reparo del todo ?
Pues cambiando el password de root ...a uno personal...para que asi usando root/toor no puedan entrar de ninguna forma.
es tan sencillo como abrir un terminal y escribir
passwd
para cambiar el user/pass por defecto del sistema.
ASI SI.
-
no es un bug exclusivo de wifislax , en cualquier sistema en el que ese servicio este en marcha pasa lo mismo , si se adueñan del servicio y saben user/pass ( en las livecd casi siempre es root/toor ) , entonces pueden ejecutar cosas en la terminal.
asi pues lo aconsejable seria , que ssh no arranque por defecto y si el usuario lo necesitase , pues ..cambie el passw de root , y que ademas solo lo abra si lo necesita y lo cierre al acabar.
-
wifislax, puede arrancar sin montar vuestros discos duros, usando el cheatcode
noauto
¿ como se hace eso ?
cuando esteis en el menu donde ya elegireis si arrancar con kde , xfce u otra opcion , pulsais la tecla tabulador
abajo aparecera una linea de codigo , pues añadiis un espacio y escribiis noauto , ... de esa forma wifislax no montara los hd , pero si los necesitais simplemente clickeando sobre ellos se montaran y se podran usar.
(http://www.sxc.hu/assets/1/4059/tab-key-394281-m.jpg)
-
En vez de explicarlo , solo alarmais al personal.
Esta perfectamente explicado donde le e dicho que mire. Si tu no lo consideras importante yo SI,.
y por eso digo que lo ponga y lea el hilo que se creo para informal del bug que sea o no exclusivo de wifislax es lo de menos aquí también ponemos los fallos de seguridad de otros sistemas y como se corrigen
Saludos
-
si cogen el control de un sistema con usuario root estas vendido igual , con ssh y sin el ...
esta bien explicar los posibles problemas de seguridad ,pero no es algo eclusivo de ningun sistema si no de linux en general.
en cualquier linux en el que seas root y arranques ssh podria pasarte exactamente lo mismo., asi de simple.
ahora sabiendolo, estamos todos de acuerdo que ssh no deberia arrancar por defecto , pero nada mas ,
¿ si necesitas ssh entonces que haces ? .... a ver explicamelo ...dime ... ;D ;D ;D ;D
si un vpn te pide ssh como haras ?¿
yo cre que ya esta explicado mas que de sobras el parche es interesante para que por lo menos el usuario decida cuando arrancarlo si lo necesita , nada mas.
-
si te llegasen a hackear el sistema mediante wifislax, solo podria ser
1 - te han pillado el pass wifi de tu red , ... colleja al canto por que sabemos de sobra como evitarlo
2 - te has metido donde no debias y el del otro lado era mas listo , otra colleja , por ir de james bond.
-
Aqui no somos responsables de la seguridad del resto de linux.
La gran mayoría de usuario no utilizaran ssh nunca, por tanto estarán mas protegidos con el fix y para los que si lo usen pues cambiar las credenciales.
Pero los que si lo usan ya saben que lo tienen que hacer el problema son los que no saben hacerlo .
No se donde ves el problema en advertir y solucionar un problema grave de seguridad, que lo es . Y es nuestra obligación comunicarlo se cree alarma o no
Saludos
-
O. 3. tienes el puerto 20 del router abierto y te entran desde internet solo con un escaneo de puertos y la ip
-
al usuario root no se le piden credenciales de nada , asi que creo que cambiar el pass de root tampoco solventaria mucho.
aqui nadie ha dicho que no sea un problema , YA HAY UN FIX, ... y explicaciones mas que de sobra.
te repido que siendo root , si se hacen con tu sistema , el que tengas ssh abierto o no sera el menos de tus problemas.-
como root pueden hacer lo que quieran...con o sin ssh.
por eso digo que esta bin que se hable de ello , pero me parece que se ha montado demasiado alboroto , por algo totalmente normal en linux ,el usar root conlleva riesgos , y uno de ellos es este como hay 10,000 mas ,ya hemos puesto un fix ,
la mayoria de la gente no solo no necesita ssh , si no que nisiqueira se conectan , ... hacen lo que tienen que hacer y se van a windows, ...
-
Bueno yo no voy q montar aquí un debate por que además ya e expuesto mi postura en el otro hilo Y este no es el sitio pero no te obsesiones en que es un fallo de linux por que el fallo lo tendrán los sistemas que ejecuten ssh en el arranque, no los linjx.
Si se hace con tu maquina siendo root tendrás problema .........pues claro , pero es que esto es una forma de que se hagan , no es que tener el servicio activo ( con claves por defecto) sea un problema en si , si no que es una puerta a que se hagan con tu sistema por eso no es el menor de los problemas, es el que puede detonar el mayor de ellos
Saludos
-
claro , y los linux en los que sea el usuario el que arranque ssh no tendran el mismo problema, jajaja.
repito ROOT +SSH = PROBLEMA SIEMPRE SI SE HACEN CON TU SISTEMA
1+1 = 7 como decia el de los serrano.
Y YA HAY UN FIX , no se que mas quieres , si una compensacion economica por el trauna o que.
-
lo que trato de decir es que no es algo exclusivo de wifislax, que no es un bug particular ni exclusivo solo un mal
cualquier linux que usemos como root , y arranquemos ssh , estar en las mismas.
a root no se le pide acreditacion ninguna ,y se puede hacer lo que se quiera.
aunque tengas ssh parado , si me hago con root, puedo arrancarlo yo mismo...ya puede tu tenerlo parado , que ya lo arrancare yo si me hago con tu root.
solucion , no useis wifislax ;D
-
A ver si lo entiendo bien... el problema es que un sistema en el que la contraseña de root es conocida NO debería arrancar por defecto SSHD (por lo tanto, el fix cumple su cometido).
Si es el usuario el que decide iniciar dicho servicio, es responsabilidad suya y debería preocuparse por cosas como no usar 'toor' como password de root, deshabilitar el acceso por ssh, etc.
Sin embargo, si es la distribución la que lo hace automáticamente, estamos arrancando directamente un sistema totalmente vulnerable. Muchos usuarios ni siquiera tendrían por qué conocer que esto está ocurriendo, ni como evitarlo.
El último comentario de USUARIONUEVO es el que no entiendo: creo que no se trata de que se te 'cuelen' como root y luego ya puedan ejecutar SSHD (o lo que quieran), sino que si lo iniciamos por defecto, todo el que quiera colarse tendrá las puertas abiertas directamente.
-
aunque tengas ssh parado , si me hago con root, puedo arrancarlo yo mismo...ya puede tu tenerlo parado , que ya lo arrancare yo si me hago con tu root.
¿pero es que no acabas de entender que con esto no necesitas hacerte con nada, que ya lo tienes? Que no hace falta que sea mi vecino, ni que este en mi red, ni nada de nada .
Un usuario del otro lado del mundo con un escaneo de puertos al detectar que usas wifislax ya lo tiene todo para entrar , por que ya se sabe que eres root .
Edito
Es extamente eso fredy, así es como yo lo veo
-
A ver si lo entiendo bien... el problema es que un sistema en el que la contraseña de root es conocida NO debería arrancar por defecto SSHD (por lo tanto, el fix cumple su cometido).
Si es el usuario el que decide iniciar dicho servicio, es responsabilidad suya y debería preocuparse por cosas como no usar 'toor' como password de root, deshabilitar el acceso por ssh, etc.
Sin embargo, si es la distribución la que lo hace automáticamente, estamos arrancando directamente un sistema totalmente vulnerable. Muchos usuarios ni siquiera tendrían por qué conocer que esto está ocurriendo, ni como evitarlo.
El último comentario de USUARIONUEVO es el que no entiendo: creo que no se trata de que se te 'cuelen' como root y luego ya puedan ejecutar SSHD (o lo que quieran), sino que si lo iniciamos por defecto, todo el que quiera colarse tendrá las puertas abiertas directamente.
lo has definido perfectamente , lo que yo quiero que se compenda es que eso sucedera en cualquier linux , que no es un bug de por si de wifislax , que estoy de acuerdo en que por defecto es mejor que no este el ssh.
resumido ssh por defecto MAL
aunque si lo arrancas manualmente estas expuesto igualmente.
no solo en wifislax, sino en cualquier linux en el que arranques ssh , sobretodo usando root, al cual no se le pide explicaciones de nada.
ssh en un sistema con un usuario limitado , a ese usuario constantemente se le pide el pass para realizar acciones , asi pues aunque tubieran el ssh al querer realizar ciertas acciones se les pediria el pass del user y solo "tal vez" , podrias estar a salvo si el pass no es uno por defecto.
ssh puede ejecutar cosas en la terminal , si ase le sumas que estas como root y no se pide permiso , ... entonces el atacante tiene via libre y facil , para hacer lo que quiera,.
la parte de cambiar a un usuario limitado es muy desagradable, muchas apps requieren root , por eso usamos root en wifislax, ...tener en uso a root conlleva peligros , por que si entran ,ya sea por el ssh o por otro sitio , si entran y estas como root, pueden hacer y deshacer.
-
aunque tengas ssh parado , si me hago con root, puedo arrancarlo yo mismo...ya puede tu tenerlo parado , que ya lo arrancare yo si me hago con tu root.
¿pero es que no acabas de entender que con esto no necesitas hacerte con nada, que ya lo tienes? Que no hace falta que sea mi vecino, ni que este en mi red, ni nada de nada .
Un usuario del otro lado del mundo con un escaneo de puertos al detectar que usas wifislax ya lo tiene todo para entrar , por que ya se sabe que eres root .
Edito
Es extamente eso fredy, así es como yo lo veo
Si estamos de acuerdo en todo , solo recalco que eso puede suceder en cualquier linux, que no es algo exclusivo , se juntan muchas cosas para ese escenario.
si en vez de root somos usuario limitado y con pass ca,mbiado , no tendrian NADA.
asi pues arrancar ssh en wifislax , como se es root siempre es un riesgo ... es lo que trato de que se entienda.
creo que solo creando otro usuario limitado y con un pass no generico solo asi se estaria a salvo.
pero en wifislax eso es complejo , por que algunas apps requieren root .
-
cualquier linux que usemos como root , y arranquemos ssh , estar en las mismas.
a root no se le pide acreditacion ninguna ,y se puede hacer lo que se quiera.
A ver, alcaro esto una vez mas...
El problema no es de cualquier linux es únicamente de Wifislax por inicar el servicio automáticamente con la clave por defecto.
Por otra parte, root (anque tenga mas privilegios )es un usuario como otro cualquiera y por supuesto que se le pide password, si tienes el servicio ssh en marcha y le pones una contraseña segura al usuario root ya no hay problema.
-
Eso esta claro .
Lo menor seria que al levantar el servicio se lanzara una advertencia tipo
" antes de ejecutar shh cambia la password de root". Y así cuando intenten entrar por esa ejecución pedirá password que no sera toor , con lo que el problema quedaría completamente solventado.
Además el que levante este servicio ya se le supone experto como para tomar ciertas medidas
-
cualquier linux que usemos como root , y arranquemos ssh , estar en las mismas.
a root no se le pide acreditacion ninguna ,y se puede hacer lo que se quiera.
A ver, alcaro esto una vez mas...
El problema no es de cualquier linux es únicamente de Wifislax por inicar el servicio automáticamente con la clave por defecto.
Por otra parte, root (anque tenga mas privilegios )es un usuario como otro cualquiera y por supuesto que se le pide password, si tienes el servicio ssh en marcha y le pones una contraseña segura al usuario root ya no hay problema.
pues no lo pillo...
osea si yo en otro linux "conocido" , con el pass por defecto si arramnco ssh ¿ no estoy expuesto ?
hay muchos linux que por defecto son
+
root/toor
si yo me encuentro ante un linux cualquiera con ssh abierto ( por que lo inicice sistema o por que lo haga el usuario ) , no eslo mismo ?
si en bactrack como root arranco ssh , ¿ no estoy igual de expuesto ? ..ya que el pass es conocido tambien ?
lo que digo es que el escenario es totalmente reproducible ... sin saberlo si quiera.
y para que la gente sepa que usar un pass por defecto siempre puede ser un problema de seguridad.
-
podriamos modificar el servicio de ssh , para que lance una advertencia.
y cambiar el passwd al vuel antes de abrri ssh.
-
A mi personalmente me da exactamente igual que al levantar el servicio salga o no una advertencia o te pida que cambies el password. Lo único que veo importante es que no arranque al inicio.
-
Coño ahora jajajjajajajaj. A costado.
El problema ha sido (yo creo) que tu pensabas que al ser root, no te pedía nada, ni contraseña ni hlstias , por eso no entendías lo que quería decirte .
-
A mi personalmente me da exactamente igual que al levantar el servicio salga o no una advertencia o te pida que cambies el password. Lo único que veo importante es que no arranque al inicio.
En eso estamos todos de acuerdo , pero si aclaramos los riesgos tal vez , pueda hacer algo mas elegante.
Tipo en la categoria internet ,un lanzador para abrir ssh , que antes de nada te advierta de los riesgos etc , ya que de por si ssh no dice nada al levantar su servicio.
-
A mi personalmente me da exactamente igual que al levantar el servicio salga o no una advertencia o te pida que cambies el password. Lo único que veo importante es que no arranque al inicio.
Pues igual de importante es una cosa que la otra yo creo
-
A mi personalmente me da exactamente igual que al levantar el servicio salga o no una advertencia o te pida que cambies el password. Lo único que veo importante es que no arranque al inicio.
En eso estamos todos de acuerdo , pero si aclaramos los riesgos tal vez , pueda hacer algo mas elegante.
Tipo en la categoria internet ,un lanzador para abrir ssh , que antes de nada te advierta de los riesgos etc , ya que de por si ssh no dice nada al levantar su servicio.
Justo esl te digo en la respuesta 25
-
osea si yo en otro linux "conocido" , con el pass por defecto si arramnco ssh ¿ no estoy expuesto ?
hay muchos linux que por defecto son
+
root/toor
Por supuesto, si arrancas ssh y dejas la password por defecto, estas expuesto.
si yo me encuentro ante un linux cualquiera con ssh abierto ( por que lo inicice sistema o por que lo haga el usuario ) , no eslo mismo ?
si en bactrack como root arranco ssh , ¿ no estoy igual de expuesto ? ..ya que el pass es conocido tambien ?
Sip, la diferencia es que si el usuario lo inicia por su cuenta la responsabilidad es suya de cambiar la password o no, pero si el servicio se inicia solo sin que el lo sepa es una vulnerabilidad del sistema.
-
osea si yo en otro linux "conocido" , con el pass por defecto si arramnco ssh ¿ no estoy expuesto ?
hay muchos linux que por defecto son
+
root/toor
Por supuesto, si arrancas ssh y dejas la password por defecto, estas expuesto.
si yo me encuentro ante un linux cualquiera con ssh abierto ( por que lo inicice sistema o por que lo haga el usuario ) , no eslo mismo ?
si en bactrack como root arranco ssh , ¿ no estoy igual de expuesto ? ..ya que el pass es conocido tambien ?
Sip, la diferencia es que si el usuario lo inicia por su cuenta la responsabilidad es suya de cambiar la password o no, pero si el servicio se inicia solo sin que el lo sepa es una vulnerabilidad del sistema.
aclarado todo entonces.
si es el usuario el que toca, que se informe antes.
si el sistema lo mueve no es culpa del user.
-
aunque el usuaio lo inicie por su cuenta ,
si miramos en
rc.inet2
tenemos esto
# Start the OpenSSH SSH daemon:
if [ -x /etc/rc.d/rc.sshd ]; then
echo "[1;37m[[1;32m+[1;37m] Starting OpenSSH SSH daemon: /usr/sbin/sshd"
/etc/rc.d/rc.sshd start
fi
si el usuario hace ejecutable el fichero sshd para arrancar una vez el servicio , entonces el sistema a cada arranque lo iniciara automaticamente sin saberlo el usuario.
asi pues hay que cambiar hay tambien...
tal vez un stop en vez de el start
# Start the OpenSSH SSH daemon:
if [ -x /etc/rc.d/rc.sshd ]; then
echo "[1;37m[[1;32m+[1;37m] Stopping OpenSSH SSH daemon"
/etc/rc.d/rc.sshd stop
fi
para quien no entienda la orden , viene a decir que si el fichero es ejecutable, entonces arranque el servicio.
puede que el usuario lo haya hecho ejecutable y no sepa que etsa en riesgo ..
ahora no se que hacer..si evistar esa psoible,. o como dije en internet poner un lanzador de arranque para el ssh , advirtiendo de los riesgos.
-
aunque el usuaio lo inicie por su cuenta ,
si miramos en
rc.inet2
tenemos esto
# Start the OpenSSH SSH daemon:
if [ -x /etc/rc.d/rc.sshd ]; then
echo "[1;37m[[1;32m+[1;37m] Starting OpenSSH SSH daemon: /usr/sbin/sshd"
/etc/rc.d/rc.sshd start
fi
si el usuario hace ejecutable el fichero sshd para arrancar una vez el servicio , entonces el sistema a cada arranque lo iniciara automaticamente sin saberlo el usuario.
asi pues hay que cambiar hay tambien...
tal vez un stop en vez de el start
# Start the OpenSSH SSH daemon:
if [ -x /etc/rc.d/rc.sshd ]; then
echo "[1;37m[[1;32m+[1;37m] Stopping OpenSSH SSH daemon"
/etc/rc.d/rc.sshd stop
fi
para quien no entienda la orden , viene a decir que si el fichero es ejecutable, entonces arranque el servicio.
puede que el usuario lo haya hecho ejecutable y no sepa que etsa en riesgo ..
ahora no se que hacer..si evistar esa psoible,. o como dije en internet poner un lanzador de arranque para el ssh , advirtiendo de los riesgos.
Ya te he contestado a eso en el otro post, creo que es mejor que sigamos la conversación en uno o en otro porque me estoy volviendo loco ;D
-
nada tranqui creo que ya me he decidio ,
dejare todo como esta , PERO , el rc.sshd cuando arranca no informa de nada, asi que le metere un echo ...
"si usas este servicio es conveniente cambiar el password del sistema"
;D
cuando arranca ssh en realidad el que informa es inet2 , pero no sshd , asi que un mensajito en sshd y listo asi cuando alguien lo arranque , sepa o no lo que hace estara advertido.
-
Ya esta , ... bien el sistema ya no arrancara ssh por defecto.
Y si el usuario decide arrancarlo vera una advertencia...creo que con esto es mas que suficiente.
(http://imageshack.us/a/img43/3396/cipm.png)
-
Ya esta , ... bien el sistema ya no arrancara ssh por defecto.
Y si el usuario decide arrancarlo vera una advertencia...creo que con esto es mas que suficiente.
(http://imageshack.us/a/img43/3396/cipm.png)
Perfecto >:(
EDITO: Estaría bien que una vez que se cambie la password ya no aparezca mas ese mensaje, para comprobar si la pass es toor se puede hacer así:
if [ "$(cat /etc/shadow|grep 'root:$5$TGhjecA4n$Ll8LwV8QqsKvIUZCr4P1bXbdQszMVptRMHpjRRiIDcC')" ]; then
echo "cambia la password y tal.."
fi
Así solo aparecerá la advertencia si la password es "toor"
-
Ya esta , ... bien el sistema ya no arrancara ssh por defecto.
Y si el usuario decide arrancarlo vera una advertencia...creo que con esto es mas que suficiente.
(http://imageshack.us/a/img43/3396/cipm.png)
Perfecto >:(
EDITO: Estaría bien que una vez que se cambie la password ya no aparezca mas ese mensaje, para comprobar si la pass es toor se puede hacer así:
if [ "$(cat /etc/shadow|grep 'root:$5$TGhjecA4n$Ll8LwV8QqsKvIUZCr4P1bXbdQszMVptRMHpjRRiIDcC')" ]; then
echo "cambia la password y tal.."
fi
Así solo aparecerá la advertencia si la password es "toor"
lo he visto casi por los pelos .... ^-^ >:(
-
Joer, que jaleo....
Mi humilde opinión:
1- En ciertos sistemas ( la mayoria) el servicio se pone en marcha al inicio, en sistemas linux orientados al "usuario medio". En sistemas orientados a la seguridad, algunos lo inician otros no, los primeros, lo hacen porque dan por supuesto que el usuario no es nuevo con este tipo de sistemas y sabe lo que tiene que hacer, pero en otros (sirva como ejemplo Kali Linux 1.0X) no se inicia ningún serivicio, a no ser que lo inicies tu manualmente o que lo requiera alguna herramienta (armitage te requiere el inicio del servicio metasploit y para iniciar este es requerido el servicio postgresql en este mismo sistema).
2- Mi sugerencia es que para la proxima version no se inicien servicios de red/conexion automaticamente, si no es bajo demanda. ( al menos los extrictamente necesarios para que el sistema funcione, a ver si nos vamos a poner tikismikis y esto termina siendo Arch Linux :D )
Saludos a todos!
-
Así se ha hecho mira en las news y veras un resumen de lo que se davatio a aquí