Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

CÓMO PROTEGER CUALQUIER SERVIDOR LINUX: PROTECCIÓN AUTOMATIZADA DE SERVIDOR - Parte 1

Hay muchos desarrolladores de código abierto que desean mostrar sus habilidades desarrollando aplicaciones web. Cada desarrollador intenta mostrar algo nuevo. O algunos desarrolladores intentan automatizar sus tareas. De acuerdo con el investigador hacking éticodel Instituto Internacional de Seguridad Cibernética (IICS), existen muchas fases desde el desarrollo de la aplicación web hasta su implementación. Pero en el desarrollo de cualquier aplicación web, la seguridad de la infraestructura debe considerarse siempre como prioridad principal. Cada desarrollador verifica los ataques externos en su aplicación. Pero en la fase de desarrollo todo debe hacerse de forma segura. Las aplicaciones web deben ser desarrolladas de forma segura. Mostraremos un script que se utiliza para proteger cualquier servidor de Linux o servidores web locales o el servidor de Linux de refuerzo en el que los desarrolladores implementarán su sitio web.

LAMP

LAMP es una utilidad de código abierto utilizada para crear aplicaciones web. Los expertos también se refieren a LAMP como Lamp Stack porque consta de cuatro capas.
LAMP significa (Linux, Apache, MySQL y PHP). Muchos desarrolladores utilizaron LAMP para desarrollar e implementar aplicaciones web. JShielder se utiliza para proteger servidores Linux en los que los desarrolladores desean implementar sus aplicaciones web. Jshielder automatiza el proceso de instalación de los paquetes necesarios para hospedar aplicaciones web. En otras palabras, JShielder actúa como un fortalecimiento del servidor (el fortalecimiento del servidor es un proceso para mejorar la seguridad del servidor) Algunos consejos comunes sobre el fortalecimiento del servidor incluyen: 
  1. Cifrado de datos para la comunicación 
  2. Cambia los protocolos que envían información importante en texto plano 
  3. Cierra los servicios innecesarios que se ejecutan en el servidor 
  4. Mantenga el sistema operativo actualizado, especialmente los parches de seguridad y las herramientas de eliminación de malware 
  5. Regularmente actualizar las políticas de seguridad 
  6. Mantiene y revisa regularmente los registros del servidor 

Jshielder requiere las siguientes configuraciones 

  • Configura un nombre de host 
  • Reconfigura la zona horaria 
  • Actualiza todo el sistema 
  • Crea un nuevo usuario administrador para que pueda administrar su servidor de forma segura sin necesidad de hacer conexiones remotas con root 
  • Ayuda al usuario a generar claves RSA seguras, para que el acceso remoto a su servidor se realice de forma exclusiva desde su computadora local y no tenga una contraseña convencional 
  • Configura, optimiza y asegura el servidor SSH (algunas configuraciones después del punto de referencia CIS) 
  • Configura las reglas de IPTABLES para proteger al servidor de ataques comunes 
  • Deshabilita los sistemas de archivos y protocolos de red no utilizados 
  • Protege el servidor contra ataques de fuerza bruta instalando un fail2ban de configuración 
  • Instala y configura Artillery como una herramienta de Honeypot, monitoreo, bloqueo y alerta 
  • Instala PortSentry 
  • Instalar, configurar y optimizar MySQL 
  • Instalar el servidor web Apache 
  • Instalar, configurar y asegurar PHP 
  • Asegure Apache a través del archivo de configuración y con la instalación de los Módulos ModSecurity, ModEvasive, Qos y SpamHaus 
  • Asegura NginX con la instalación del módulo ModSecurity NginX 
  • Instala RootKit Hunter 
  • Protege Root Home y Grub Configuration Files 
  • Instala Unhide para ayudar a detectar procesos ocultos maliciosos 
  • Instala Tiger, un sistema de prevención de intrusiones y auditoría de seguridad. 
  • Restringir el acceso a los archivos de configuración de Apache 
  • Deshabilita compiladores 
  • Crea un trabajo Daily Cron para las actualizaciones del sistema 
  • Kernel Hardening a través del archivo de configuración sysctl (Tweaked) 
  • / tmp endurecimiento de directorio 
  • Instalación de IDAD PSAD 
  • Habilita la contabilidad de procesos 
  • Habilita actualizaciones desatendidas de MOTD y banners para acceso no autorizado 
  • Desactiva la compatibilidad con USB para mejorar la seguridad (opcional) 
  • Configura un UMASK predeterminado restrictivo 
  • Configura y habilita Auditd 
  • Configura las reglas de Auditd siguiendo CIS Benchmark 
  • Instalar syststat 
  • ArpWatch instalar 
  • Pasos adicionales de endurecimiento después de la prueba de referencia CIS asegura Cron 
  • Automatiza el proceso de configuración de una contraseña del gestor de arranque GRUB 
  • Asegura la configuración de arranque 
  • Establece permisos de archivos seguros para archivos críticos del sistema 
Según el investigador de hacking ético del Instituto Internacional de Seguridad Cibernética, los administradores de red requieren todos los puntos anteriores para proteger sus servidores.

Instalación de Jshield 

Para las pruebas utilizaremos Ubuntu 18.04 LTS. Antes de usar JShielder, LAMP debe instalarse y configurarse en su sistema Linux. LAMP es solo XAMPP que se usa principalmente en el sistema operativo Windows.

Para instalar LAMP abra el terminal y escriba 
sudo apt-get update && Para instalar mysql escriba 
sudo apt-get install mysql-server mysql-client
root@ubuntu:/home/iicybersecurity# sudo apt-get update
 Hit:1 http://security.ubuntu.com/ubuntu bionic-security InRelease
 Hit:2 http://us.archive.ubuntu.com/ubuntu bionic InRelease
 Hit:3 http://us.archive.ubuntu.com/ubuntu bionic-updates InRelease
 Hit:4 http://us.archive.ubuntu.com/ubuntu bionic-backports InRelease
 Reading package lists… Done
root@ubuntu:/home/iicybersecurity# sudo apt-get install mysql-server
 Reading package lists… Done
 Building dependency tree
 Reading state information… Done
 The following additional packages will be installed:
   libaio1 libevent-core-2.1-6 libhtml-template-perl mysql-client-5.7 mysql-client-core-5.7 mysql-server-5.7
   mysql-server-core-5.7
 Suggested packages:
   libipc-sharedcache-perl mailx tinyca
 The following NEW packages will be installed:
   libaio1 libevent-core-2.1-6 libhtml-template-perl mysql-client-5.7 mysql-client-core-5.7 mysql-server mysql-server-5.7
   mysql-server-core-5.7
Para instalar apache escriba sudo apt-get install apache2 apache2-doc apache2-utils libexpat1 ssl-cert
root@ubuntu:/home/iicybersecurity# sudo apt-get install apache2 apache2-doc apache2-utils libexpat1 ssl-cert
 Reading package lists… Done
 Building dependency tree
 Reading state information… Done
 ssl-cert is already the newest version (1.0.39).
 libexpat1 is already the newest version (2.2.5-3ubuntu0.1).
 The following additional packages will be installed:
   apache2-bin apache2-data libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.2-0
 Suggested packages:
   apache2-suexec-pristine | apache2-suexec-custom
 The following NEW packages will be installed:
   apache2 apache2-bin apache2-data apache2-doc apache2-utils libapr1 libaprutil1 libaprutil1-dbd-sqlite3
   libaprutil1-ldap liblua5.2-0
Para instalar PHP, escriba sudo apt-get install php && sudo apt-get install phpmyadmin. Este comando le pedirá que reconfigure el servidor de apache. Debe seleccionar apache y luego le pedirá que configure la contraseña para mysql. Ingrese la contraseña segura y todas las dependencias serán configuradas. La contraseña debe ser altamente segura, como se menciona en el curso del Instituto Internacional de Seguridad Cibernética
root@ubuntu:/home/iicybersecurity# sudo apt-get install php
 Reading package lists… Done
 Building dependency tree
 Reading state information… Done
 The following additional packages will be installed:
   libapache2-mod-php7.2 php-common php7.2 php7.2-cli php7.2-common php7.2-json php7.2-opcache php7.2-readline
 Suggested packages:
   php-pear
 The following NEW packages will be installed:
   libapache2-mod-php7.2 php php-common php7.2 php7.2-cli php7.2-common php7.2-json php7.2-opcache php7.2-readline
 0 upgraded, 9 newly installed, 0 to remove and 387 not upgraded.
 Need to get 3,863 kB of archives.
root@ubuntu:/home/iicybersecurity# sudo apt-get install phpmyadmin
 Reading package lists… Done
 Building dependency tree
 Reading state information… Done
 The following additional packages will be installed:
   dbconfig-common dbconfig-mysql libjs-sphinxdoc libzip4 php-bz2 php-curl php-gd php-mbstring php-mysql php-pear
   php-php-gettext php-phpseclib php-tcpdf php-xml php-zip php7.2-bz2 php7.2-curl php7.2-gd php7.2-mbstring php7.2-mysql
   php7.2-xml php7.2-zip
 Suggested packages:
   php-libsodium php-mcrypt php-gmp php-imagick
 The following NEW packages will be installed:
   dbconfig-common dbconfig-mysql libjs-sphinxdoc libzip4 php-bz2 php-curl php-gd php-mbstring php-mysql php-pear
   php-php-gettext php-phpseclib php-tcpdf php-xml php-zip php7.2-bz2 php7.2-curl php7.2-gd php7.2-mbstring php7.2-mysql
   php7.2-xml php7.2-zip phpmyadmin
Ahora escriba git clone https://github.com/Jsitech/JShielder.git
root@ubuntu:/home/iicybersecurity/Downloads# git clone https://github.com/Jsitech/JShielder.git
 Cloning into 'JShielder'…
 remote: Enumerating objects: 70, done.
 remote: Counting objects: 100% (70/70), done.
 remote: Compressing objects: 100% (44/44), done.
 remote: Total 1192 (delta 48), reused 46 (delta 26), pack-reused 1122
 Receiving objects: 100% (1192/1192), 1.09 MiB | 764.00 KiB/s, done.
 Resolving deltas: 100% (624/624), done.
Luego escriba cd JShielder && ls JShielder se desarrolla en un script bash
root@ubuntu:/home/iicybersecurity# cd Downloads/JShielder/
root@ubuntu:/home/iicybersecurity/Downloads/JShielder# ls
 'CentOS_7(Under Development)'   jshielder.sh   LICENSE   README.md   UbuntuServer_16.04LTS   UbuntuServer_18.04LTS
Escriba ./jshielder.sh
root@myserver1:/home/iicybersecurity/Downloads/JShielder# ./jshielder.sh
     ██╗███████╗██╗  ██╗██╗███████╗██╗     ██████╗ ███████╗██████╗
     ██║██╔════╝██║  ██║██║██╔════╝██║     ██╔══██╗██╔════╝██╔══██╗
     ██║███████╗███████║██║█████╗  ██║     ██║  ██║█████╗  ██████╔╝
██   ██║╚════██║██╔══██║██║██╔══╝  ██║     ██║  ██║██╔══╝  ██╔══██╗
╚█████╔╝███████║██║  ██║██║███████╗███████╗██████╔╝███████╗██║  ██║
╚════╝ ╚══════╝╚═╝  ╚═╝╚═╝╚══════╝╚══════╝╚═════╝ ╚══════╝╚═╝  ╚═╝

Automated Hardening Script for Linux Servers
Developed By Jason Soto @JsiTech
---------------------------------------------------------------------------------------------------------
[+] SELECT YOUR LINUX DISTRIBUTION
---------------------------------------------------------------------------------------------------------

1. Ubuntu Server 16.04 LTS
2. Ubuntu Server 18.04 LTS
3. Linux CentOS 7 (Coming Soon)
4. Debian GNU/Linux 8 (Coming Soon)
5. Debian GNU/Linux 9 (Coming Soon)
6. Red Hat Linux 7 (Coming Soon)
7. Exit

2

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa