Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Kithai

#11
Redes / AYUDA Nagios + check CPU, MEM, DISK... SNMP
10 Noviembre 2016, 16:06 PM
Hola!

Antes de nada, no estoy muy seguro de si este post va aqui, en Seguridad o donde...

Bueno me gustaria preguntar a la comunidad si alguno tiene conocimiento de un plugin para nagios, script o basado en perl, que pueda chequear valores CPU load, MEM load, y Disk usage, via SNMP, de una maquina Windows 2003 (Menciono que es VM, por el tema de OIDs)

Se que dispongo de varios plugins para cada valor, lo que necesitaria es uno que me sacase estos valores, pues debido a la organizacion jerarquica del services.cfg, mi jefe me mataria si monto 3 servicios nuevos solo para monitorizar una maquina en cada uno de ellos (hablamos de monitorizar aprox. 7 valores de unos 120 servidores)

Aparte si conoceis alguna otra forma de como lo podria hacer, "unificando" los plugins aparte o no se...
Menciono que yo de programacion nada, algo de scripting, php java y tal pero lo muy justito

Muchisimas gracias!!

Un saludo
#12
Enlaces caidos

Podriais arreglarlos? Material muy muy interesante

Muchas gracias
#13
Saludos

Primeramente, gracias a todos por vuestro tiempo.

Como comentais los dos, usar el archivo hosts o pasearme con el portatil a sniffar, seria ideal la verdad...
Pero como comento, tengo acceso restringido, hay control de acceso hasta para entrar al baño, nadie de mis compañeros le daria acceso a uno que esta de practicas autorizacion para pasearse por ahi pinchandose en bocas a sniffar, simplemente por temor a que por cualquier tonteria, como reventar la tabla ARP, deje sin red por unos minutos algun departamento, provocando miles de euros en perdidas a a la empresa

Ahora mi objetivo es sacar toda la informacion que pueda sobre esas IP's.

De nuevo, gracias a todos!
#14
Si, es internet, pero aun asi me parece un salto muy sobrado sin dispositivos de red de por medio que dejen rastro, ya sea mediante echo_reply o bloqueandolo.

Sobre las IP's, ya he comentado que solamente he localizado 1 y mientras escribo esto, tambien veo que tiene simplemente abiertos 80 y 443 tcp. Por lo demas, ni ningun dominio relacionado ni nada.... (hasta donde mis conocimientos alcanzan)

Sobre la red corporativa, no he comentado que son equipos Windows, los que utilizan diseñadores, gente de marketing y tal. No lo he mencionado pensando que era evidente, fallo mio.

En cuanto a informacion especifica para soluciones especificas, ya he comentado en el primer mensaje que SOLAMENTE dispongo de las 2 IP's, y SOLO SE que intentan realizar las mencionadas conexiones. Ni que programa los realiza ni nada, de ahi las comillas para Malware en el titulo del post.

Porque? Porque estoy de practicas, no dispongo de mas acceso que al departamento de sistemas, y los equipos en cuestion estan en otro segmento de red. Insisto, es de lo unico que dispongo, y solventarlo podria ser mi oportunidad de quedarme

Muchas gracias por tu tiempo

EDITO: Para especificar, aclaro que no tengo opcion alguna de pillar algun paquete debido a la arquitectura logica de la red
#15
Saludos

Dentro de nuestra red corporativa, tenemos unos 20 PC's que estan solicitando constantemente conexiones a 2 IP's externas hacia el puerto 135 (UDP). Mediante el firewall evitamos dichas conexiones, pero despues de pasar antivirus y tal, las maquinas siguen realizando estas solicitudes.

Desgraciadamente no tengo acceso a la red para sniffar paquetes y ver que pasa, lo unico que tengo en mis manos son las 2 direcciones IP, una localizada en Alemania, y que,segun traceroute realiza saltos tan significativos como de EEUU a Frankfurt de un solo salto. Es esto posible?

Alguna idea de que podria ser? Alguna solucion especifica que no sea "pasale un antivirus o un antimalware"?

Gracias por adelantado!
#16
Saludos!

Estoy tratando de montar un IDS en una VLAN de mi empresa. Tengo Snort 2.9.8.3  Banyard2 operando perfectamente. El problema reside en que quiero utilizar PulledPork para actualizar reglas automaticamente, pero mi conexion pasa por un proxy que impide a este conectarse a la web de snort para bajarse las reglas

He probado a modificar el /etc/environment añadiendo los parametros de conexion al proxy, que para el sistema en general funciona, pero no para PulledPork.

He rastreado la web en busca de alguna solucion alternativa que basicamente parece residir en añadir una linea de codigo en pulledpork.pl del tipo (ahora no me acuerdo muy bien)

$ua_use_proxy

Pero hay diferentes opiniones sobre en que linea hay que añadirla.

Alguien conoce alguna solucion?

Muchas gracias!
#17
Gracias!!

Si, en teoria una de las interfaces fisicas de la maquina que almacena las VM's va unida mediante fibra al SAN, y la replica de las maquinas con las que hago cluster comparten los mismos discos  que las VM's en uso

Si ves algun problema en esto, no dudes en señalarlo, me estoy jugando el curso!! jejeje

Muchas gracias por tu respuesta!!
#18
Buenas!!

Necesito ayuda para un proyecto que estoy desarrollando para la asignatura Servicios de Red e Internet.

Mi pregunta es, es posible tener alojados servicios web (Maquina virtual para Web, otra para Mail, otra para FTP...) en la DMZ, y que los disos duros de cada maquina esten alojados en un SAN que a su vez esta alojado en una red interna aparte?

No se si me he explicado con claridad...

Gracias y saludos!
#19
Redes / Crear ruta entre 2 interfaces
16 Noviembre 2015, 17:08 PM
Hola!

Expongo la situacion:

Tengo 3 maquinas virtuales, Kali, Ubuntu y Metasploitable.
La idea es que todo el trafico entre Kali y Metasploitable pase por la maquina Ubuntu, que tiene dos interfaces (eth0 y eth1), a fin de monitorizarlo con Snort. Esta es la configuracion. La interfaz que usan todas las maquinas es la que hace NAT:

Kali: 192.168.1.1 255.255.255.0 192.168.1.2
Ubuntu eth0: 192.168.1.2 255.255.255.0 192.168.1.254 (IP a Maquina fisica)
Ubuntu eth1: 192.168.2.1 255.255.255.0 192.168.1.254
Metasploitable: 192.168.2.2 255.255.255 192.168.2.1


Supuestamente, he añadido rutas estaticas mediante los comandos:

route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0

route add -net 192.168.2.0 netmask 255.255.255.0 dev eth1

Y no consigo hacer ping entre Kali y Metasploitable. Estoy realizando un trabajo sobre snort, y la idea es lanzar un exploit y que Snort primero avise, y despues bloquee los packetes. Si los pongo todos en la misma red, la regla "Alert" funciona y me avisa del exploit, pero la regla "Reject" no bloquea los paquetes, puesto que tambien an llegado al equipo victima y el exploit sigue funcionando. O yo por lo menos, he llegado a esa conclusion. Supongo que haciendo que todo el trafico pase por Ubuntu, lograre que la regla reject bloquee los paquetes y no se realize la conexion

Gracias de antemano!!
#20
Hola!

Estoy realizando un trabajo sobre Snort para clase, y necesito configurar un Ubuntu 14.04 donde tengo instalado snort, para que funcione como pasarela para monitorizar todo el trafico entre otra maquina virtual KALI y otra metasploitable

Alguien sabe como lo podria conseguir?

Gracias!!