Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - tecasoft

#11
buenas estoy intentando hacer funcionar FWSNORT en debian 8 jessie y no me traduce las reglas, que para ello es su proposito que comandos tengo que lanzar.

he hecho un fwsnort --help y he consultado la web oficial del proyecto fwsnort pero sin resultado

lo instale desde apt-get install fwsnort

si creo manualmente el /et/fwsnort/fwsnort.sh con reglas IPTABLES para que me detecte alguna firma de mestasploitable, funciona en iptables PERO YO LO QUE QUIERO ES QUE ME TRADUZCA las reglas alojadas en /etc/fwsnort/snort_rules/

he hecho un fwsnort --update-rules y me las ha descargado pero cuando lanzo:

Código (bash) [Seleccionar]

root@debian-sergio:/etc/fwsnort/snort_rules# fwsnort
[+] Testing /sbin/iptables for supported capabilities...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
   Snort Rules File          Success   Fail      Total    

[+] emerging-all.rules        0         16869     16869    
                             =============================
                             0         16869     16869    

[+] No rules parsed.

[+] Logfile: /var/log/fwsnort/fwsnort.log
[-] No Snort rules could be translated, exiting


alguien que le haya funcionado el FWSNORT una ayuda por favor he probado casi todos los comandos de FWSNORT y NADA

alguien experto en la materia ya que hay pocos

VALE GENTE LO HE SOLUCIONADO SE VE que tenia que utilizar otra version de fwsnort -V porque habia un bug, he instalado: fwsnort v1.6.7 -------(by Michael Rash)  por eso no me funcionaba.


AHORA OTRA COSA COMO CARGO MAS RULES DE SNORT como lo hariais poe que solo saca esto (5,59% de las reglas las detecta cosa que tendria que detectar 70% mas o menos:

Código (bash) [Seleccionar]


root@debian-sergio:/etc/fwsnort/snort_rules# fwsnort
[+] Testing /sbin/iptables for supported capabilities...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    Snort Rules File          Success   Fail      Total     

[+] app-detect.rules          0         2         2         
[+] attack-responses.rules    16        1         17       
[+] backdoor.rules            65        11        76       
[+] bad-traffic.rules         9         3         12       
[+] blacklist.rules           0         0         0         
[+] botnet-cnc.rules          0         0         0         
[+] browser-chrome.rules      0         0         0         
[+] browser-firefox.rules     0         15        15       
[+] browser-ie.rules          0         1184      1184     
[+] browser-other.rules       0         6         6         
[+] browser-plugins.rules     0         31        31       
[+] browser-webkit.rules      0         0         0         
[+] chat.rules                29        1         30       
[+] content-replace.rules     0         0         0         
[+] ddos.rules                18        14        32       
[+] dns.rules                 19        2         21       
[+] dos.rules                 9         7         16       
[+] emerging-all.rules        0         16869     16869     
[+] experimental.rules        0         0         0         
[+] exploit-kit.rules         0         491       491       
[+] exploit.rules             36        46        82       
[+] file-executable.rules     0         13        13       
[+] file-flash.rules          0         1477      1477     
[+] file-identify.rules       0         977       977       
[+] file-image.rules          0         99        99       
[+] file-java.rules           0         112       112       
[+] file-multimedia.rules     0         53        53       
[+] file-office.rules         0         426       426       
[+] file-other.rules          0         239       239       
[+] file-pdf.rules            0         456       456       
[+] finger.rules              13        1         14       
[+] ftp.rules                 21        49        70       
[+] icmp-info.rules           65        28        93       
[+] icmp.rules                18        4         22       
[+] imap.rules                1         37        38       
[+] indicator-compromise.rules0         26        26       
[+] indicator-obfuscation.rules0         38        38       
[+] indicator-scan.rules      0         2         2         
[+] indicator-shellcode.rules 0         0         0         
[+] info.rules                8         2         10       
[+] local.rules               0         0         0         
[+] malware-backdoor.rules    0         107       107       
[+] malware-cnc.rules         0         2732      2732     
[+] malware-other.rules       0         299       299       
[+] malware-tools.rules       0         12        12       
[+] misc.rules                42        18        60       
[+] multimedia.rules          4         6         10       
[+] mysql.rules               3         0         3         
[+] netbios.rules             11        419       430       
[+] nntp.rules                0         13        13       
[+] oracle.rules              3         295       298       
[+] os-linux.rules            0         15        15       
[+] os-mobile.rules           0         3         3         
[+] os-other.rules            0         38        38       
[+] os-solaris.rules          0         3         3         
[+] os-windows.rules          0         326       326       
[+] other-ids.rules           3         0         3         
[+] p2p.rules                 18        0         18       
[+] phishing-spam.rules       0         0         0         
[+] policy-multimedia.rules   0         0         0         
[+] policy-other.rules        0         7         7         
[+] policy-social.rules       2         0         2         
[+] policy-spam.rules         0         0         0         
[+] policy.rules              20        1         21       
[+] pop2.rules                2         2         4         
[+] pop3.rules                6         21        27       
[+] porn.rules                21        0         21       
[+] protocol-dns.rules        0         1         1         
[+] protocol-finger.rules     0         0         0         
[+] protocol-ftp.rules        0         0         0         
[+] protocol-icmp.rules       0         0         0         
[+] protocol-imap.rules       0         2         2         
[+] protocol-nntp.rules       0         0         0         
[+] protocol-other.rules      0         4         4         
[+] protocol-pop.rules        0         1         1         
[+] protocol-rpc.rules        0         0         0         
[+] protocol-scada.rules      0         10        10       
[+] protocol-services.rules   0         0         0         
[+] protocol-snmp.rules       0         1         1         
[+] protocol-telnet.rules     0         1         1         
[+] protocol-tftp.rules       0         0         0         
[+] protocol-voip.rules       0         2         2         
[+] pua-adware.rules          0         24        24       
[+] pua-other.rules           0         4         4         
[+] pua-p2p.rules             0         0         0         
[+] pua-toolbars.rules        0         3         3         
[+] rpc.rules                 37        91        128       
[+] rservices.rules           13        0         13       
[+] scada.rules               0         0         0         
[+] scan.rules                14        4         18       
[+] server-apache.rules       0         23        23       
[+] server-iis.rules          0         0         0         
[+] server-mail.rules         0         9         9         
[+] server-mssql.rules        0         1         1         
[+] server-mysql.rules        0         1         1         
[+] server-oracle.rules       0         2         2         
[+] server-other.rules        0         210       210       
[+] server-samba.rules        0         8         8         
[+] server-webapp.rules       0         220       220       
[+] shellcode.rules           21        0         21       
[+] smtp.rules                14        45        59       
[+] snmp.rules                17        0         17       
[+] specific-threats.rules    0         0         0         
[+] spyware-put.rules         0         0         0         
[+] sql.rules                 42        4         46       
[+] telnet.rules              13        2         15       
[+] tftp.rules                9         2         11       
[+] virus.rules               0         1         1         
[+] voip.rules                0         0         0         
[+] web-activex.rules         0         0         0         
[+] web-attacks.rules         46        0         46       
[+] web-cgi.rules             348       2         350       
[+] web-client.rules          9         16        25       
[+] web-coldfusion.rules      35        0         35       
[+] web-frontpage.rules       35        0         35       
[+] web-iis.rules             112       7         119       
[+] web-misc.rules            300       28        328       
[+] web-php.rules             115       11        126       
[+] x11.rules                 2         0         2         
                              =============================
                              1644      27779     29423     

[+] Generated iptables rules for 1644 out of 29423 signatures: 5.59%

[+] Logfile: /var/log/fwsnort/fwsnort.log
[+] iptables script (individual commands): /var/lib/fwsnort/fwsnort_iptcmds.sh


    Main fwsnort iptables-save file: /var/lib/fwsnort/fwsnort.save

    You can instantiate the fwsnort policy with the following command:

    /sbin/iptables-restore < /var/lib/fwsnort/fwsnort.save

    Or just execute: /var/lib/fwsnort/fwsnort.sh


#12
buenas gente tengo el siguiente problema con IPS(snorby,barnyard2,snort,mysql)

en /var/log/snort/ tengo esto parece que no arroja ningun evento:
Código (apache) [Seleccionar]

-rw-r--r--  1 root  adm      0 feb 28 07:43 alert
-rw-r--r--  1 snort snort    0 feb 28 03:01 barnyard2.waldo
-rw-r-----  1 snort snort    0 feb 28 05:41 snort.log
-rw-------  1 root  adm      0 feb 28 07:46 snort.log.1519800367
-rw-------  1 root  adm      0 feb 28 07:48 snort.log.1519800516
-rw-------  1 root  adm      0 feb 28 07:52 snort.log.1519800741
-rw-------  1 root  adm      0 feb 28 09:32 snort.log.1519806731
-rw-------  1 root  adm      0 feb 28 09:56 snort.log.1519808201
-rw-------  1 snort adm      0 feb 28 10:03 snort.log.1519808582
-rw-------  1 snort adm      0 feb 28 10:25 snort.log.1519809913
-rw-------  1 snort adm      0 feb 28 10:27 snort.log.1519810021
-rw-------  1 snort adm      0 feb 28 10:29 snort.log.1519810149




si hago /etc/init.d/snort restart me da fallo entonces hago journalctl -xe y me arroja lo siguiente:
Código (apache) [Seleccionar]

journalctl -xe
feb 28 11:07:55 servidor1 snort[19035]: |     1 byte states : 1.02
feb 28 11:07:55 servidor1 snort[19035]: |     2 byte states : 14.05
feb 28 11:07:55 servidor1 snort[19035]: |     4 byte states : 0.00
feb 28 11:07:55 servidor1 snort[19035]: +----------------------------------------------------------------
feb 28 11:07:55 servidor1 snort[19035]: [ Number of patterns truncated to 20 bytes: 1039 ]
feb 28 11:07:55 servidor1 snort[19035]: afpacket DAQ configured to inline.
feb 28 11:07:55 servidor1 snort[19035]: FATAL ERROR: Can't initialize DAQ afpacket (-1) - afpacket_daq_initialize: Invalid interface specification: '
feb 28 11:07:55 servidor1 snort[19027]: Starting Network Intrusion Detection System : snort (enp3s0 using /etc/snort/snort.conf ...ERROR: failed (che
feb 28 11:07:55 servidor1 systemd[1]: snort.service: Control process exited, code=exited status=1
feb 28 11:07:55 servidor1 systemd[1]: Failed to start LSB: Lightweight network intrusion detection system.
-- Subject: Unit snort.service has failed
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- Unit snort.service has failed.
--
-- The result is failed.
feb 28 11:07:55 servidor1 systemd[1]: snort.service: Unit entered failed state.
feb 28 11:07:55 servidor1 systemd[1]: snort.service: Failed with result 'exit-code'.

#13
Desarrollo Web / problema con jquery
21 Febrero 2018, 16:12 PM
Saludos desde españa tengo el siguiente problema en jquery y nose si es por la cache o que es.

Cuando cargo una web a.php me carga bien, cuando voy a una pagina b.php tambien pero cuando de b.php aprieto atras en el navegador para ir a la pagina a.php, esta ultima no carga los efectos jquery.

¿A que se debe esto? He borrado la cache del navegador, pero mis usuarios tienen que poder tirar para atras e cada web y que se cargue su correspondiente jquery. MALDITO ATRAS  >:D , AYUDA POR FAVOR

este es el codigo:

Código (javascript) [Seleccionar]

<script async src="https://ajax.googleapis.com/ajax/libs/jquery/3.1.1/jquery.min.js"></script>
<link rel="stylesheet" href="https://ajax.googleapis.com/ajax/libs/jqueryui/1.12.1/themes/smoothness/jquery-ui.css">
<script src="https://ajax.googleapis.com/ajax/libs/jqueryui/1.12.1/jquery-ui.min.js"></script>


Código (javascript) [Seleccionar]

$("#ac123").accordion();
#14
Seguridad / Re: Antivirus
6 Febrero 2018, 03:13 AM
Yo te recomiendo que no heches el dinero a la basura por que cualquier antivirus gratuito te detectara el 25% de los virus que circulan por internet y uno de pago sea el que sea, repito sea el que sea solo te detectara el 45% de los virus que circulan por internet, y tirando por alto.


Si estaras mas seguro con uno de pago pero no llegaran ni al 50% de deteccion real, los demas intrusos te los comes con patatas.

Lo mejor que hay es tener unas politicas de seguridad razonables a nivel tecnico + antivirus de pago + firewall + IPS/IDS y si lo tienes todo mas o menos decente no necesitaras un SIEM jajja

Yo por ejemplo utilizo 2 tecnicas que me funcionan mejor que un antivirus de pago, que se aplican en 5 minutos y funcionan mucho mejor

Pero esos trucos solo lo saben 4 de cada 5 informaticos. Jajaja

Por cierto aqui tienes mi web para +info: https://www.tecasoft.com
#15
Seguridad / Re: Consulta, creo que me hackearon
6 Febrero 2018, 03:05 AM
Quitate el windows 7, windows 8 o windows 10 y instalate un LINUX actualizado desde su pagina oficial te resultara mas comodo y sin dolores de cabeza, puedes elegir Ubuntu (linux) u otra distribucion la que mas te guste.

CUIDADIN CON LOS 0day
#16
Seguridad / Re: ¿Posibilidad de que me hackeen?
6 Febrero 2018, 03:01 AM
Si te cambias a un LINUX encontraras menos problemas de seguridad lo digo por experiencia.

TENDRAS MENOS 0DAYs
#17
Seguridad / Re: RED DE UNA EMPRESA
6 Febrero 2018, 03:00 AM
ENCONTRANDO UN 0DAY jajjaaj
#18
Aqui tienes los tipos de ataque que te pueden estar sucediendo:

https://www.owasp.org/index.php/Category:Vulnerability

Si necesitas +info aqui me puedes contactar:

https://www.tecasoft.com

PRUEBA CON:

configurar tu router
configurar wifi
cerrar puertos
utilizar IPS/IDS
Utilizar algun antirootkit
Utilizar Antivirus
Utilizar politicas de seguridad
Utilizar y analizar los logs en: /va/log/
Utilizar SNORT
Utilizar OSSEC
etc.....
#19
Buenas gente necesito instalar esto:

https://github.com/ElevenPaths/WPM-Wordpress-in-Paranoid-Mode

y el script me saca esto:

ERROR 1126 (HY000) at line 29: Can't open shared library 'lib_mysqludf_sys.so' (errno: 11, cannot open shared object file: No such file or directory)

mi sistema es:

Linux debian-server 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64 GNU/Linux

he intentado configurar de forma automatica y manual desde:

https://github.com/mysqludf/lib_mysqludf_sys

PERO SIN RESULTADO

alguna ayuda por favor
#20
aqui esta la solucion:

Código (bash) [Seleccionar]

RewriteEngine on
#Listar directorio bloqueado
Options All -Indexes

RewriteBase /

#Barra slash (/)
DirectorySlash Off
# quitar extension .php
RewriteCond %{REQUEST_FILENAME}\.php -f
RewriteRule ^(.*)$ $1.php