jueves, 24 de noviembre de 2011

Firewall Guarddog

Guarddog (es una aplicación Kde pero se puede usar en Gnome) está diseñado para usuarios domésticos o de redes privadas. Definición de Guarddog en Synaptic: Es una utilidad de configuración del firewall para KDE. Está dirigido a dos grupos de usuarios: los usuarios novatos/intermedios que no son expertos en TCP / IP redes y seguridad, y los usuarios que no quieren la molestia de tratar con los scripts de shell críptico y parámetros ipchains/iptables.

El programa se puede instalar desde Synaptic o a partir de la página:  http://archive.ubuntu.com/ubuntu/pool/universe/g/guarddog/  Para ejecutarlo hay que hacerlo con permisos de root, ejecutando desde la terminal: sudo guarddog , o tecleando Alt+F2 y luego: gksu guarddog.

Guarddog usa comandos filtros orientados al protocolo, no a los números de puertos como en el caso de otros cortafuegos ( Firestarter o Ufw o su interfaz gráfica Gufw - Cortafuegos - ) , por lo que el usuario no necesita especificar los números de puertos, lo que ayuda a evitar errores de configuración (aunque en la pestaña Advanced se puede especificar el número y tipo de puerto tpc o udp) .

Una vez iniciado el programa vemos que tiene cinco pestañas: Zona, Protocolo, Logging, Advanced, y Port-Reference ; antes de empezar a configurar el programa debemos ir a la pestaña Advanced y asegurarnos de que la casilla "disable firewall"  esta desactivada, es decir que el firewall esta activado.  (En versiones anteriores del programa solo había 4 pestañas; y de ahí he tomado las imagenes de las pestañas; la imagen de la 5ª pestaña la he tomado del programa instalado en mi distro  )

== Pestaña Zona: Según como tengamos nuestro pc, si es un pc conectado a internet en solitario, o formando parte de algún tipo de red, elegimos la zona ( Internet, Local, Lan, Dmz ) en la que queremos configurar las reglas que administraremos en la pestaña Protocolo.



Zona Internet: La zona Internet automáticamente incluye cualquier dirección IP que no esté incluida en cualquier otra zona. Debemos asegurarnos de que la zona Internet en la pestaña Protocolo tiene el protocolo Domain Name Server (DNS) permitido.

Zona Local: incluye las direcciones de la tarjeta de red local. Para crear dicha zona: púlsar en New
Address para establecer la dirección IP, tal como 192.168.1.0/24. Luego púlsar en Internet y Local en Connection para asegurar que la Lan está conectada aInternet y al ordenador local.

Una máquina individual estará bien con tan solo estas dos zonas Internet y Local seleccionadas en la pestaña Zona. Si el pc está conectado a otros pcs, será interesante configurar el cortafuegos en las otras zonas: Lan y Dmz.

Zona Lan es la interconexión de una o varios pcs y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de pcs personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Zona desmilitarizada (Dmz) o red perimetral (http://www.solusan.com/que-es-una-dmz.html ) es una red local que se ubica entre la red interna de una organización y una red externa, generalmente internet.

El objetivo de una Dmz es que las conexiones desde la red interna y la externa a la Dmz estén permitidas, mientras que las conexiones desde la Dmz sólo se permitan a la red externa, es decir: los equipos locales en la Dmz no pueden conectar con la red interna.

Esto permite que los equipos locales  de la Dmz puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos locales situados en la zona desmilitarizada.

== Pestaña Protocolo:  Se usa para permitir o denegar protocolos específicos. La estructura en árbol del lado derecho de la ventana organiza los protocolos por categorías.

Podemos elegir si un protocolo determinado esta bloqueado, permitido o rechazado ( ver en el recuadro en rojo ) para cada uno de los campos que nos aparecen para cada una de las categorias y sus subopciones: Chat, Servidor de Datos, Transferencia de archivos (con el protocolo ftp) , Juegos, Sesión Interactiva ( permite el tráfico con el protocolo ssh, telnet ), Correo (permitir el tráfico Imap, Smtp y Pop3  ) , Multimedia, Miscelanea, Red, y Definido por el usuario  ( ver recuadros en verde ).

Si se echa en falta algún protocolo, se puede pulsar en New Protocol e introducir el nombre del protocolo, establecer si el protocolo es TCP o UDP y especificar los números de puertos que se usan.



Una vez que se han seleccionado los protocolos adecuados hay que asegúrese que se aplican los cambios pulsando en el botón Apply.

Si se ha configurado algo mal, siempre se puede pulsar en "Restore to factory defaults"… para restaurar las opciones por defecto de Guarddog, y volver a empezar a configurar de nuevo el programa a nuestro gusto.

== Pestaña Logging:  proporciona opciones detalladas para el regitro de Guarddog. El registro proporciona a los usuarios una herramienta para detectar escaneos de puertos. Los usuarios de Guarddog pueden establecer la tasa de registro para restringir el número de entradas en los registros del cortafuegos.



Un límite para el número máximo de entradas ayudará a evitar un ataque potencial por denegación de servicios, que a veces es causado por una tormenta de paquetes IP que llenan el syslog y sobrecarga el disco duro. Si necesita detalles de todos los paquetes IP y TCP entrantes, puede seleccionarse la opción para registrar todos los paquetes y los números de secuencia TCP en la base de la ventana.

== Pestaña Advanced: nos mostrará los puertos que decidamos dejar libres, como por ejemplo los que usamos con Amule u otro P2P, detallando si se tratan de TCP ó UDP ( esos puertos deberán estar previamente abiertos en la configuración del router - ver mas abajo* - ), porque Guarddog trabaja en un segundo plano, y cierra esos puertos filtrándolos.

Otras opciones que podemos controlar en esta pestaña: podemos activar o desactivar el cortafuegos o elegir la interfaz eth0 ó eth1 o wlan, según se trate.



Guarddog tiene una opción útil para importar y exportar los scripts de cortafuegos creados con la herramienta: puede exportar la configuración actual a un script y almacenarlo en /etc/rc.firewall como copia de seguridad de la configuración que hayamos hecho.

Un pequeño manual del programa en español, en pdf: http://www.linux-magazine.es/issue/03/Guarddog.pdf

Un manual mas amplio, pero en ingles: http://www.simonzone.com/software/guarddog/manual2/index.html

==Pestaña Port Reference: en la que se puede hacer una pregunta (Query)  para ver obtener información sobre un determinado puerto: nombre, descripción, riesgo de seguridad, y uso de red.



Una vez configurado el programa, y comprobado que con las reglas establecidas funcionan correctamente internet, el correo, chats, red local,etc , vemos en la pestaña Advanced que la casilla "disable firewall"  esta desactivada, es decir que el firewall esta activado, y ya podemos cerrar el programa gráfico; las reglas que hayamos configurado con él seguirán activas tanto en esta sesión como tras reiniciar el pc. Si queremos cambiar las reglas deberemos volver a ejecutar el firewall en modo gráfico: gksudo guarddog.

Una guia de uso del programa, en ingles:  http://www.adercon.com/ac/node/36  y otra en español   http://linuxappfinder.com/package/guarddog

------------------------------------------------------

Configuración del router*: suele estar accesible desde el navegador en http://192.168.1.1 o http://192.168.0.1
Sobre esto no puedo ayudar mucho pues cada router se configura de una manera, solo indicarte las siguientes paginas donde encontraras mucha información que te ayudara a configurar el tuyo.
En http://www.adslayuda.com/ en la sección routers wireless y routers ethernet puedes elegir tu modelo e informarte de como configurarlo.

Si tu modelo de router no esta en la lista…tendrás que buscar ayuda de otro modo: Google y/o página del fabricante.

De todas formas en cualquiera de ellos para configurarlos adecuadamente tenemos que comprobar cual es nuestra ip local, pues la vamos a necesitar para abrir los puertos: en una terminal teclea el comando ifconfig ,y te saldrá la información que necesitas: inet addr y luego un número que es tu dirección local ip de tu pc ( si tienes varios pcs conectados a través del router, cada uno de ellos tendrá una ip que tienes que averiguar de la misma forma, en cada uno de ellos – en Windows el comando en vez de ser ifconfig es ipconfig ).

Normalmente en algún sitio de la configuración de tu router habrá algo así como: port forwarding , ahí seguramente podrás configurar que los puertos tcp, udp, y kad ( tcp+3) (que están configurados en amule), para tu dirección local ip, estén abiertos, ( o direcciones ip, si como yo tienes dos pcs conectados al router, uno via ethernet y otro por wifi) ( por lo menos en el mio – el que me ha instalado Ono = Scientific Atlanta Cable Modem ).

-------------------------------

Comprobación de puertos abiertos:
En http://www.adslayuda.com/TestPort.php puedes comprobar si un puerto determinado esta abierto o no.
En http://www.internautas.org/w-scanonline.php puedes escanear los puertos mas habituales y comprobar si tienes algún puerto abierto que no deba estarlo, te aparece una lista de puertos, en la que deben aparecer todos como “cerrados" ; también puedes seleccionar los puertos a escanear que tu elijas, máximo 5 puertos, separados por comas.

------------------------------------------------------

jueves, 17 de noviembre de 2011

Pasar de Gdm a Kdm (pantallas de inicio de Gnome y Kde,respectivamente) , y viceversa

En este tema explico como se puede pasar de tener el Gdm, que viene por defecto con la distro con Gnome, a el Kdm, que es la pantalla de inicio que viene por defecto con Kde, y si no nos gusta ésta, volver a tener el Gdm.

Gdm ( Gnome Display Manager )  : Es el Gestor de la Ventana de Acceso que viene por defecto con Gnome; es esa pantalla de entrada donde introducimos el nombre y contraseña del usuario que nos permite entrar en el sistema. Un ejemplo de Gdm es la imagen siguiente:




Kdm ( Kde Display Manager ) : Es el Gestor de la Ventana de Acceso que viene por defecto con Kde. Un ejemplo de Kdm es la imagen siguiente:



--------------------------

Instalar y poner en uso el Kdm:

En mi pc con la distro Mint tengo solo el Gdm que viene de serie con Gnome, pero he querido probar a instalar y poner en uso el Kdm, para ello he seguido los siguientes pasos:

1-- Para instalar kdm, abrimos Synaptic y buscamos kdm, y luego los siguientes paquetes:
kdm, kdm-gdmcompat, kdebase-workspace-kgreet-plugins.
Los seleccionamos y le damos en aplicar, para que se instalen todos esos paquetes.

2-- En algún momento en la instalación de estos paquetes, en la terminal que aparece mientras los instalamos, nos pedirá seleccionar el gestor que vamos a usar, seleccionaremos kdm.



3-- Cuando termine de aplicar los cambios, cerramos synaptic y  reiniciamos el pc, tras lo cual ya nos aparece la ventana de acceso de  Kdm en lugar de la de Gdm.

-- Si al instalar el Kdm nos hemos equivocado en el paso 2 anterior y hemos vuelto a seleccionar el Gdm, podemos solucionarlo, antes de reiniciar el sistema, ejecutando en la terminal: sudo dpkg-reconfigure gdm , tras lo cual se abre una ventana en la que se puede elegir entre Kdm y Gdm; he elegido kdm, y tras ello he reiniciado el pc.



Ha aparecido la Ventana de Acceso  del Kdm, en la que he puesto el nombre de usuario y contraseña y he entrado a la sesión de usuario.

Volver a usar el Gdm:

Una vez comprobado que se puede pasar de usar el Gdm a usar el Kdm, como éste no me ha gustado mas que el Gdm quiero volver a usar el Gdm, para lo cual he realizado los siguientes pasos:

- He vuelto a ejecutar: sudo dpkg-reconfigure gdm
- Esta vez he elegido Gdm
- He vuelto a reiniciar el pc
- Ha aparecido la Ventana de Acceso  del Gdm, en la que he puesto el nombre de usuario y contraseña y he entrado a la sesión de usuario.

Desinstalar el Gestor de la Ventana de Acceso ( Kdm o Gdm ) que no está en uso:

Desinstalar el Kdm:

Una vez que vuelvo a tener el Gdm como lo tenia antes de empezar esta experiencia, lo que me queda es desinstalar el Gestor de la Ventana de Acceso que no está en uso (en mi caso el kdm), para lo cual he seguido estos pasos:

- He desinstalado los paquetes kdm, kdm-gdmcompat, kdebase-workspace-kgreet-plugins.
- Para asegurarme que todo va bien, he vuelto a reiniciar el pc.
- Ha vuelto a aparecer el Gdm y he vuelto a ingresar en la sesión de usuario.
- Si vuelvo a ejecutar sudo dpkg-reconfigure gdm  , esta vez no me aparece ninguna ventana en la que me de a elegir. Osea que con ésta linea de comandos solo aparece la ventana de elección si  tienes al menos dos Gestores de Ventana de Acceso.

Desinstalar el Gdm:

Si por el contrario el gestor de Ventana de Acceso que te gusta es el Kdm, lo que puedes hacer es desinstalar el Gdm: desinstala desde synaptic los paquetes: gdm, gdm-quest-session, y sabayon.

----------------------------

lunes, 7 de noviembre de 2011

Como detectar si alguien se conecta a nuestra wifi

Este tema puede ser interesante si queremos saber cómo detectar a los pcs intrusos que se puedan estar colando en nuestra wifi:

Lo primero seria averiguar cuales son las direcciones IP de nuestro Pc y de nuestro Router, para ello:

Averiguar la dirección IP de nuestro PC:

* Para saber la IP de nuestro Pc ejecutamos en la terminal el comando ifconfig
y nos fijamos en la linea:
wlan0     Link encap:Ethernet  direcciónHW 00:1c:bf:6f:1d:39
Direc. inet:  192.168.0.XXX

Esa dirección es la de nuestro Pc: 192.168.0.XXX
Averiguar la dirección IP de nuestro Router:

Si la IP de tu ordenador es 192.168.0.XXX , seguramente la IP de tu router sera 192.168.0.1
Si la IP de tu ordenador es 192.168.1.XXX , seguramente la IP de tu router sera 192.168.1.1

Viendo la IP de tu pc , puedes "deducir" la de tu router, ya que por norma general es la misma IP pero acabado en "1". Para confirmar la dirección del router lo mejor es ingresar dicha dirección en el Navegador ( Firefox ) y ver si se abre la ventana de configuración del router.

Detección con la terminal:
1.- Instalar el paquete nmap. En Ubuntu y derivados, esto sería así:

sudo apt-get install nmap

2.- Ejecutar nmap

nmap -sP IP_del_Router 

(por ejemplo nmap -sP 192.168.0.1/24   ...donde 192.168.0.1 es la dirección IP del router ).

Con este comando, le pedimos al nmap que nos muestre sólo (-sP) las IPs de los hosts conectados en la red; cabe mencionar que el .1 del final no importa ya que al mandarle la mascara de red /24 explorara 255-2=253 hosts posibles.

La salida va a ser algo parecido a esto:

Starting Nmap 5.51  at 2011-08-23 01:27 ART
Nmap scan report for 192.168.0.1
Host is up (0.0019s latency).
Nmap scan report for 192.168.0.XXX
Host is up (0.00037s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.78 seconds

En este caso, sólo se encuentran activos el router (192.168.0.1 )  y el pc conectado a la wifi de forma "legal" ( 192.168.0.XXX ).

Si aparece alguna otra dirección ésta será la de algún pc intruso, en cuyo caso lo mejor que podemos hacer para desconectar al intruso e impedir que vuelva a conectarse a nuestra wifi es:
- desactivar la wifi del pc momentáneamente,
- conectar el pc con el router de forma cableada,
- acceder a la dirección de configuración del router (192.168.0.1  - o -  192.168.1.1 ) y cambiar la contraseña de la wifi,
- desconectar el pc por via cableada y volver a conectar el pc via wifi,
- y por último realizar de nuevo la detección para comprobar que esta vez no hay intrusos.

------------------------

Detección con un programa gráfico:

- Se puede instalar el paquete zenmap , que es un programa gráfico del comando nmap.
- Se ejecuta el programa con la orden: sudo zenmap ( hay que ejecutarlo con permisos de root )
- Se crea un perfil nuevo ( detectar intrusos) con el comando arriba indicado:
( nmap -sP IPdelrouter ) , y se guarda dicho perfil
- Se selecciona y ejecuta dicho perfil, y nos da la misma información que en la terminal





————————---------------------------------------------------------—