Daboweb

Firewall

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Redacción on abril 07, 2014
Manuales y Tutoriales

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Pon a prueba tu firewall remotamente

Posted by Dabo on octubre 16, 2011
Seguridad Informática

Tener tu firewall activado es algo que te ayudará frente a muchos tipos de ataque que llegan a través de Internet. Pero que esté activado no quiere decir que la protección que te pueda ofrecer sea la óptima. Es por ello que no está de más comprobar “cómo te ven” desde fuera de tu red.

Muchas veces, se abren ciertos puertos para programas de mensajería, juegos, etc. También, hay servicios en el router a los que se da acceso cuando no debería ser así (SSH, Telnet, Web, etc). Si hace un tiempo os recomendábamos “Nmap Online Scanner“, hoy os sugerimos poner a prueba vuestro firewall con otro servicio que cumple muy bien su función.

Se trata de http://www.whatsmyip.org/ports/

Además, como veréis en la barra de la izquierda, hay otras herramientas que pueden ser de vuestro interés. Buen (y seguro) fin de semana -;)

Tags: , , , ,

El “síndrome de cerrar ventana” o la pereza de actualizar el S.O y otros programas…

Posted by Dabo on octubre 11, 2011
Seguridad Informática

Hace unos días, he sido testigo de algo que hemos repetido en varias ocasiones dentro de nuestro apartado “Seguridad básica” en Daboweb. Durante cuatro ocasiones, he podido ver como un usuario en un portátil con Windows 7, le daba a cerrar ventana (cuadro de diálogo) cuando veía un aviso de actualización.

Se trataba de las (no) actualizaciones de Windows, el antivirus (más bien de su activación ya que no había cumplimentado el registro y protección “cero” por no tener sus firmas de virus actualizadas), del navegador web y el reproductor “Flash Player”… (no recuerdo si también había alguna de Java).

Estamos hablando de cuatro posibles vías de ataque muy directas hacia su equipo (hay que añadir que el firewall estaba desactivado, por lo que serían cinco) y estando junto a él, comprobé que ni siquiera miraba los cuadros de diálogo, simplemente le daba a cerrar. No pude ver mucho más pero todo eso ocurrió estando yo delante de ese equipo ya que me pidió que le echase un cable con él.

Cuando le pregunté el motivo de actuar así, me respondió que; “Le daba pereza hacerlo porque tendría que reiniciar y que además, sólo usaba el ordenador para navegar y poco más“, sobre lo del registro del antivirus “es que es un rollo” (pero sí tenía configurada su cuenta en FaceBook).

Estos ejemplos vividos en primera persona, lo que hacen es reafirmarte más en que realmente, tenemos que seguir intentando concienciar al usuario de lo que implica usar un ordenador hoy en día con unas mínimas garantías de privacidad y seguridad. También, te hacen pensar en que si el hijo de esa persona, el día de mañana usa el ordenador de su padre “como su padre”, estoy convencido que tendrán problemas “de familia”.

Así que amigos, no perdamos la esperanza ni las ganas de seguir aportando algo de luz en un panorama muy oscuro.

Tags: , , , , , ,

¿Aún no has activado tu Firewall en Mac OS X? (En Lion también viene desactivado por defecto).

Posted by Dabo on agosto 14, 2011
Seguridad Informática

Realmente no sé el tipo de respuesta que podría dar Apple a esta cuestión. Un sistema que presume de unos niveles de seguridad más que aceptables y hablando de Mac OS X Lion, se ha comentado mucho este aspecto (las mejoras en cuestiones de seguridad), no debería venir con el Firewall de aplicaciones que incorpora desactivado por defecto (algo que sucede también en Leopard o Snow Leopard).

Cierto es que “de serie”, es un sistema bastante seguro, pero este hecho en mi opinión, le resta muchos puntos. Si la explicación es que al usuario “clásico” de OS X le molestan los avisos puntuales que puede dar el sistema sobre conexiones entrantes o salientes, me parecería una excusa un tanto “pobre”, ya que los tiempos están cambiando y no se puede negar una clara evidencia. Las amenazas que giran en torno a nuestros equipos (sea el sistema operativo que sea) son cada vez mayores.

Quizás en su defecto, no estaría mal algún tipo de aviso para que el usuario recordase (al estilo de Windows y su “Centro de Seguridad”) los niveles de protección actuales del sistema. Junto al Firewall, un complemento comoLittle Snitch” puede ser lo ideal para aumentar la seguridad de vuestras conexiones de red.

¿Cómo activar el Firewall de aplicaciones en OS X 10.6 y superiores?

  1. Selecciona Preferencias del Sistema en el menú Apple.
  2. Haz clic en Seguridad.
  3. Haz clic en la pestaña Firewall.
  4. Desactiva el panel haciendo clic en el candado de la esquina inferior izquierda
  5. introduce el nombre de usuario y la contraseña del administrador.
  6. Haz clic en Inicio para activar el firewall.
  7. Haz clic en Avanzado para personalizar la configuración del firewall.

Más información y otras versiones en el sitio web de Apple.

Tags: , , , , , ,

Google nos avisará de posible malware en nuestros equipos mientras realizamos una búsqueda

Posted by Dabo on julio 21, 2011
Seguridad Informática

Ya hemos hablado muchas veces en Daboweb de los peligros que conlleva instalar falsos antivirus (“fake AV, Rogue, etc) también del riesgo que conlleva hacer click a la ligera en enlaces que lleguen desde sitios que no sean de vuestra confianza, redes sociales, e-mails, etc.

El equipo de seguridad de Google nos informa (ENG) acerca de la puesta en marcha de un sistema para detectar rastros de malware (software malicioso) en nuestros equipos mientras realizamos una búsqueda, concretamente, el mensaje sería como este (En este caso en Inglés);

Aviso de malware Google

Han tomado como base de conocimiento una gran cantidad de tráfico inusual que han percibido en sus centros de datos o patrones no regulares de actividad en los usuarios, colaborando a su vez con personal de seguridad de varias empresas que enviaban ese tipo de tráfico. Concretamente, hablan de una “cepa” de malware que envía ese tráfico a través de servidores proxy.

Están barajando la posibilidad de millones de equipos infectados por esos falsos antivirus y otro tipo de malware. Como siempre, desde Daboweb el primer consejo es la prudencia, comprobar los enlaces, las descargas, mantened los antivirus actualizados y vuestros firewalls activados controlando el tráfico entrante/saliente, además del resto de medidas de seguridad habituales (por ej las que os recomendamos poner en práctica en vacaciones).

Tags: , , , , , , ,

Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap

Posted by Dabo on diciembre 15, 2010
Seguridad Informática

El equipo de Nmap (uno de los escáneres de Red más reputados), mantiene una versión vía web similar a la que podemos usar en nuestros escritorios (que como sabéis es multiplataforma).

Puede ser una opción útil para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall. También es posible afinar más el escaneo que el que viene por defecto (Quick Scan) aplicando el tipo de parámetros que podáis necesitar tal y como se puede ver en la guía de Nmap (ESP).


Acceso aNmap Online Scanner“. (ENG).

Tags: , , , , , ,

Detectando sniffers en redes conmutadas y no conmutadas, por Alfon.

Posted by Dabo on noviembre 28, 2009
Seguridad Informática

Quizás los que llevéis más tiempo interesados en cuestiones relacionadas con la seguridad, conozcáis a Alfon de “Seguridad y Redes”.

Para quienes no le conozcáis, os diré que allá por el año 2.003 escribió algún artículo tan interesante como este que se ha puesto al día y que os recomiendo encarecidamente leer para detectar el rastro de un sniffer en vuestra red.

En palabras de Alfon,

Hace ya algunos años, concretamente en 2003-2004, escribí sobre la Detección de Sniffers en redes conmutadas y no conmutadas en varios sitios de la Red. Lo podeis ver también aquí y en mi primer blog (http://webs.ono.com/alfonn/). Creo que es el momento de revisar y ampliar este artículo.

En esta actualización trataremos también la detección desde varios escenarios usando Wireshark (al final del artículo) y algún que otro software / técnica más de detección como Nast y DecaffeinatID, ArpOn, VLANs, algún firewall como Outpost, … Actualizaré también algunos enlaces de descarga que estaban ya obsoletos, notas sobre funcionamiento de algunas herramientas antiguas, etc.

Creo que es una lectura más que recomendable para este fin de semana, algún compañero de Daboweb me ha expresado su preocupación por estar usando una red en la que quizás había algún sniffer “a la escucha”, pues bien, seguid los pasos y podréis salir de dudas.

Acceso a; Detectando Sniffers en redes conmutadas y no conmutadas (Por Alfon).

Tags: , , , , , ,

Virus Conficker o el precio de no actualizar el sistema operativo

Posted by Dabo on abril 02, 2009
Seguridad Informática

Los que llevamos un tiempo en Daboweb, recordamos como si fuera ayer infecciones masivas como las del Blaster o Sasser (publicado aquí). Conficker es como un “remake” pero más elaborado y el modus operandi e impacto en el sistema, aún teniendo algún paralelismo con ellos va un paso más allá.

Ayer fue 1 de Abril, un día en el que la amenaza Conficker se ha sentido por toda la Red ya que se hablaba de una actividad masiva del virus, cosa que realmente no ha sucedido.

Este malware que se propaga como un virus y actúa como un troyano, como mucho sabréis explota una vulnerabilidad provocada por un desbordamiento del búfer a través de una solicitud RPC manipulada para ese fin y una vez se hace un hueco en el sistema, deja fuera de juego a servicios como Windows Update, pasando por todos los relacionados con la seguridad de Windows (Defender o el Centro de Seguridad o reporte de errores).

Adicionalmente, se conecta con el exterior a través de un puerto (filtrar el 445 en vuestro Firewall) en el que permanece a la escucha además de continuar propagándose e infectar el sistema con más malware o réplicas de si mismo, pudiendo enviar a terceros información personal de la “víctima”.Algunas variantes de este virus también llamado Downup o Kido, pueden crear unas 50.000 urls falsas para seguir distribuyéndose.

Su impacto ha sido tan grande que se estima que entre un 6 y un 8% de todos los ordenadores de la población mundial están infectados y los daños que está provocando ahora mismo, son casi imposibles de calcular, tanto es así, que Microsoft  este pasado 13 de Febrero, ofreció 250.000 $ de recompensa a quien de los datos necesarios para descubrir a su creador…

Lo que parece mentira, es que unos años después del Blaster, ese bug en las llamadas a procedimientos remotos (RPC) explotado por Conficker, tenga tanta repercusión y que el virus siga tan activo ya que comenzó su andadura a principios de Octubre y el día 23 Microsoft publicó un parche que solventaba el fallo, 23 de Octubre…hace más de 4 meses.

Por lo que tenemos que pensar que la gente no acaba de concienciarse de la importancia de tener un sistema operativo debidamente actualizado.

Pero además de este detalle, parece ser que muchos usuarios a su vez no tienen sus antivirus actualizados lo cual agrava el problema y en este caso no se le puede echar toda la culpa a Microsoft como muchos suelen (solemos) hacer, hay que ser serios que para bromas la que postee ayer sobre Internet Explorer 8.1 -;), Microsoft dio la solución, bugs los hay en todas las plataformas sólo que algunos parchean más rápido que otros y también, dada la cuota de mercado de Windows, es lógico que los que se sufren bajo esa plataforma, se expandan con más rapidez y tengan más impacto (otro tema sería en servidores web donde GNU/Linux tiene una fuerte y creciente implantación, ahí seria un caso parecido en cuanto al impacto).

Algo achacable a Microsoft, puede ser que no haya liberado parches para versiones que no sean o Windows Vista, XP SP2 o SP3 o Windows 2000 SP4, técnicamente están en su derecho ya que son versiones que no tienen ya soporte pero en un caso de estos, creo que hay que hacer un esfuerzo extra por parar de la forma más rápida posible un virus como este más allá del titular de los 250.000 $.

La verdadera culpa es del creador de Conficker cuya “cabeza” vale 250.000 $ (mucho dinero para tanta crisis) y la responsabilidad final es del usuario que no actualiza debidamente el sistema porque

“me sale a la derecha un rollo de Windows Update pero yo lo cierro y pista, total, ¿qué me va a pasar? y ahh “tampoco tengo nada que ocultar”.

Amigos, esto no es una ciber-bronca que todos tenemos mucho que callar, pero un ordenador ahora mismo es un centro de recopilación de información de una persona y de la misma forma que pones una puerta acorazada en tu casa, deberías de pensar en tu ordenador como algo parecido. Piensa que las pérdidas de tiempo, información y privacidad son mayores que ese tiempo que “no pierdes” asegurando tu sistema.

Herramienta de eliminación de Conficker | Parche de Microsoft

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticia

Tags: , , , , , , , , , , , , , ,

(Servidores Web) Conexiones pasivas en Pure FTPd y cómo permitirlas por el firewall

Posted by Dabo on marzo 16, 2009
Webmaster

En algunas ocasiones, habréis visto como vía iptables o usando un firewall tipo Shorewall, APF, o los que vienen con un CPanel, Plesk etc, el acceso a los hosts virtuales en Apache a través de vuestro cliente FTP, se ve afectado con continuas caídas o simplemente, al intentar conectar da un “timeout”.

Una de las ventajas de Pure FTPd (entre muchas otras) es que nos permite definir a través de que rango de puertos se tramitaran las conexiones pasivas (de ese modo se conectan la mayoría de los clientes FTP). Como sabéis, el servidor FTP puede estar “escuchando” un puerto y a la espera de recibir conexiones (por ej el 21) y luego, deriva las transferencias hacia otros puertos.

Este hecho, en otros servidores FTP puede provocar muchos dolores de cabeza al administrador del sistema, ya que es muy complicado saber a priori a través de que puertos se realizarán las transferencias de datos y por lo tanto, a la hora de establecer las políticas de acceso al servidor web en el firewall este hecho se revela como un problema.

Por suerte, en Pure FTPd, se pueden definir estos puertos de un modo sencillo para luego incluirlos en vuestro firewall. Dentro de /etc/pure-ftpd/conf, tenéis que crear un fichero con el nombre PassivePortRange (como está, con mayúsculas y minúsculas) caso de que no esté creado.

Abrís vuestro editor de texto favorito para crearlo, en este caso vim;

vim PassivePortRange

y una vez dentro, tendréis que incluir el rango de puerto deseado del modo siguiente;

27750 28000

En este caso he incluido ese rango de puertos pero pueden ser otros (cuidado de que no estén usándose por otro servicio), podéis dar un vistazo a los puertos más comunes y su función o servicio.

Después y una vez definido ese rango de puertos en vuestro firewall, sólo tendréis que reiniciar el PureFTPd para que los cambios se hagan efectivos del siguiente modo;

/etc/init.d/pure-ftpd restart o /etc/init.d/pure-ftpd-ldap restart si está ejecutándose bajo ldap.

Os tendrá que aparecer algo similar a esto;

Restarting ftp server: Running: /usr/sbin/pure-ftpd-ldap-virtualchroot -l ldap:/etc/pure-ftpd/db/ldap.conf (omito algunas opciones) -p 27750:28000 -B

Ese -p 27750:28000 indicará que las transferencias en modo pasivo se harán entre esos puertos (-p passiveportrange) y si esos puertos están bien indicados en el firewall os podréis conectar vía FTP sin problemas.

(Update 5/12/2012)

Buen apunte del amigo Rastreador (vía Twitter) un tip para Amazon:

Añadiría que si ip serv. <> ip publica hay q utilizar pasv_address=ip_publica . En AWS imprescindible

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , , ,

Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

Posted by Dabo on diciembre 30, 2008
Seguridad Informática

En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.

Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views (fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo  ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.

5 formas de fomentar un teletrabajo más seguro;

1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.

2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.

3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de “sniffing” quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).

4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan “hasta en la basura” (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).

5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una “navegación responsable” es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

 

Tags: , , , , , , , , , , , , , , , , ,