Servidores

Optimizando y aumentando la seguridad en un Servidor VPS

Posted by Destroyer on junio 02, 2020
Seguridad Informática, Webmaster / Comentarios desactivados en Optimizando y aumentando la seguridad en un Servidor VPS

Nuestro compañero Dabo estuvo participando en la pasada edición de «CoronaCON«, un evento en línea de Ciberseguridad destinado a recaudar fondos para Cruz Roja en pro de combatir la COVID-19 y en el que se consiguieron casi 40.000 euros.

En su intervención, se dedicó a a repasar los temas más importantes en Seguridad y Optimización que se pueden aplicar en un servidor VPS que funcione con GNU/Linux como Sistema Operativo.

Os dejamos con el enlace al post de su blog donde además del vídeo, podréis ver una lista de enlaces a webs y recursos que se mencionan en él para una mejor comprensión.

Tags: , , , , , , ,

Guía de Seguridad para servidores DNS. Protege tu BIND9

Posted by Destroyer on abril 11, 2014
Seguridad Informática, Webmaster / Comentarios desactivados en Guía de Seguridad para servidores DNS. Protege tu BIND9

Seguridad en Servidores DNS, BIND 9Para este fin de semana y tras el revuelo del bug en OpenSSL, os recomendamos la Guía de Seguridad en Servicios DNS, está orientada a BIND9 y por lo que hemos leído, totalmente recomendable tanto si mantenéis un servidor de nombres de dominio, o estáis pensando en hacerlo. La guia, ha sido publicada por INTECO-CERT.

Tal y como podemos leer en el Blog de Seguridad de INTECO:

DNS, acrónimo de Domain Name System, es un componente crucial en el funcionamiento de Internet y sin duda de gran importancia en el correcto flujo de comunicaciones en red. Gracias a DNS, se facilita el manejo de las comunicaciones entre los elementos de internet dotados de dirección IP. DNS mantiene y distribuye globalmente de forma jerárquica una “base de datos” donde se asocian nombres a direcciones IP y a la inversa de forma que sea mucho más sencillo de recordar y manejar por las personas.

Esta misión de DNS, en apariencia básica, conlleva una importante responsabilidad al constituir una base en las comunicaciones IP, por ello es de vital importancia mantener el sistema preparado para prevenir y contrarrestar las amenazas existentes contra este servicio. DNS por su extensión y diseño, está expuesto a numerosas amenazas, cuyos paradigmas fundamentales son, entre otros, denegaciones de servicio DoS por ataques de amplificación DNS , secuestro de dominios para redireccionar tráfico a sitios maliciosos, o envenenamiento de caché DNS de servidores para provocar resoluciones manipuladas de los dominios atacados.

Descarga en PDF (73 páginas).

Tags: , , , , , , , , ,

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Destroyer on abril 07, 2014
Manuales y Tutoriales / Comentarios desactivados en DebianHackers Elementals ya disponible (PDF, 56 páginas)

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Actualizaciones de Microsoft Noviembre de 2012

Posted by Destroyer on noviembre 15, 2012
Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsoft Noviembre de 2012

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Noviembre de 2012.

En esta ocasión, se compone de 6 actualizaciones de seguridad, 4 catalogadas como críticas, 1 como importante y 1 como moderada, que vienen a solventar varias vulnerabilidades que entre otras, podrían permitir la elevación de privilegios, etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Noviembre de 2012.

Tags: , , , , ,

Debian Squeeze 6.0.6 disponible (actualización de seguridad).

Posted by Dabo on septiembre 30, 2012
Sistemas Operativos / Comentarios desactivados en Debian Squeeze 6.0.6 disponible (actualización de seguridad).

Noticia importante y no sólo para los usuarios de Debian GNU/Linux en versiones de escritorio, también para la gran cantidad de servidores web que están basados en Debian. Tal y como podemos leer en DebianHackers:

El proyecto Debian se complace en anunciar la sexta actualización de su distribución estable de Debian 6.0 (nombre en clave “squeeze”). Esta actualización, 6.0.6, agrega principalmente correcciones para problemas de seguridad a la versión estable, junto con algunos ajustes para problemas graves«.

También se aclara que no se trata de un cambio de rama, sino de una actualización y que los CDs / DVDs de instalación siguen siendo válidos y que los usuarios pueden actualizar desde la lista de «mirrors« (espejos) oficiales desde donde se distribuye Debian.

Tags: , , , ,

Herramienta para comprobar vulnerabilidades en paneles web Parallels Plesk

Posted by Dabo on julio 04, 2012
Seguridad Informática, Webmaster / Comentarios desactivados en Herramienta para comprobar vulnerabilidades en paneles web Parallels Plesk

Desde hace unos meses, estamos viendo como los ataques, bien por vulnerabilidades «0 Day» o ya publicadas, hacia servidores web con paneles de administración Plesk van en aumento..

Una forma sencilla de saber si tu panel es sensible a los últimos bugs que le afectan (ENG, sirva como ejemplo y algunos solventados de forma poco transparente en forma de «microupdates») es instalando y ejecutando este sencillo script en PHP que ha realizado Parallels (ENG).

Como recomendación, caso que el resultado revele que está pendiente de actualizar, además de aplicar el parche lo antes posible, frente a posibles intrusiones en días anteriores, es conveniente cambiar todos los passwords de acceso al propio Plesk, cuentas FTP, MySQL, etc.

Tags: , , , , , , , ,

[Breves] Debian 5.0.10 «Lenny» released (última oportunidad para actualizar vuestros servers con «Lenny»).

Posted by Dabo on marzo 11, 2012
[Breves], Sistemas Operativos / Comentarios desactivados en [Breves] Debian 5.0.10 «Lenny» released (última oportunidad para actualizar vuestros servers con «Lenny»).

Aún con el anuncio oficial el pasado día 9 de Febrero en el que se daba por cerrado el ciclo de actualizaciones de Debian 5.0x («Lenny») y con ello, la situación de inseguridad del sistema en el que se ejecute esta rama de la distribución, Debian demuestra una más vez su compromiso con la comunidad de usuarios liberando (al igual que hizo con «Etch») la última actualización con el número de «release» 5.0.10.

Tal y como dije en mi primera participación para el Blog de INTECO, estos temas no son menores, aún con la recomendación de actualizar a Debian «Squeeze» (6.x), la actual versión estable, si vuestros servidores están con «Lenny», no dudéis en parchearlos.

Fuente y más info en DebianHackers.

Tags: , , , , , ,

[Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

Posted by Dabo on noviembre 24, 2011
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

PHPDe todos es sabido que una configuración correcta de PHP hablando de servidores web es vital para evitar «sustos» o ataques hacia nuestras máquinas. Si eres un administrador de sistemas o estás interesado en estas cuestiones, os recomendamos leer (en Inglés) estos 25 ejemplos para mejorar la seguridad de instalaciones en las que se ejecute PHP.

Acceso a; «25 PHP Security Best Practices For SysAdmins«

Tags: , , , , ,

Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.

Posted by Dabo on septiembre 02, 2011
Seguridad Informática / Comentarios desactivados en Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.

Durante el día de ayer y hoy, hemos podido leer tal y como informan en Ontinet y en muchos otros sites, que dos de los servidores destinados a distribuir el Kernel que impulsa nuestras distros de GNU/Linux alojados en kernel.org, fueron víctimas de un ataque que podíamos catalogar como «devastador», dado el grado de acceso que se consiguió.

Hablamos nada más y nada menos que con privilegios de «root» (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva. A pesar de que la intrusión se llevó a cabo el día 12 de Agosto y fue descubierta el pasado 28, algunos pueden pensar si el Kernel que han descargado desde el día 12 hasta la fecha contiene alguna vulnerabilidad.

Una fuente tan reputada como Jonathan Corbet ya ha dicho que no debemos preocuparnos por la integridad del Kernel reconociendo (cómo no) que es un tema preocupante y que se volcarán backups «limpios» en los sistemas afectados además de revisar el resto.

Hablando de Git…

Los aproximadamente 40.000 ficheros que componen el Kernel, cuentan con una protección como la que ofrece «Git» (creado por el propio Linus Torvalds) el cual se basó para su desarrollo en BitKeeper y en Monotone para llevar un control de versiones eficaz y seguro. Actualmente, Git esta principalmente mantenido por Junio Hamano junto a casi 300 programadores.

Git es usado actualmente además de para desarrollar el código del Kernel, de proyectos de tanto peso como Perl, KDE, Android, Debian o GNOME por citar algún ejemplo.

Os podéis imaginar lo que puede ser llevar ese control de cambios en un mismo fichero por una cantidad tan grande de programadores que trabajan en el código fuente del Kernel. Gracias a Git, ese proceso se realiza de una forma rápida y eficiente. Cuando se realiza un cambio en el código sobre alguna versión previa, los cambios que se hacen posteriormente son notificados en todas ellas.

La gestión distrubuida que ofrece Git proporciona a cada mantenedor del código una copia local con todos los cambios realizados en el desarrollo de un proyecto. Esos cambios se propagan entre repositorios locales y son importados como ramas adicionales pudiendo ser fusionadas del mismo modo que en la ramificación local. Todo ello apoyado por la solidez del «hash» SHA1 para evitar «colisiones» y llevar un mejor control de los cambios realizados.

Trabaja con desarrollos no-lineales que dotan de una mejor gestión de las ramificaciones y la fusión con versiones diferentes del código, se realiza de una forma rápida y eficaz. A pesar de que se hay otras formas de publicar los cambios, se suele optar por el cifrado que ofrece SSH para hacerlo de un modo más seguro. Se pueden usar a modo de emulación, varios módulos y clientes CVS y con «git-svn» trabajaremos con Subversion o svk.

Como podéis ver, la forma de trabajar a través de Git junto a las palabras de Corbet ya deberían ser suficientes como para tranquilizarnos, alguien como él no diría gratuitamente «no hay problemas con el Kernel» caso de haberlos, pero también, muchos de los desarrolladores que se encargan de su mantenimiento, si no fuese así, podéis dar por seguro que darían la voz de alarma.

Lo mejor para ver todas las funcionalidades de Git, es pasaros por sus «FAQs».

 

Tags: , , , , ,

Felicidades DaboBlog !! 5 años online y Dabo entrevistado en Security By Default

Posted by Destroyer on enero 15, 2011
Cibercultura / Comentarios desactivados en Felicidades DaboBlog !! 5 años online y Dabo entrevistado en Security By Default

DaboNuestro compañero Dabo está de «cumpleblog» con su DaboBlog. Sí, parece que fue ayer cuando nos anunció que se independizaba de nosotros (al final no fue para tanto porque como podéis leer, todavía le dejamos escribir por aquí -;P).

Coincidiendo con esa fecha tan señalada (Dabo, eso seguro que estaba preparado, ¡Qué casualidad!), un blog amigo y referencia donde las haya hablando de seguridad informática como es Security By Default, le ha realizado una entrevista titulada «Entrevista a David Hernández (aka Dabo)» donde podéis saber un poco más tanto de él, como de los comienzos de Daboweb y el resto de proyectos que mantiene en Internet. Gracias a SbD por el detallazo ;).

Además, tal y como nos cuenta en esta entrada, da el salto junto a dos conocidos por todos vosotros a un plano más profesional en su actividad con los servidores web dentro de APACHEctl.com.

Para acabar, podemos ver que Dabo ha tenido un año 2010 muy relevante y empieza fuerte el 2011. Mucha suerte con todo, que no se te suban mucho los humos que ya te los bajaremos aquí -;P. Ya sabes, estamos ahí todo el equipo para lo que sea y más si hace falta (toca revisión salarial en 2011 ya!!)

Tags: , , , , , ,

Servidores comprometidos con ProFTPD 1.3.3c descargado entre el 28-11 y el 1-12

Posted by Dabo on diciembre 02, 2010
Seguridad Informática / Comentarios desactivados en Servidores comprometidos con ProFTPD 1.3.3c descargado entre el 28-11 y el 1-12

A través de Hispasec nos enteramos de un grave agujero de seguridad que afecta a ProFTPD en su versión 1.3.3c, habiendo sido descargado entre los días 28 de Noviembre y 1 de Diciembre.

Atacantes remotos lograron el acceso al servidor principal desde el que se distribuye ProFTPD, manipulando los ficheros originales e instalando una puerta trasera que permite el acceso remoto con privilegios de root a usuarios no autenticados en el sistema consiguiendo un acceso total al sistema afectado.

El fallo ha sido corregido, aunque hay dudas acerca de cómo se ganó el acceso. Os recomendamos leer toda la información sobre esta grave vulnerabilidad en Hispasec.

Tags: , , , , , ,

Dabo y Ricardo Galli (Menéame, UIB) hablando de la administración de servidores web

Posted by Destroyer on noviembre 20, 2010
Webmaster / Comentarios desactivados en Dabo y Ricardo Galli (Menéame, UIB) hablando de la administración de servidores web

Nuestro compañero Dabo se pone en esta ocasión al micro junto a Ricardo Galli (Menéame, UIB) en un episodio especial de su podcast dedicado a la administración y gestión de un servidor o proyecto web.

El resultado, ha sido una didáctica charla sobre sysadmins entre dos colegas que nos van haciendo entrar en escena a medida que transcurre el podcast abarcando las siguientes cuestiones;

Escalado web, MySQL, Amazon, Apache, Ngnix, Caching, Monitorización, Seguridad.

Acceder a «Especial SysAdmins en Kernel Panic» (Dabo) | «Un podcast para SysAdmins« (Gallir).

Junto a la entrada original en DaboBlog, se puede ver una extensa documentación de todo lo comentado en el audio.

Tags: , , , , , , , , , , ,

[Breves] Protección en servidores GNU/Linux contra ataques de fuerza bruta con BFD

Posted by Destroyer on octubre 17, 2010
[Breves] / Comentarios desactivados en [Breves] Protección en servidores GNU/Linux contra ataques de fuerza bruta con BFD

Nuestro compañero Dabo ha publicado en su blog un tutorial sobre el uso de BFD, (Brute Force Detection) una herramienta muy a a tener en cuenta para proteger un servidor web bajo GNU/Linux frente a ataques de fuerza bruta, servicios tan importantes en  como; sshd, FTP, correo POP e IMAP, etc.

Acceso al post en DaboBlog.

Tags: , , , , , , , , ,

Htaccess Tools, te ayudará a proteger tu sitio web

Posted by Dabo on octubre 16, 2010
Webmaster / Comentarios desactivados en Htaccess Tools, te ayudará a proteger tu sitio web

Para hoy Sábado y vía Wwwhat’s New os recomendamos guardar en vuestros marcadores la siguiente url; www.htaccesstools.com. Alguna vez hemos hablado de los ficheros .htaccess y cómo usarlos para aumentar la seguridad de un servidor, web o blog, esta herramienta os ayudará para simplificar los pasos a seguir.

Desde Htaccess Tools podréis generar passwords, hacer redirecciones por lenguaje, bloqueos de IPs maliciosas o definidas por vosotros, reducir el consumo de ancho de banda cuando se usan vuestras imágenes en otras webs (hotlinking), etc.

Todo ello de un modo muy intuitivo y aún estando la información en Inglés, se entiende perfectamente. También cuentan con un foro de ayuda para los temas que tratan en la web.

Tags: , , , , ,

Difusión de Malware a través de secuestros DNS en subdominios

Posted by Dabo on mayo 23, 2010
Seguridad Informática / Comentarios desactivados en Difusión de Malware a través de secuestros DNS en subdominios

Si decimos que la industria del Malware, además de molesta, perniciosa y cansina, está siempre «a la última» en cuanto a técnicas de infección-redifusión, no sería nada nuevo ya que de todos es sabido.

Pero no está de más tener en cuenta esta información que podemos leer en Slashdot (ENG) con origen en este enlace (ENG), en la que se hacen eco de un aumento de ataques a través de servidores DNS vulnerables o con configuraciones potencialmente explotables, que son un filón para los crackers que consiguen hacerse con el control de esos servidores DNS, redirigiendo varios subdominios legítimos a una IP diferente y desde donde se llevan a cabo los ataques (de todo tipo) hacia el usuario a través de su navegador.

Sirva también a modo de recordatorio para los que administramos un servidor web, ya que como bien apuntan en la entrada original, a veces, una vez que has configurado las zonas DNS así como los diferentes dominios principales y subdominios, puede que no se revisen con la frecuencia que sería deseable y más si son subdominios creados no para servir páginas, sino para alojar por ejemplo imágenes, ficheros, etc, donde rara vez se consulta vía web sino más bien por FTP-SFTP.

Aunque personalmente opino que si ya se han hecho con el control de tu DNS, estás técnicamente K.O. Si hablamos de un servidor web bajo GNU/Linux, no está de más revisar esas configuraciones DNS y usar herramientas como «nslookup» o hacer consultas DNS con el comando «dig» para ver que está todo correcto y que tanto los dominios principales como subdominios, apuntan a IPs correctas.

Y para acabar, hablando de subdominios, es importante revisar a nivel de Apache que no queden expuestos o la vista de todos los subdominios (listado de directorios), aunque con un simple «index.php» o «.html» en el directorio principal del subdominio, caso de que como dije antes no se sirva tráfico web desde él, el contenido alojado dentro no quedará expuesto.

Tags: , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad