Daboweb

Servidores

Guía de Seguridad para servidores DNS. Protege tu BIND9

Posted by Destroyer on abril 11, 2014
Seguridad Informática, Webmaster

Seguridad en Servidores DNS, BIND 9Para este fin de semana y tras el revuelo del bug en OpenSSL, os recomendamos la Guía de Seguridad en Servicios DNS, está orientada a BIND9 y por lo que hemos leído, totalmente recomendable tanto si mantenéis un servidor de nombres de dominio, o estáis pensando en hacerlo. La guia, ha sido publicada por INTECO-CERT.

Tal y como podemos leer en el Blog de Seguridad de INTECO:

DNS, acrónimo de Domain Name System, es un componente crucial en el funcionamiento de Internet y sin duda de gran importancia en el correcto flujo de comunicaciones en red. Gracias a DNS, se facilita el manejo de las comunicaciones entre los elementos de internet dotados de dirección IP. DNS mantiene y distribuye globalmente de forma jerárquica una “base de datos” donde se asocian nombres a direcciones IP y a la inversa de forma que sea mucho más sencillo de recordar y manejar por las personas.

Esta misión de DNS, en apariencia básica, conlleva una importante responsabilidad al constituir una base en las comunicaciones IP, por ello es de vital importancia mantener el sistema preparado para prevenir y contrarrestar las amenazas existentes contra este servicio. DNS por su extensión y diseño, está expuesto a numerosas amenazas, cuyos paradigmas fundamentales son, entre otros, denegaciones de servicio DoS por ataques de amplificación DNS , secuestro de dominios para redireccionar tráfico a sitios maliciosos, o envenenamiento de caché DNS de servidores para provocar resoluciones manipuladas de los dominios atacados.

Descarga en PDF (73 páginas).

Tags: , , , , , , , , ,

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Destroyer on abril 07, 2014
Manuales y Tutoriales

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Actualizaciones de Microsoft Noviembre de 2012

Posted by Destroyer on noviembre 15, 2012
Sistemas Operativos

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Noviembre de 2012.

En esta ocasión, se compone de 6 actualizaciones de seguridad, 4 catalogadas como críticas, 1 como importante y 1 como moderada, que vienen a solventar varias vulnerabilidades que entre otras, podrían permitir la elevación de privilegios, etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Noviembre de 2012.

Tags: , , , , ,

Debian Squeeze 6.0.6 disponible (actualización de seguridad).

Posted by Dabo on septiembre 30, 2012
Sistemas Operativos

Noticia importante y no sólo para los usuarios de Debian GNU/Linux en versiones de escritorio, también para la gran cantidad de servidores web que están basados en Debian. Tal y como podemos leer en DebianHackers:

El proyecto Debian se complace en anunciar la sexta actualización de su distribución estable de Debian 6.0 (nombre en clave “squeeze”). Esta actualización, 6.0.6, agrega principalmente correcciones para problemas de seguridad a la versión estable, junto con algunos ajustes para problemas graves“.

También se aclara que no se trata de un cambio de rama, sino de una actualización y que los CDs / DVDs de instalación siguen siendo válidos y que los usuarios pueden actualizar desde la lista de “mirrors (espejos) oficiales desde donde se distribuye Debian.

Tags: , , , ,

Herramienta para comprobar vulnerabilidades en paneles web Parallels Plesk

Posted by Dabo on julio 04, 2012
Seguridad Informática, Webmaster

Desde hace unos meses, estamos viendo como los ataques, bien por vulnerabilidades “0 Day” o ya publicadas, hacia servidores web con paneles de administración Plesk van en aumento..

Una forma sencilla de saber si tu panel es sensible a los últimos bugs que le afectan (ENG, sirva como ejemplo y algunos solventados de forma poco transparente en forma de “microupdates”) es instalando y ejecutando este sencillo script en PHP que ha realizado Parallels (ENG).

Como recomendación, caso que el resultado revele que está pendiente de actualizar, además de aplicar el parche lo antes posible, frente a posibles intrusiones en días anteriores, es conveniente cambiar todos los passwords de acceso al propio Plesk, cuentas FTP, MySQL, etc.

Tags: , , , , , , , ,

[Breves] Debian 5.0.10 “Lenny” released (última oportunidad para actualizar vuestros servers con “Lenny”).

Posted by Dabo on marzo 11, 2012
[Breves], Sistemas Operativos

Aún con el anuncio oficial el pasado día 9 de Febrero en el que se daba por cerrado el ciclo de actualizaciones de Debian 5.0x (“Lenny”) y con ello, la situación de inseguridad del sistema en el que se ejecute esta rama de la distribución, Debian demuestra una más vez su compromiso con la comunidad de usuarios liberando (al igual que hizo con “Etch”) la última actualización con el número de “release” 5.0.10.

Tal y como dije en mi primera participación para el Blog de INTECO, estos temas no son menores, aún con la recomendación de actualizar a Debian “Squeeze” (6.x), la actual versión estable, si vuestros servidores están con “Lenny”, no dudéis en parchearlos.

Fuente y más info en DebianHackers.

Tags: , , , , , ,

[Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

Posted by Dabo on noviembre 24, 2011
[Breves], Seguridad Informática

PHPDe todos es sabido que una configuración correcta de PHP hablando de servidores web es vital para evitar “sustos” o ataques hacia nuestras máquinas. Si eres un administrador de sistemas o estás interesado en estas cuestiones, os recomendamos leer (en Inglés) estos 25 ejemplos para mejorar la seguridad de instalaciones en las que se ejecute PHP.

Acceso a; “25 PHP Security Best Practices For SysAdmins

Tags: , , , , ,

Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.

Posted by Dabo on septiembre 02, 2011
Seguridad Informática

Durante el día de ayer y hoy, hemos podido leer tal y como informan en Ontinet y en muchos otros sites, que dos de los servidores destinados a distribuir el Kernel que impulsa nuestras distros de GNU/Linux alojados en kernel.org, fueron víctimas de un ataque que podíamos catalogar como “devastador”, dado el grado de acceso que se consiguió.

Hablamos nada más y nada menos que con privilegios de “root” (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva. A pesar de que la intrusión se llevó a cabo el día 12 de Agosto y fue descubierta el pasado 28, algunos pueden pensar si el Kernel que han descargado desde el día 12 hasta la fecha contiene alguna vulnerabilidad.

Una fuente tan reputada como Jonathan Corbet ya ha dicho que no debemos preocuparnos por la integridad del Kernel reconociendo (cómo no) que es un tema preocupante y que se volcarán backups “limpios” en los sistemas afectados además de revisar el resto.

Hablando de Git…

Los aproximadamente 40.000 ficheros que componen el Kernel, cuentan con una protección como la que ofrece “Git” (creado por el propio Linus Torvalds) el cual se basó para su desarrollo en BitKeeper y en Monotone para llevar un control de versiones eficaz y seguro. Actualmente, Git esta principalmente mantenido por Junio Hamano junto a casi 300 programadores.

Git es usado actualmente además de para desarrollar el código del Kernel, de proyectos de tanto peso como Perl, KDE, Android, Debian o GNOME por citar algún ejemplo.

Os podéis imaginar lo que puede ser llevar ese control de cambios en un mismo fichero por una cantidad tan grande de programadores que trabajan en el código fuente del Kernel. Gracias a Git, ese proceso se realiza de una forma rápida y eficiente. Cuando se realiza un cambio en el código sobre alguna versión previa, los cambios que se hacen posteriormente son notificados en todas ellas.

La gestión distrubuida que ofrece Git proporciona a cada mantenedor del código una copia local con todos los cambios realizados en el desarrollo de un proyecto. Esos cambios se propagan entre repositorios locales y son importados como ramas adicionales pudiendo ser fusionadas del mismo modo que en la ramificación local. Todo ello apoyado por la solidez del “hash” SHA1 para evitar “colisiones” y llevar un mejor control de los cambios realizados.

Trabaja con desarrollos no-lineales que dotan de una mejor gestión de las ramificaciones y la fusión con versiones diferentes del código, se realiza de una forma rápida y eficaz. A pesar de que se hay otras formas de publicar los cambios, se suele optar por el cifrado que ofrece SSH para hacerlo de un modo más seguro. Se pueden usar a modo de emulación, varios módulos y clientes CVS y con “git-svn” trabajaremos con Subversion o svk.

Como podéis ver, la forma de trabajar a través de Git junto a las palabras de Corbet ya deberían ser suficientes como para tranquilizarnos, alguien como él no diría gratuitamente “no hay problemas con el Kernel” caso de haberlos, pero también, muchos de los desarrolladores que se encargan de su mantenimiento, si no fuese así, podéis dar por seguro que darían la voz de alarma.

Lo mejor para ver todas las funcionalidades de Git, es pasaros por sus “FAQs”.

 

Tags: , , , , ,

Felicidades DaboBlog !! 5 años online y Dabo entrevistado en Security By Default

Posted by Destroyer on enero 15, 2011
Cibercultura

DaboNuestro compañero Dabo está de “cumpleblog” con su DaboBlog. Sí, parece que fue ayer cuando nos anunció que se independizaba de nosotros (al final no fue para tanto porque como podéis leer, todavía le dejamos escribir por aquí -;P).

Coincidiendo con esa fecha tan señalada (Dabo, eso seguro que estaba preparado, ¡Qué casualidad!), un blog amigo y referencia donde las haya hablando de seguridad informática como es Security By Default, le ha realizado una entrevista titulada “Entrevista a David Hernández (aka Dabo)” donde podéis saber un poco más tanto de él, como de los comienzos de Daboweb y el resto de proyectos que mantiene en Internet. Gracias a SbD por el detallazo ;).

Además, tal y como nos cuenta en esta entrada, da el salto junto a dos conocidos por todos vosotros a un plano más profesional en su actividad con los servidores web dentro de APACHEctl.com.

Para acabar, podemos ver que Dabo ha tenido un año 2010 muy relevante y empieza fuerte el 2011. Mucha suerte con todo, que no se te suban mucho los humos que ya te los bajaremos aquí -;P. Ya sabes, estamos ahí todo el equipo para lo que sea y más si hace falta (toca revisión salarial en 2011 ya!!)

Tags: , , , , , ,

Servidores comprometidos con ProFTPD 1.3.3c descargado entre el 28-11 y el 1-12

Posted by Dabo on diciembre 02, 2010
Seguridad Informática

A través de Hispasec nos enteramos de un grave agujero de seguridad que afecta a ProFTPD en su versión 1.3.3c, habiendo sido descargado entre los días 28 de Noviembre y 1 de Diciembre.

Atacantes remotos lograron el acceso al servidor principal desde el que se distribuye ProFTPD, manipulando los ficheros originales e instalando una puerta trasera que permite el acceso remoto con privilegios de root a usuarios no autenticados en el sistema consiguiendo un acceso total al sistema afectado.

El fallo ha sido corregido, aunque hay dudas acerca de cómo se ganó el acceso. Os recomendamos leer toda la información sobre esta grave vulnerabilidad en Hispasec.

Tags: , , , , , ,

Dabo y Ricardo Galli (Menéame, UIB) hablando de la administración de servidores web

Posted by Destroyer on noviembre 20, 2010
Webmaster

Nuestro compañero Dabo se pone en esta ocasión al micro junto a Ricardo Galli (Menéame, UIB) en un episodio especial de su podcast dedicado a la administración y gestión de un servidor o proyecto web.

El resultado, ha sido una didáctica charla sobre sysadmins entre dos colegas que nos van haciendo entrar en escena a medida que transcurre el podcast abarcando las siguientes cuestiones;

Escalado web, MySQL, Amazon, Apache, Ngnix, Caching, Monitorización, Seguridad.

Acceder aEspecial SysAdmins en Kernel Panic(Dabo) | “Un podcast para SysAdmins (Gallir).

Junto a la entrada original en DaboBlog, se puede ver una extensa documentación de todo lo comentado en el audio.

Tags: , , , , , , , , , , ,

[Breves] Protección en servidores GNU/Linux contra ataques de fuerza bruta con BFD

Posted by Destroyer on octubre 17, 2010
[Breves]

Nuestro compañero Dabo ha publicado en su blog un tutorial sobre el uso de BFD, (Brute Force Detection) una herramienta muy a a tener en cuenta para proteger un servidor web bajo GNU/Linux frente a ataques de fuerza bruta, servicios tan importantes en  como; sshd, FTP, correo POP e IMAP, etc.

Acceso al post en DaboBlog.

Tags: , , , , , , , , ,

Htaccess Tools, te ayudará a proteger tu sitio web

Posted by Dabo on octubre 16, 2010
Webmaster

Para hoy Sábado y vía Wwwhat’s New os recomendamos guardar en vuestros marcadores la siguiente url; www.htaccesstools.com. Alguna vez hemos hablado de los ficheros .htaccess y cómo usarlos para aumentar la seguridad de un servidor, web o blog, esta herramienta os ayudará para simplificar los pasos a seguir.

Desde Htaccess Tools podréis generar passwords, hacer redirecciones por lenguaje, bloqueos de IPs maliciosas o definidas por vosotros, reducir el consumo de ancho de banda cuando se usan vuestras imágenes en otras webs (hotlinking), etc.

Todo ello de un modo muy intuitivo y aún estando la información en Inglés, se entiende perfectamente. También cuentan con un foro de ayuda para los temas que tratan en la web.

Tags: , , , , ,

Difusión de Malware a través de secuestros DNS en subdominios

Posted by Dabo on mayo 23, 2010
Seguridad Informática

Si decimos que la industria del Malware, además de molesta, perniciosa y cansina, está siempre “a la última” en cuanto a técnicas de infección-redifusión, no sería nada nuevo ya que de todos es sabido.

Pero no está de más tener en cuenta esta información que podemos leer en Slashdot (ENG) con origen en este enlace (ENG), en la que se hacen eco de un aumento de ataques a través de servidores DNS vulnerables o con configuraciones potencialmente explotables, que son un filón para los crackers que consiguen hacerse con el control de esos servidores DNS, redirigiendo varios subdominios legítimos a una IP diferente y desde donde se llevan a cabo los ataques (de todo tipo) hacia el usuario a través de su navegador.

Sirva también a modo de recordatorio para los que administramos un servidor web, ya que como bien apuntan en la entrada original, a veces, una vez que has configurado las zonas DNS así como los diferentes dominios principales y subdominios, puede que no se revisen con la frecuencia que sería deseable y más si son subdominios creados no para servir páginas, sino para alojar por ejemplo imágenes, ficheros, etc, donde rara vez se consulta vía web sino más bien por FTP-SFTP.

Aunque personalmente opino que si ya se han hecho con el control de tu DNS, estás técnicamente K.O. Si hablamos de un servidor web bajo GNU/Linux, no está de más revisar esas configuraciones DNS y usar herramientas como “nslookup” o hacer consultas DNS con el comando “dig” para ver que está todo correcto y que tanto los dominios principales como subdominios, apuntan a IPs correctas.

Y para acabar, hablando de subdominios, es importante revisar a nivel de Apache que no queden expuestos o la vista de todos los subdominios (listado de directorios), aunque con un simple “index.php” o “.html” en el directorio principal del subdominio, caso de que como dije antes no se sirva tráfico web desde él, el contenido alojado dentro no quedará expuesto.

Tags: , , , , , , , ,

Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Posted by Dabo on noviembre 29, 2009
Cibercultura

Ha sido detenido por la Guardia Civil (leer debajo la nota de prensa) el menor de edad que entre otros sites, ha sido el causante de un ataque de denegación de servicio a la web de hacking y seguridad informática elhacker.net.

Modus Operandi;

El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores

Fuente, Guardia Civil | Más info en elhacker.net (foro)..

Se trata de una comunidad muy cercana a nosotros y vaya desde aquí toda nuestra solidaridad. Nos alegramos de que hayan cesado los ataques y al causante habría que decirle que reflexionara a ver si realmente ha merecido la pena.

Hablando de hacking o seguridad informática, dos conceptos que van en paralelo, el talento o una aptitud determinada en cualquiera de sus múltiples ramas, deben ser aprovechados para otros fines en los que la ética y como se aplican esos conocimientos, serán quienes nos alejen de ser un cracker o lo que es lo mismo, un delincuente informático.

Un abrazo para El Brujo y toda su comunidad.

Tags: , , , , , , , , , ,