Servidores

Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Posted by Dabo on noviembre 29, 2009
Cibercultura / Comentarios desactivados en Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Ha sido detenido por la Guardia Civil (leer debajo la nota de prensa) el menor de edad que entre otros sites, ha sido el causante de un ataque de denegación de servicio a la web de hacking y seguridad informática elhacker.net.

Modus Operandi;

El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores

Fuente, Guardia Civil | Más info en elhacker.net (foro)..

Se trata de una comunidad muy cercana a nosotros y vaya desde aquí toda nuestra solidaridad. Nos alegramos de que hayan cesado los ataques y al causante habría que decirle que reflexionara a ver si realmente ha merecido la pena.

Hablando de hacking o seguridad informática, dos conceptos que van en paralelo, el talento o una aptitud determinada en cualquiera de sus múltiples ramas, deben ser aprovechados para otros fines en los que la ética y como se aplican esos conocimientos, serán quienes nos alejen de ser un cracker o lo que es lo mismo, un delincuente informático.

Un abrazo para El Brujo y toda su comunidad.

Tags: , , , , , , , , , ,

Grave vulnerabilidad en servidor de DNS BIND

Posted by Dabo on julio 30, 2009
Seguridad Informática / Comentarios desactivados en Grave vulnerabilidad en servidor de DNS BIND

El popular servidor de nombres de dominio BIND, es sensible a un ataque de denegación de servicio con exploit publicado para realizar dicho ataque a servidores DNS.

El bug afecta a servidores maestros, no esclavos y el fallo se da en malformaciones en los mensajes de actualización que pueden ser manipulados para provocar un ataque DoS con el resultado de la caida del servidor afectado.

Desde el ISC (Internet Software Consortium), creadores de BIND, instan a todos los administradores de sistemas a actualizar lo antes posible BIND.

Tal y como pude comprobar ayer, en servidores Debian ya estaba la actualización vía apt y Debian Security. Desde este enlace podréis acceder a la sección de descarga de las versiones de BIND 9x actualizadas y más info sobre el bug.

Fuente Barrapunto.

Tags: , , , , , , ,

ImageShack atacado por el grupo «Anti-Sec»

Posted by Dabo on julio 11, 2009
Seguridad Informática / Comentarios desactivados en ImageShack atacado por el grupo «Anti-Sec»

Muchos usuarios del servicio de alojamiento de imágenes ImageShack, habréis podido ver en lugar de vuestras fotografías, la imagen que ha colocado el grupo Anti-sec sustituyendo a las originales (que no han sido borradas).

Este grupo hace no mucho ya comprometió (y de que modo) la web de Astalavista por su afán mercantilista y ahora dejan su mensaje en ImageShack.

Lo que viene a decir el texto que sale en las imágenes es que están en contra de la industria de seguridad que utiliza la plena divulgación de vulnerabilidades y de los beneficios y el desarrollo de tácticas que se basan en el miedo para convencer a la gente a comprar sus firewalls, software anti-virus, y los servicios de auditoría.

Este es el mensaje en forma de imagen que se ha podido ver durante el ataque;

imageshack

También se quejan de que los «Scripts Kiddies» (usuarios que se hacen llamar hackers pero con escasos conocimientos de hacking que suelen optar por la vía más fácil) están dispuestos a atacar todos los servidores vulnerables que encuentran en su camino, hablan del dinero y de que si bien el mundo es difícil de cambiar y de que ese dinero seguirá siendo muy importante a los ojos de muchos, ellos presentarán batalla buscando la eliminación completa de lugares de divulgación de exploits con el propósito de ponérselo más difícil a esa industria de la seguridad.

Y que su objetivo es crear el caos y la destrucción de todas las comunidades de explotación de vulnerabilidades que son perjudiciales para los usuarios y empresas y de ese modo, la plena revelación de vulnerabilidades será abandonado y la industria de la seguridad se verá obligado cambiar esa pauta.

También avisan de que si tienes una web o blog que revela este tipo de información serás un objetivo suyo, etc, etc.

Personalmente además de condenar actos como este, he de decir que muchos nos dedicamos a ayudar al usuario frente a esas vulnerabilidades que se publican a diario y que desde luego, la solución no es tapar la boca a nadie ni practicar en este caso la «seguridad por oscuridad» matando a los mensajeros…

Tampoco creo que sea muy buen ejemplo de cara a la comunidad, atacar a un sitio de alojamiento de imágenes, valiéndose de una vulnerabilidad tipo a las que aluden en su queja como es el caso de ImageShack.

Visto en Caborian Foros.

Por David Hernández (Dabo)

Tags: , , , , , , , ,

Interdominios lanza el primer VPS X-SERVE virtualizado bajo Mac OS X Leopard.

Posted by Dabo on marzo 24, 2009
Webmaster / Comentarios desactivados en Interdominios lanza el primer VPS X-SERVE virtualizado bajo Mac OS X Leopard.

Como muchos sabéis, esta comunidad desde su primer día de vida ha estado alojada con Interdominios y a lo largo de estos años nos han apoyado hasta el punto de que hoy en día, nuestro servidor está patrocinado por ellos.

Desde Daboweb queremos desearles mucha suerte en esta nueva andadura y lógicamente si a nosotros nos va bien con ellos, no dudamos en recomendarte sus servicios -;).

A continuación, reproducimos la nota de prensa que nos ha llegado sobre la apuesta de Interdominios por los servidores virtuales VPS X-SERVE bajo Mac OS X Leopard con grandes funcionalidades para usuarios de Mac como podéis ver en este apartado.

Lanzamiento de VPS X-SERVE;

Interdominios lanza el primer VPS X-SERVE virtualizado de Mac, convirtiéndose en el primer ISP Español en ofrecer este servicio, siendo la primera compañía de hosting que apuesta por lanzar al mercado la versión definitiva de los Xserve-virtuales por solo 199 €/Mes.

La tecnología Parallels ha hecho posible la creación de un contenedor aislado con una cantidad definida de recursos lo cual permitirá la división del servidor Xserve cuya tecnología mejorada cuenta con procesadores de 64bits, soportando hasta 32GB  de RAM aumentando el rendimiento hasta en un 60% más.

Además, funcionan sobre el sistema operativo OS X Leopard e incluyen la consola remota de Parallels para reiniciar, encender o apagar el servidor, pulsando tan solo un botón y desde cualquier lugar. Esto permitirá a los clientes de este servicio total control de gestión y administración sobre su servidor virtual Mac.

Según la ultima encuesta realizada por la consultora Enterprise Desktop Alliance a 314 empresas, han mostrado que el 74% de ellas planea pasar sus equipos a Mac. Este cambio de filosofía en las empresas responde a una nueva percepción por parte de los profesionales de la mejora en la productividad, según el mismo estudio el 60% de los administradores de equipos y redes apuestan por la tecnología Mac. Apostando por el alto rendimiento y fiabilidad ofrecidos por todos los equipos Mac, y destacando principalmente el rendimiento de los servidores Xserve.

Xserve es el primer server virtualizado del mundo con OS X Leopard. El Xserve incluye un rápido bus a 1.600 MHz y una memoria a 800 MHz que dan como resultado una banda de memoria más ancha. Las velocidades de almacenamiento y los tiempos de acceso son las más excepcionales de la historia del Xserve.

La virtualización con Xserve proporciona un excelente equilibrio de control, aislamiento de recursos y el futuro de escalabilidad. Interdominios utiliza el más reciente hardware Xserve junto con el software de virtualización de Parallels. Toda esta tecnología es profesionalmente instalada y gestionada por Interdominios.

Desde principios del mes de Marzo de 2.009 Interdominios hace una apuesta segura, siendo el primer ISP que lanza el servicio de virtualización de servidores Xserve, ofreciendo a empresas y profesionales la posibilidad de disponer de todos los servicios y aplicaciones de un servidor dedicado Xserve. Algo que permitirá ofrecer un producto y un servicio de calidad basado en tecnología Mac.

Planes de alojamiento en Interdominios;

Alojamiento GNU/Linux | Alojamiento Windows | Alojamiento X-SERVE.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , , , ,

(Servidores Web) Conexiones pasivas en Pure FTPd y cómo permitirlas por el firewall

Posted by Dabo on marzo 16, 2009
Webmaster / Comentarios desactivados en (Servidores Web) Conexiones pasivas en Pure FTPd y cómo permitirlas por el firewall

En algunas ocasiones, habréis visto como vía iptables o usando un firewall tipo Shorewall, APF, o los que vienen con un CPanel, Plesk etc, el acceso a los hosts virtuales en Apache a través de vuestro cliente FTP, se ve afectado con continuas caídas o simplemente, al intentar conectar da un “timeout”.

Una de las ventajas de Pure FTPd (entre muchas otras) es que nos permite definir a través de que rango de puertos se tramitaran las conexiones pasivas (de ese modo se conectan la mayoría de los clientes FTP). Como sabéis, el servidor FTP puede estar “escuchando” un puerto y a la espera de recibir conexiones (por ej el 21) y luego, deriva las transferencias hacia otros puertos.

Este hecho, en otros servidores FTP puede provocar muchos dolores de cabeza al administrador del sistema, ya que es muy complicado saber a priori a través de que puertos se realizarán las transferencias de datos y por lo tanto, a la hora de establecer las políticas de acceso al servidor web en el firewall este hecho se revela como un problema.

Por suerte, en Pure FTPd, se pueden definir estos puertos de un modo sencillo para luego incluirlos en vuestro firewall. Dentro de /etc/pure-ftpd/conf, tenéis que crear un fichero con el nombre PassivePortRange (como está, con mayúsculas y minúsculas) caso de que no esté creado.

Abrís vuestro editor de texto favorito para crearlo, en este caso vim;

vim PassivePortRange

y una vez dentro, tendréis que incluir el rango de puerto deseado del modo siguiente;

27750 28000

En este caso he incluido ese rango de puertos pero pueden ser otros (cuidado de que no estén usándose por otro servicio), podéis dar un vistazo a los puertos más comunes y su función o servicio.

Después y una vez definido ese rango de puertos en vuestro firewall, sólo tendréis que reiniciar el PureFTPd para que los cambios se hagan efectivos del siguiente modo;

/etc/init.d/pure-ftpd restart o /etc/init.d/pure-ftpd-ldap restart si está ejecutándose bajo ldap.

Os tendrá que aparecer algo similar a esto;

Restarting ftp server: Running: /usr/sbin/pure-ftpd-ldap-virtualchroot -l ldap:/etc/pure-ftpd/db/ldap.conf (omito algunas opciones) -p 27750:28000 -B

Ese -p 27750:28000 indicará que las transferencias en modo pasivo se harán entre esos puertos (-p passiveportrange) y si esos puertos están bien indicados en el firewall os podréis conectar vía FTP sin problemas.

(Update 5/12/2012)

Buen apunte del amigo Rastreador (vía Twitter) un tip para Amazon:

Añadiría que si ip serv. <> ip publica hay q utilizar pasv_address=ip_publica . En AWS imprescindible

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , , ,

Migrar servidores utilizando el panel de control Plesk

Posted by aj on febrero 02, 2009
Webmaster / Comentarios desactivados en Migrar servidores utilizando el panel de control Plesk

Si estamos en la tesitura de tener un servidor (puede ser un VPS o un dedicado) y querer migrar a otro nuevo, pero nos da mucha pereza el tener que realizar todo el proceso a mano (copiando las distintas webs, configuraciones, backups de bases de datos e insertandolas en el nuevo servidor) y además contamos con que el servidor tanto de origen como de destino esta gestionado por Plesk, entonces lo tenemos facil. Utilizaremos la utilidad de migración que viene en el panel de control. Esta utilidad lo que hace es un backup de toda (o casi toda) información de los diferentes dominios: configuraciones, cuentas de correo, correos, etc.

Para realizar la migración debemos realizar estos pasos:

En el servidor antiguo, permitimos el acceso a root vía ssh (que como buen administrador tendrás deshabilitado).

En el Plesk del nuevo servidor, nos vamos a la opción de Administrador de migraciones que se encuentra en el apartado de Sistema.

Iniciamos una Nueva Migración, introducimos la ip y la contraseña de root y pulsamos el botón de iniciar la migración. Listo, ahora esperamos hasta que el proceso se migre y migración terminada.

Puede ser que al intentar realizar la migración de un fallo tipo:

ERROR: PleskFatalException Up LevelUp Level Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>

0: /usr/local/psa/admin/plib/common_func.php3:154
psaerror(string ‘Unable get localhost file system: Unable to get local file system description: Unable to run ‘getfs »’: <?xml version=»1.0″?>’)
1: /usr/local/psa/admin/plib/PMM/MigrationUploadScout.php:537
MigrationUploadScout->getLocalHostFSList()
2: /usr/local/psa/admin/plib/PMM/MigrationUploadAgentForm.php:72
MigrationUploadAgentForm->assign(object of type MigrationUploadScout)
3: /usr/local/psa/admin/htdocs/server/PMM/main.php:29

Este fallo, simplemente es un bug un tanto curioso, ya que uno de los datos que se utiliza para la migración se consigue mediante el comando ‘df’ y haciendo una busqueda por una cadena de caracteres en concreto en ingles, entonces se puede dar el caso de que dicho comando devuelva la información en castellano, por lo que la cadena no es encontrada y presenta el error.

Para arreglarlo, basta con poner lo siguiente en el fichero /etc/sysconfig/i18n del servidor destino:

LANG=»C»
LC_CTYPE=»C»
LC_NUMERIC=»C»
LC_TIME=»C»
LC_COLLATE=»C»
LC_MONETARY=»C»
LC_MESSAGES=»C»
LC_PAPER=»C»
LC_NAME=»C»
LC_ADDRESS=»C»
LC_TELEPHONE=»C»
LC_MEASUREMENT=»C»
LC_IDENTIFICATION=»C»
LC_ALL=

Ahora solo falta reiniciar el servicio psa (/etc/init.d/psa restart) para que los cambios surtan efecto (también, para el usuario que está por ssh con salir de la sesión y volver a entrar ya surte efecto).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , ,

Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

Posted by Dabo on diciembre 30, 2008
Seguridad Informática / Comentarios desactivados en Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.

Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views (fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo  ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.

5 formas de fomentar un teletrabajo más seguro;

1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.

2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.

3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de «sniffing» quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).

4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan «hasta en la basura» (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).

5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una «navegación responsable» es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

 

Tags: , , , , , , , , , , , , , , , , ,

Servidores bajo GNU/Linux en peligro

Posted by Dabo on agosto 27, 2008
Seguridad Informática / Comentarios desactivados en Servidores bajo GNU/Linux en peligro
La vulnerabilidad que afectaba al paquete OpenSSL de Debian de la que se habló el pasado mes de Mayo parece que está siendo aprovechada por atacantes remotos para comprometer servidores bajo GNU/Linux que tienen claves (RSA/DSA) SSH generadas con versiones antiguas y vulnerables de estos protocolos.

Los efectos pueden ser devastadores si se usan estas claves sin estar protegidas por contraseña y el ataque conlleva en su fase final la instalación de una puerta trasera (rootkit Phalanx2) en el sistema afectado.

En Kriptópolis comentan que hay que comprobar si exixte un directorio /etc/khubd.p2/ pero no usando el comando «ls» sino entrando con cd /etc/khubd.p2/. También os recomendamos si tenéis usar un servidor dedicado usar alguna utilidad como Rootkit Hunter, Tripwire o similar para comprobar la integridad de vuestros ficheros.

Tags: , , , , ,

Vulnerabilidad grave, servidores y PDF

Posted by Dabo on enero 04, 2007
Seguridad Informática / Comentarios desactivados en Vulnerabilidad grave, servidores y PDF
Desde Kriptópolis nos informan de una grave vulnerabilidad que afecta a los archivos con extensión PDF y servidores que los tengan almacenados. «Debido a múltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como el mejor vector de ataque que pudiera imaginarse.» Toda la información.  y parece que el ataque tambien es funcional en modo local, más información aqui.

Continue reading…

Tags: , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad