LinuxParty
Aunque generar las claves publica/privada y subirlas a un servidor remoto SSH para que nos permita conectar directamente a la máquina sin necesidad de que nos pida la password es muy sencillo, nunca ésta de más tener un simple script que nos simplifique éstos pasos. Para ello podemos usar sshput, que nos permite generar las claves y despues indicando el usuario y dirección del servidor ssh, ya se encarga de subir la clave pública para que las siguientes veces que queramos acceder a ése servidor (y si tenemos los correspondientes permisos a la máquina) ya no tengamos que meter la password.
Leer más: sshput: Configurar el login sin password para servidores remotos SSH Escribir un comentario
Durante años, desde que los ordenadores han estado al alcance de las más calenturientas mentes de los hackers de antaño, multitud de extrañas ideas han pasado por sus cabezas, muchas de las cuales fueron llevadas a la práctica y de entre todas ellas, una que creó escuela (sobre todo allá por los años ochenta y principios de los noventa) fue la de infección de binarios. Escribir un programa que puede inocularse a otro, pegársele como un parásito y extenderse por ahí, suena casi a ciencia ficción, ¿cómo resistirse?
Justo hoy me dicen que uno de mis sites estaba infectado, los redirigía a una url, como siempre pasa en estos casos los que crean las inyecciones en sitios web saben que los dueños o usan Firefox o Chrome, entonces en el javascript inyectado detectan que navegador usás.
Si es con alguno de esos, no se "muestra", si es con, por ejemplo, Internet Explorer, activa la maldad. Ahora bien, mis lectores con IE no son más que el 10% por lo que, para colmo, había menos chances de que me entere.
YASAT (Yet Another Stupid Audit Tool) es una sencilla herramienta de auditoría estúpida.
Su objetivo es ser tan simple como sea posible con las dependencias binarias mínimas (sólo sed, grep y cut)
Segundo objetivo es documentar cada prueba con la máxima información y enlaces a la documentación oficial.
Se hacen muchas pruebas para comprobar la configuración del problema de seguridad u otras buenas prácticas.
Comprueba muchas configuraciones de software como:
Icinga es un sistema abierto de calificación y monitoreo que vigila a través de redes y cualquier recurso de red imaginable, notificándole al usuario de los errores y las recuperaciones y genera datos de rendimiento para la presentación de informes. Se trata de un tenedor de Nagios. Este tutorial explica cómo servir a la interfaz web Icinga desde un servidor nginx en Debian Wheezy / Ubuntu 11.10 (el tutorial podría funcionar para Debian Squeeze, pero no hice la prueba, la versión de Squeeze Icinga es mucho mayor que las versiones para Wheezy y Ubuntu 11.10, por lo que podría haber pequeñas diferencias).
«Pandora FMS, un software
que permite medir el estado de las aplicaciones (web, Unix y Windows),
las comunicaciones, el consumo energético y la temperatura, los sistemas
y servidores y las aplicaciones de negocio, y desarrollado por Ártica ST,
ha publicado su versión mejorada 4.0.1, mucho más eficaz en cuanto a
seguridad y a optimización de recursos.
Los clientes de Pandora FMS (Flexible Monitoring System) han venido
reclamando una serie de mejoras en esta herramienta de monitorización
impuestas por las necesidades en los entornos de seguridad y ahorro
energético, que se han visto plasmadas en la nueva versión de Pandora
4.0.1. Con esta nueva versión superará en velocidad de chequeo de
incidencias y fallos a la anterior.
Además de contar con una comunidad de más de 5.000 usuarios y medio
millón de descargas, la robustez y flexibilidad de esta herramienta han
hecho que compañías como Telefónica, Tuenti, EMT o Indra hayan confiado
la gestión de su infraestructura IT a Pandora FMS. Se puede descargar la
última versión estable de Pandora en su página web.» Pandora se distribuye con licencia GPL, y también se puede encontrar alojada en SourceForge.
Me imagino que la mayoría de vosotros os acordáis de las contraseñas que han colocado en el inicio de Windows u otro sistema operativo, si es que en el ordenador hay varios usuarios registrados o simplemente somos un solo usuario, pero muy celosos de la privacidad de nuestros datos. Pero muchas veces la memoria nos puede jugar una mala pasada y provocar que olvidemos la contraseña o simplemente necesitamos acceder a un equipo del cual no nos han dicho que tenía contraseña, lo cual es algo casi cotidiano si eres técnico y reparas ordenadores.
Un diseñador de Nueva York, ha creado una técnica de camuflaje que lo hace mucho más difícil para los equipos basados en el reconocimiento facial. Con el crecimiento de circuitos cerrados de televisión (CCTV), se
han convertido en toda una preocupación para muchos en todo el mundo,
especialmente en el Reino Unido, donde las cámaras son simplemente una
parte de la ciudad. El ser reconocido automáticamente por el ordenador
es algo que se remonta a 1984 o A Scanner Darkly. A medida que avanzamos
en el siglo 21, esta tecno-futurista ficción de terror es más aparente y
nunca más precisa. El temor viene cuando la gente, como CV Dazzle tiene algunas ideas sobre el estilo y maquillaje que te hace invisible a las cámaras de reconocimiento facial. ¿Por qué el 'fabuloso' nombre?
Estos días he estado jugando un poco con Cymothoa. Para quien no lo
conozca, esta herramienta te permite inyectar un payload dentro del
espacio de direcciones de un proceso, o dicho de otro modo, troyanizar
un proceso en Linux. Cymothoa está desarrollada en C y se encuentra
disponible en Backtrack 5 dentro de /pentest/backdoors/cymothoa. (N.d.E.
A su derecha pueden observar una imagen de una Cymothoa Exigua, un
parásito que se adhiere a la lengua de determinados peces, la atrofia y
acaba por reemplazarla por sí mismo, como si fuese un órgano más. Si
tienen curiosidad, gogleen y verán que bicho tan interesante.)
Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.
Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.
Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.
Si tienes instalado el gestor de arranque GRUB (que es lo más común si utilizas las distribuciones Linux más populares), puedes proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?