LinuxParty
Estos días he estado jugando un poco con Cymothoa. Para quien no lo
conozca, esta herramienta te permite inyectar un payload dentro del
espacio de direcciones de un proceso, o dicho de otro modo, troyanizar
un proceso en Linux. Cymothoa está desarrollada en C y se encuentra
disponible en Backtrack 5 dentro de /pentest/backdoors/cymothoa. (N.d.E.
A su derecha pueden observar una imagen de una Cymothoa Exigua, un
parásito que se adhiere a la lengua de determinados peces, la atrofia y
acaba por reemplazarla por sí mismo, como si fuese un órgano más. Si
tienen curiosidad, gogleen y verán que bicho tan interesante.)
Leer más: Infección de procesos en Linux con Cymothoa Escribir un comentario
Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.
Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.
Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.
Si tienes instalado el gestor de arranque GRUB (que es lo más común si utilizas las distribuciones Linux más populares), puedes proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?
Hace muchos años cuando escuché por primera vez sobre PGP, me encontré con un add-on que hizo bastante simple de usar PGP
para cifrar mi correo electrónico. A pesar de que en estos días la
mayoría de la gente sabe que el correo electrónico es un medio de comunicación muy
inseguro, muy pocas personas conocen que pueden encriptar su correo electrónico a pesar de
que es bastante fácil de usar. Esto no es exactamente lo que yo habría
esperado la primera vez que lo cree. Por lo tanto, mi pregunta a mis
compañeros Linuxpartydarios es "¿Encriptan su correo electrónico? Si no es así,
¿por qué no? '
La red interna de Microsoft fue rota por segunda vez por un hacker, que ha explotado el hecho de que la firma no hubiera aplicado sus propios parches.
El ataque llegó días después de que se irrumpiera en la Red interna de Microsoft, esta vez utilizando el troyano QAZ. Durante el último ataque, Dimitri afirmó que era capaz de cargar un archivo llamado “hack the planet”, alardeando de su irrupción en events.microsoft.com, y que tenía acceso a varios servidores de Internet.
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.
Muchos
de los juguetes de hoy en día contienen imanes de tierras raras, que
son mucho más potentes que los imanes de antaño y los imanes constituyen
una seria amenaza a los niños cuando se ingiere más de uno, ya que los
imanes se atraen unos a otros pudiendo causar una variedad de lesiones graves, incluyendo los agujeros a través de los órganos internos, envenenamiento de la sangre y la muerte
(PDF). Braden Eberle, de 4 años, se tragó dos pequeños imanes del kit de
construcción de su hermano mayor en dos días consecutivos la pasada
primavera y la primera reacción de su madre era que el imán pasaría a
través del sistema de su hijo sin ningún problema, defecándolo. "La gente traga
monedas del mismo tamaño todos los días", dijo Jill Eberle. "Son más
pequeños que una goma de borrar. "Pero la mañana siguiente, con dolor el médico de la familia Braden
les dijo que fueran directamente a la sala de emergencias donde una radiografía reveló dos
imanes se pegados. "
Monitis ofrece la posibilidad de controlar casi cualquier operación en
el servidor. Usando simples herramientas de Linux y scripts es capaz de
controlar cada vez que un usuario inicia sesión en el servidor y
captura de información, incluido la dirección de host nombre de
usuario, y el servicio de inicio de sesión. El uso de scripts
pam_script y bash, que son capaces de transmitir información a un
monitor personalizado con esta información.
La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
API de acceso
La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
El investigador australiano Silvio Cesare ha publicado una herramienta capaz de detectar automáticamente errores y vulnerabilidades en las bibliotecas de Linux incrustadas. El Script correlaciona vulnerabilidad CVEs consultivos para las bibliotecas de terceros para determinar si los agujeros han arrastrado a plataformas Linux o no han sido corregidos. Tales
agujeros escapan a menudo a los ojos de los desarrolladores porque las bibliotecas no pueden mantenerse actualizadas con las fuentes. Esto se ve agravada porque las vulnerabilidades en paquetes multiplataformas distribuidos pueden hacer vulnerable plataformas Linux.
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
forward-socks4a / localhost:9050.
Me
pasé un día en Vancouver esta semana mientras trabajaba en Seattle.
Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron
disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta decir que estoy
muy molesto por toda la experiencia. Por suerte, tengo instalado
LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen
que las leyes que no permiten garantizar la ubicación física a partir de la
dirección IP vinculada. Suena como a cachondeo, puedo hacer
una foto de la persona usando la computadora portátil. La pregunta es,
¿cómo convencer al individuo para que ejecute un script que haga una
fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico
si esto tiene éxito! "
-
Seguridad
- Cortafuegos simple, ipchains
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.