LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Trabajando para un cliente de ExtreHost, me ocurrió una cosa... digamos extraña... el cliente tiene varios virus entre sus archivos PHP, básicamente esto ocurre cuando los archivos/directorios, no están debidamente protegidos, lo lógico sería haberles puesto permisos del tipo: al usuario: rw-, al grupo r-- y al resto, r--.
Sorprendido me quedé, como comentaba, que en ese momento me iba a poner en contacto con el cliente para indicarle que la limpieza de los archivos infectados no estaban en el presupuesto del arreglo de la aplicación con el que había pactado... y pensé... joder, que cosa más extraña, voy a pasar con KlamAV el antivirus a mi directorio /var/www/html entero, donde guardo decenas de proyectos webs, y ¡¡otras!! hay infectados....
Bueno, pues si hay infectados, quiere decir que los archivos infectados también están entre los clientes, para ello, tengo acceso a sus cuentas por SSHFS, básicamente, lo que se trata de hacer es montar sus sistemas de archivos remotos en local, para poder pasarles el antivirus, y si hay infectados, poder solucinarlo, básicamente esto es lo que hay que hacer, para varias distribuciones....
La mejor forma de hacerlo consiste en montar un servidor utilizando como alternativa SSH, concretamente sshfs.
Lo primero que tenemos que hacer es instalar sshfs
En Ubuntu/Debian y similares....
Buscaremos si tenemos la aplicación SSHFS en nuestros repositorios (que seguro está)
1
|
:~$ apt-cache search sshfs |
Y una vez encontrada la aplicación, procedemos a su instalación.
1
|
:~$ apt-get install sshfs |
En RedHat / Fedora / Centos y similares...
Buscaremos si tenemos la aplicación SSHFS en nuestros repositorios (que seguro está)
1
|
:~$ yum search sshfs |
Y una vez encontrada la aplicación, procederemos a su instalación.
1
|
:~$ yum install fuse-sshfs |
Una vez instalado tenemos que montar la unidad o carpeta remota en nuestra maquina local.
1
2
3
4
5
|
# Se requieren permisos de root :~$ sshfs Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.: /home/usuario /home/tusuario/carpeta/compartida Una vez montada la carpeta, sólo podremos acceder a ella, como root, que recuerda, estará montada en:
/home/tusuario/carpeta/compartida
Hay más opciones para montar un sistema de archivos remoto por SSHFS, pero en este artículo no lo vamos a explicar.
|
Una vez montada la carpeta, podremos pasarle el antivirus.
clamscan -ir /home/tusuario/carpeta/compartida
Cuando queramos desmontarlo, bastará con escribir (como root)
umount /home/tusuario/carpeta/compartida

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"