LinuxParty
Productos Anti Spywares sospechosos o no confiables:
Última actualización 14/dic/05 - 240 entradas
- #1 Spyware Killer
- 1 Click Spy Clean
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- Advanced Spyware Remover
- Adware & Spyware Firewall
- Adware Agent
(continúa una amplia lista...)
· 1: Redireccionar puertos ( iptables / ipchains / proxy / squid ) - (223 Lecturas)
· 2: Cortafuegos con IPTABLES - (128 Lecturas)
· 3: Comandos AT-HAYES Modem - (126 Lecturas)
· 4: Nautilus, una libreria para programar juegos - (84 Lecturas)
· 5: Ver archivos Unix / Linux en una unidad de cinta st0 / st0n (SCSI) - (76 Lecturas)
· 6: Crear IPs Virtuales - (67 Lecturas)
· 7: Como me conecto a internet con ADSL bajo Linux - (62 Lecturas)
· 8: Fuente Hispasec, contraseñas fuertes, IMPORTANTE! - (52 Lecturas)
· 9: Revelado la colisión del Código de MD5 - (50 Lecturas)
· 10: Conexión a Internet bajo demanda (+Proxy +Firewall) - (50 Lecturas)
Cuando mandes una solución a linux_party Web, estaras...(sigue)
Lo primero es identificar que modulo le puede hacer a la tarjeta de red tienes.
luego prueba con
- modprobe nombre_de_modulo
si no funciona trata de darle parametros
- modprobe nombre_de_modulo irq=3 IO=0x300 (o lo q sea)
si tienes exito entonces...
Esta con lo basico, y es poco mas que un visor de archivos, asi como apertura/cierre de subsistemas, y control de teclado, pero es funcional.
En este artículo se explica cómo securizar perfectamente vuestro apache a través de una joyita de aplicación llamada Mod Security. El otro día un buen amigo mio me preguntaba cómo funcionaba exactamente MS y como hacia para bloquear ataques de Sql Injection, Cross Scripting u otros muchos. (sigue..)
Ejemplo de configuración de IPTables. (Cortafuegos para Linux)
#!/bin/sh ## SCRIPT de IPTABLES - ejemplo del manual de iptables ## Ejemplo de script para firewall entre red-local e internet ## ## Web LinuxParty: https://www.linuxparty.es/ echo -n "Aplicando Reglas de Firewall... " ## FLUSH de reglas iptables -F iptables -X iptables -Z iptables -t nat -F ## Establecemos política por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar ## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN # El localhost se deja (por ejemplo conexiones locales a mysql) /sbin/iptables -A INPUT -i lo -j ACCEPT # Al firewall tenemos acceso desde la red local iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT # Ahora hacemos enmascaramiento de la red local # y activamos el BIT DE FORWARDING (imprescindible!!!!!) iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE # Con esto permitimos hacer forward de paquetes en el firewall, o sea # que otras máquinas puedan salir a traves del firewall. echo 1 > /proc/sys/net/ipv4/ip_forward ## Y ahora cerramos los accesos indeseados del exterior: # Nota: 0.0.0.0/0 significa: cualquier red # Cerramos el rango de puerto bien conocido # Para logear, bastará quitar el coment "#" # iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j LOG --log-level info iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP # iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j LOG --log-level info iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP # Cerramos un puerto de gestión: webmin iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP # Y el resto, lo cerramos # Para logear, bastará también quitar "#" # iptables -A INPUT -p tcp --dport 20:21 -j LOG --log-prefix "UDP: " --log-level info iptables -A INPUT -p tcp --dport 20:21 -j DROP # iptables -A INPUT -p tcp --dport 3306 -j LOG --log-prefix "MYSQL: " --log-level info iptables -A INPUT -p tcp --dport 3306 -j DROP # iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH: " --log-level info iptables -A INPUT -p tcp --dport 22 -j DROP # iptables -A INPUT -p tcp --dport 10000 -j LOG --log-prefix "WEBMIN: " --log-level info iptables -A INPUT -p tcp --dport 10000 -j DROP echo " OK " echo ". Verifique que lo que se aplica con: iptables -L -n" # Fin del script # ------------------------------------------------------ # Para llamar al script, editamos el fichero /etc/rc.d/rc.local # y lo dejamos como aparece a continuación, en el mismo se hace una # llamada a /etc/rc.d/cortafuegos.sh, que es nuestro script. # ------------------------------------------------------
Este es el fichero: /etc/rc.d/rc.local
#!/bin/sh # # This script will be executed *after* all the other init scripts. # You can put your own initialization stuff in here if you don't # want to do the full Sys V style init stuff. ########################################## ##### JAVIER CONFIGURACION ########### ########################################## /usr/local/bin/echoc /4 "Arrancamos nuestro cortafuegos... de /etc/rc.d/cortafuegos.sh" /etc/rc.d/cortafuegos.sh /usr/sbin/pppd & tail -f /var/log/messages > /dev/tty9 & tail -f /var/log/mi-log > /dev/tty10 & # Mensaje a pantalla /usr/local/bin/echoc "* Si enciende el módem, generaremos la demanda para conectarnos a internet. *" /usr/local/bin/echoc " ¡¡¡ Cuidado ( de no encender ), si no es la hora de conexión apropiada !!!" /bin/sleep 5 # Mensaje al log ( /var/log/messages ) /bin/echo "* Si enciende el módem, generaremos la demanda para conectarnos a internet. *" >> /var/log/messages & /bin/echo " ¡¡¡ Cuidado ( de no encender ), si no es la hora de conexión apropiada !!!" >> /var/log/messages & /bin/ping www.terra.es & /usr/bin/playwave /etc/rc.d/UhhhYeah.wav >> /var/log/messages & /sbin/ifconfig eth0:1 192.168.1.16 /sbin/ifconfig eth0:2 192.168.1.17 /sbin/ifconfig eth0:3 192.168.1.18 /sbin/ifconfig eth0:4 192.168.1.19 /sbin/ifconfig eth0:5 192.168.1.14
Algunos programas, como echoc (que resalta en color) ha sido extraído de TutorialLinux
https://freshmeat.net/projects/phppgadmin/?branch_id=8025&release_id=212044
https://freshmeat.net/projects/phpmyadmin/
Cisco ha anunciado que una cierta cantidad de sus productos se ven
afectados por una vulnerabilidad en el procesamiento de mensajes IPSec
IKE (Internet Key Exchange). Un atacante que explote adecuadamente
este problema provocaría denegaciones de servicio en los dispositivos
afectados.
Los dispositivos Cisco que utilicen las siguientes versiones de
software y estén configurados para usar IKE son vulnerables al
problema:
* Cisco IOS versiones basadas en 12.2SXD, 12.3T, 12.4 y 12.4T
* Cisco PIX Firewall versiones anteriores a la 6.3(5)
* Cisco PIX Firewall/ASA versiones anteriores a la 7.0.1.4
* Cisco Firewall Services Module (FWSM) versiones anteriores a la 2.3(3) * Cisco VPN 3000 Series Concentrators versiones anteriores a las
4.1(7)H y 4.7(2)B
* Cisco MDS Series SanOS versiones anteriores a la 2.1(2)
El problema se debe a que los dispositivos Cisco vulnerables no




