17 dic 2009

Dedicatoria

Hace rato no visitaba el blog por unos pequeños inconvenientes, hoy quiero postear una pequeña dedicación que realizamos breakin, juangui y yo, para el día de las mujeres cuando estabamos estudiando (presente año 2009).

Y dice así:

Muchachas,

En su día queremos decirles,
que ustedes son como el servidor que a diario nos conectamos,
por eso cuando ustedes estan caidas, nosotros casi que lloramos.

Ofrecemos nuestras sinceras disculpas,
por que constantemente nos comportamos
como ese firewall que filtra paquetes en capa 2, 3 y 4.

Nosotros sabemos que somos intensos,
pero es por que siempre queremos entrar en su segmento,
y alli desde adentro,
acceder a su home para tener los permisos de administrator.

Como nos choca cuando nos cierran los puertos
y su corazon se torna encriptado,
parece que tenemos que utilizar un ataque de fuerza bruta
para entrar como infiltrados.

30 oct 2009

Desactivar el molesto "beep" de linux

Quiza muchos que trabajen en linux se han topado con la consola (indispensable :D) y cuando estamos escribiendo comandos utilizamos mucho la tecla "Tab" para autocompletar los comandos y si hay mas de un comando que inicia con las letras que escribimos aparece el fastidioso "beep", por eso este veremos como desactivarlo.

Temporalmente:  
# modprobe -r pcspkr

Definitivamente:
# vim /etc/modprobe.d/blacklist

y agregamos siguiente linea al final

blacklist pcspkr
Fuente

Basic Auth en Apache!

Bueno se que no es una entrada mía, es otro copy-paste más, pero quería compartir esto con todos ustedes, ya que a muchos nos interesa esto :-), administradores, pentester, entusiastas, etc.

Ver de que se trata...

9 oct 2009

Vulnerabilidad en wget

En el Debian Security Advisory DSA-1904-1 (Lista de Seguridad de Debian), informan de una vulnerabilidad en el paquete wget, este fue el informe:

"Package: wget
Vulnerability: Insufficient input validation
Problem type: remote
Debian-specific: No
Debian bug: 549293
CVE ID: CVE-2009-3490


Daniel Stenberg discovered that wget, a network utility to retrieve files from the Web using http(s) and ftp, is vulnerable to the "Null Prefix Attacks Against SSL/TLS Certificates" published at the Blackhat conference some time ago. This allows an attacker to perform undetected man-in-the-middle attacks via a crafted ITU-T X.509 certificate with an injected null byte in the Common Name field."

Version de los paquetes que soluciónan el problema:

Debian Etch
1.10.2-2+etch1

Debian Lenny
1.11.4-2+lenny1

Debian Squeeze
El problema será solucionado pronto

Debian Sid
1.12-1

Procedamos entonces a solucionar este problema:
Lo primero es ver la version del paquete (se que hay otras formas)

sairux@storm:~$ apt-cache policy wget
wget:
  Instalados: 1.11.4-2
  Candidato: 1.11.4-2
  Tabla de versión:
 *** 1.11.4-2 0
        500 http://ftp.debian.org lenny/main Packages

Podemos usar este otro comando:
sairux@storm:~$ apt-cache showpkg wget

1.11.4-2 es la versión que tenemos instalada y como vimos necesitamos la 1.11.4-2+lenny1, entonces actualicemos la lista de los repositorios

sairux@storm:~# apt-get update

Ahora actualicemos nuestra distribución

sairux@storm:~# apt-get dist-upgrade
...
Se actualizarán los siguientes paquetes:
*wget
Des:1 http://security.debian.org lenny/updates/main wget 1.11.4-2+lenny1 [608kB]
Preparando para reemplazar wget 1.11.4-2 (usando .../wget_1.11.4-2+lenny1_i386.deb) ...
Desempaquetando el reemplazo de wget ...
...
Procesando disparadores para man-db ...
Configurando wget (1.11.4-2+lenny1) ...

sairux@storm:~$
apt-cache policy wget
wget:
  Instalados: 1.11.4-2+lenny1
  Candidato: 1.11.4-2+lenny1
  Tabla de versión:
 *** 1.11.4-2+lenny1 0
        500 http://security.debian.org lenny/updates/main Packages
        100 /var/lib/dpkg/status
     1.11.4-2 0
        500 http://ftp.debian.org lenny/main Packages

Ahora tenemos nuestro paquete actualizado y sin peligros :).

8 oct 2009

Comandos de Linux

En esta entrada pondré algunos de los comandos que encuentro en la Inet constantemente, y que veo pueden ser de gran ayuda para todos, recuerden que ustedes también pueden dejar algunos comandos en los comentarios :-D.

Entenderán que no puedo colocar la fuente de cada comando ya que esto se haría muy largo y tedioso

Nota: Recuerden que algunos comandos pueden variar dependiendo de la versión y/o distribución, normalmente yo utilizo Debian.

Obtener version Bios
# dmidecode -s bios-version

Establecer hora del sistema
# date nnddhhmmyy
nn: mes
dd: día
hh: hora
mm: minuto
yy: año 

Ver distribución instalada
$ cat /etc/issue
Debian GNU/Linux 5.0 \n \l 

Ver arquitectura de nuestra maquina
$ dpkg --print-architecture 

Generar contraseñas aleatoriamente desde consola (alfanumerica)

$ < /dev/urandom tr -dc A-Za-z0-9|-¿_ | head -c15 ; echo
para aumentar la longitud de la contraseña cambiamos en -c15 por c+(numero)

Protejer archivos con contraseña

Nota:
1.Comprobemos si tenemos gpg
2. Si queremos poner contraseña a una carpeta debemos comprimirla

$ whereis gpg
gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz
si no aparece algo parecido entonces utilizamos apt :-)

$ gpg -c prueba.doc
nos pide la contraseña y nos queda un nuevo archivo prueba.doc.gpg, para arbrilo usamos
$ gpg prueba.doc.gpg

Pasar el manual de los comandos a un archivo de texto
$ man [comando] | col -b > ~/Desktop/nombre_archivo.txt

Ver las ultimas pestañas de Firefox/Iceweasel
$ F="$HOME/.moz*/fire*/*/session*.js" ; grep -Go 'entries:\[[^]]*' $F | cut -d[ -f2 | while read A ; do echo $A | sed s/url:/\n/g | tail -1 | cut -d\" -f2; done

Obtener información de una ISO
$ isoinfo -d -i archiso-live-2009-09-24.iso  |more
y tambien podemos utilizar
$ isoinfo -l -i archiso-live-2009-09-24.iso  |more
y no puede faltar
$ isoinfo -h

Crear backup de un directorio
$ tar -Puf backup.tar /home/user/fotos/
 
Nota: El Backup queda ubicado en la ruta en donde estamos, es decir, si estamos en /root allí queda backup.tar del directorio fotos que esta en /home/user/

Crear lista de paquetes instalados

$ dpkg --get-selections > ~/Desktop/software_instalado


Borrar archivos/carpetas/particiones de manera segura
$ shred -z -u archivo.txt
recuerden visitar el man
$ man shred
Fuente importante

Novias segun el O.S.

Novia Vista: Es la que uno se cuadra porque la ve bonita, y esta medio buena, pero despues de un tiempo te das cuenta que no hace lo que tu queieres, y fue una mala elección.

Novia XP: Es el tipo de vieja más común, es la novia normal, no es la gran cosa, pero uno lleva tanto tiempo con ella, que no es capaz de dejarla.

Novia W.98: Es la que lleva con uno tantos años que para que cambiarla, si uno ya se acostumbro a ella.

Novia Linux: Se le saca mayor rendimiento con menor esfuerzo, "la vieja fácil". Trata de no joder, aunque a veces lo hace, no es tan fea como muchos piensan.

Novia Unix: Casi nadie la conoce, no es bonita ni fea, pero ella se presta para hacer muchas cosas. No cualquiera es capaz de manejarla!

Novia Ubuntu: Una subdivisión de Linux, es la vieja con la que uno dice: "Con esta me voy a casar", es prometedora, bonita, pero como toda vieja, tiene su guardado...

Novia Mac: No la tiene cualquiera, para llegar a una de estas hay que tener mucha plata, su mantenimiento es mas caro que una Windows o Linux, pero tiene sus ventajas, no jode tanto, es más manejable, en fin...
Fuente

30 sept 2009

Cambiar dirección MAC en Linux

Esta es un pequeña entrada que hago ya que muchas veces necesitamos hacer una que otra pruebita :-) y necesitamos cambiar nuestra dirección mac y pues en Linux es tan facil que con solo un comando lo podemos hacer, sin necesidad de instalar ningun software... veamos como:

Lo primero que debemos hacer es bajar la interfaz a la cual cambiaremos la mac, en mi caso la eth0, así

  • ifconfig eth0 down
 luego configuramos la mac que deseamos tenga nuestro equipo
  • ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx
cambiamos las "x" por los numeros y letras correspondientes

y por ultimo subimos otra vez la interfaz
  • ifconfig eth0 up
listo, ya tenemos nuestra mac configurada manualmente...

Viendo contactos del MSN que se encuentran en estado "No conectado/Invisible"

Hace un momento abri el Amsn y me conecte para ver quien había por esos lados :-) y para sorpresa mía fue ver algunos contactos que aparecían como "Invisible" entonces hice una pequeña búsqueda y al parecer esto es lo que dicen:


"Según se puede leer en algunos foros y listas de correo en estas últimas semanas, parece ser que Microsoft está realizando cambios en su protocolo de mensajería instantánea "MSN", provocando algunos problemas y contratiempos anómalos en determinados clientes de messenger. Lo que nos llama la atención y suponemos es fruto de esos cambios realizados al protocolo MSN, es que con determinadas versiones de algunos clientes de IM, es posible averiguar que contactos se encuentran en estado "No conectado" o "Invisible". Según las pruebas realizadas en principio no se pueden enviar mensajes a los contactos invisibles".

Los clientes y las versiones donde han sido probados actualmente son:
  • Emessene 1.5 (GNU/Linux - Windows)
  • Amsn 0.97.2 (GNU/Linux - Windows)
  • Amsn 0.98b (Actual SVN para GNU/Linux)
  • Kopete 0.12.5 (GNU/Linux)
  • Pidgin 2.6.2 (GNU/Linux; este cliente directamente los muestra como Conectados)
Kopete 0.12.5, al conectar a la red MSN muestra una ventana por cada contacto en dicho estado con un mensaje similar a esta:

- "The user XXXX is currently not signed in. Messages will not be delivered"

Nota: El cliente que yo tengo instalado es el Amsn 0.97.2 en Debian/Lenny

Abrir CMD desde Excel

Este post lo vi en uno de los blog que visito a menudo y me parecio muy interesante ya que en la mayoria de los casos los administradores de los PDC restringen el uso de algunos binarios, como lo es el cmd.exe (simbolo del sistema).
A continuación veremos como podemos abrir este binario a través de una hoja de calculo utilizando un hipervínculo (hay muchos otros trucos para lograr acceder a este binario restringido en el PDC).

1. Vemos que no tenemos acceso al simbolo del sistema


2. Abrimos la hoja de calculo
 

3. Creamos el hipervínculo


4. Aceptamos la advertencia


5. Y voilà, ya tenemos nuestra consola abierta ;-)
 

25 sept 2009

Debian Lenny no reconoce Mouse Serial

Ayer procedi a instalar Debian Lenny en un equipo de la empresa (un poco viejito ;-)) y todo finalizo muy bien, pero cuando fui a abrir la terminal note que el mouse no respondia, mmm... y ahora que?
pues gracias a la gran ayuda del foro de esdebian.org mi mouse regreso a la vida... Bueno entonces veamos como revivio este pequeño raton :-)

Lo primero que hice fue ir a ver el archivo xorg.conf ubicado en la ruta /etc/X11, cuando abri este archivo note que estaba vacio, no tenía ni una sola linea de configuración... y esto que fue?

Bueno lo que pasa es que las nuevas distribuciones de Debian y creo que otras distro Linux traen este archivo vacio, no penseis que la instalación quedo mal o que ocurrio un fallo.

Ahora sí, sin tantos rodeos, vamos a poner la siguiente configuración (esta fue la que me funciono a mi, quiza tengas que variar algunas cosas para que te funcione a ti):

Section "InputDevice"
Identifier "Serial Mouse"
Driver "mouse"
Option "Protocol" "intellimouse"
Option "Device" "/dev/ttyS0"
Option "SendCoreEvents" "true"
Option "Emulate3Buttons" "true" #Si el mouse tiene scroll, sino ...2Buttons
EndSection


al principio en la parte de "Option Device" puse la ttyS1 pero no funciono, entonces empeza a variar, puse la 1,2,3 y la 0 fue la que funciono, luego en la parte de "Option Protocol" habia puesto Microsoft pero no funciono, entonces lo cambie por intellimouse... y voilà, funciono a la perfección.

Nota: Se que ya es raro encontrarse con mouse serial, pero uno nunca sabe cuando le va a tocar "enfrentarse" con estos equipos tan viejitos xD.

23 sept 2009

Vulnerabilidades en IceWeasel


Se han reportado serias vulnerabilidades en IceWeasel (derivado de FireFox), uno de los navegadores que trae Debian por defecto, bajo licencia y filosofía de Debian GNU/Linux.
Se trata de dos errores, uno se da en el módulo FeedWriter que podría llevar a la ejecución de código JavaScript con elevados privilegios en el sistema afectado, el segundo caso de ser explotado podría provocar un cross-site scripting por un mal funcionamiento de la interfaz del plugin MozSearch.

En la versión estable de Debian (Lenny, 5.0) los problemas se resuelven actualizando a la versión 3.0.6.3, en la versión inestable (Sid), Debian pone a disposición de los usuarios la versión 3.0.14-1 y en la rama experimenta, dichos bugs se han reparado con la versión 3.5.3.1.

Para los usuarios de la antigua versión estable (Etch, 4.0), etiquetada como OldStable deberán instalar manualmente cualquiera de las versiones estables, ya que para esta rama de Debian, aunque siguen llegando actualizaciones de seguridad (más bien indicadas para servidores web) regularmente, IceWeasel queda excluido de ellas.

Fuente

22 sept 2009

Es seguro nuestro cliente de IM?

Esta semana ya he visto en el blog de Eduardo Abril como 2 de los software de Mensajería Instantánea (IM) guardan las contraseñas en texto plano.... si parece increible pero lo es, y cuantos más lo haran? Esto es realmente preocupante, imaginemos si alguien en un pequeño descuido tiene acceso a nuestro equipo... la confidencialidad de nuestras credenciales de IM estarían gravemente comprometidas.

KMESS 
PIDGIN

16 sept 2009

Internet Explorer en las pestañas de FireFox

IE tab es un complemento de FireFox que nos permite tener en una o varias pestañas el motor de renderizado de Internet Explorer.
-Esto para que nos sirve a nosotros si ya tenemos FireFox?
Pues lamentablemente hay ocasiones en las que nos encontramos paginas en las que es necesario el uso del navegador Internet Explorer para su correcto funcionamiento.
A continuación procederemos a instalar IE tab en FireFox:
Lo primero será abrir Firefox y allí abrimos Herramientas-Complementos 
 
En el cuadro de dialogo en la parte inferior nos aparece Obtener Extensiones, damos click ahí
 
Se abrira la pagina de addons de FireFox, allí copiamos IE tab para buscar este complemento e intalarlo
NOTA: Recordemos que lo aconsejable es tener la ultima versión de FireFox instalada, y sí nos fijamos allí mismo nos da la opción de actualizar nuestro navegador, pero para este caso vamos a buscar una versión antigua de este complemento ya que el navegador no esta actualizado.
Ahora procedemos a dar click en Versión más antigua para que nos muestre una lista de las versiones de IE tab
 
Como podemos ver en este caso nos muestra una versión para FireFox 2.0.0.20 que es la versión de nuestro navegador y también nos muestra una advertesia sobre las versiones antiguas (recordad que es supremamente inseguro tener nuestro software desactualizado), le damos click en Añadir a Firefox (Windows)

 Ahora nos aparecera otro cuadro de dialogo donde daremos click en Instalar ahora 

En este punto nos pedira reiniciar FireFox para completar la instalación de IE tab, damos click en Reiniciar Firefox
 

Bueno ahora si pasamos a comprobar si funciona :-), abrimos una pestaña y abrimos una pagina cualquiera, le damos click derecho sobre la pestaña y nos aparecera una nueva opción Cambiar motor (E), damos click ahí
 

Ahora fijemonos en los puntos que marque en la imagen anterior y veamos como cambian, podemos ver que la pestaña ahora trabaja con el motor de Internet Explore

Si ya no queremos seguir trabajando dicha pagina con Internet Explorer hacemos el mismo paso... cambiamos el motor de la pestaña: 
click derecho sobre esta y click en Cambiar motor (E)  
Tambien podemos realizar busquedas y abrir directamente el link en una pestaña con el motor de I.E. 
 
-Bueno pero tenemos que hacer esto siempre?
No, como son pocas la paginas que necesitan exclusivamente de este navegador podemos agregarlas en una lista para que al abrir dichas paginas automaticamente utilizen el motor de I.E. 
Pues entonces veamos como 
Lo primero es abrir Herramientas-Opciones de IE Tab
 

En este punto nos enfocamos en la pestaña Filtro de sitios y verificamos que este seleccionado el checkbox donde dice "Estos sitios se verán siempre con el motor de IE", en la parte inferior donde dice URL escribimos la dirección de la pagina, damos click en  Añadir y para finalizar click en Aceptar
 
NOTA: Agradezco a mi compañera KT ya que ella fue la que me recomendo el uso de este add-on :-)...

15 sept 2009

Curiosa Web

Este post se sale de lo tradicional del blog pero navegando en Internet me encontre esta pagina y me parecio muy curiosa y quería que se dieran una vuelta por la misma y vieran ustedes mismo. 
Click aquí

Inyección SQL y obtención de información sensible en Bugzilla 3.x

 
Este articulo es una noticia que me llego al correo y quería compartir con ustedes, no es un howto de como atacar Bugzilla con Inyección SQL :-)...
Se ha publicado varios parches que solucionan dos errores de Inyección SQL y otra que  permite obtener información sensible. Salvo uno de los errores que afecta a todas las ramas, los otros dos solo afectan a la versión 3.4.x.
Bugzilla es una aplicación web diseñada para crear sistemas de seguimiento de errores y se distribuye bajo la licencia de Mozilla (Mozilla Public License). Esta aplicación es utilizada por un gran número de proyectos de software libre y tambien privativo, entro los que se encuentran proyectos como Apache, Linux Kernel o Eclipse entre muchos otros.
El primer problema de Inyección SQL esta causado por un error en la función de búsqueda.
El otro problema de Inyección SQL esta causado por un error en la función que se crea bugs. Esta vulnerabilidad se encuentra en las ramas 3.0.x, 3.2.x y 3.4.x.
Debido al comportamiento del nucleo de Bugzilla no es posible insertar varias sentencias SQL separadas por ';' ya que este carácter es filtrado. Este comportamiento atenúa la peligrosidad de un posible ataque.
El último error solucionado se produce cuando se cambia la contraseña de este programa. La nueva contraseña aparece en la URL generada para conectarse inmediatamente después. Estos datos podrían ser capturados tanto en el log del propio Bugzilla como en la etiqueta Referrer de http...

10 sept 2009

Kernel/Linux 2.6.31 más rapido...

 
El Kernel/Linux va a integrar un nuevo sistema de gestión de memoria RAM y archivo de intercambio (swap) que permitira que los equipos con poca memoria RAM trabajen de una forma más fluida y rapida. La swap en cualquier equipo es muy importante para que estos no se congelen por la falta de espacion en memoria RAM y aunque esta gestión en linux era un poco caótica con esta nueva versión del kernel esto promete mejorar en gran medida.
Las aplicaciones que son pasadas al archivo de intercambio trabajan más lento que las que se ejecutan desde la RAM, el kernel 2.6.31 trabajará con un sistema de etiquetas que se insertarán en los códigos ejecutables indicando si se pueden pasar al archivo de intercambio o no para así dar solución a este problema de velocidad/rendimiento de los equipos.
Las pruebas han demostrado que un equipo con 512 MB de RAM corriendo un escritorio GNOME, OpenOffice y FireFox ha realizado menos de la mitad de transacciones de intercambio, lo que se traduce en un funcionamiento mucho más ligero del sistema...

8 sept 2009

Consola Linux (Pequeños tips)

Aunque muchos estan acostumbrados al entorno grafico no hay que ser un experto para tirar uno que otro comando que son muy efectivos y rapidos, por eso hoy les traigo estos comandos que encontre y me parecieron muy buenos:
Si tenemos dos archivos MP3 y los queremos unir lo podemos hacer con una simple concatenación
  •  cat (archivo1.mp3) + (archivo2.mp3) + > +(archivoFinal.mp3)
seria algo como esto
  • cat aaa.mp3 bbb.mp3 > ayb.mp3
Para clonar un Disco Duro
  • dd + if=(unidad/origen) + of=(unidad/destino)
"if" es Input File y "of" es Output File

y quedaría algo como esto
  • dd if=/dev/hda of=/dev/hdb 
Espero que les sirvan en algun momento :-)...

Compila y actualiza tu kernel con KernelCheck

 
KernelCheck es una herramienta que nos permite descargar, compilar e intalar automaticamente nuestro kernel además nos mantiene actulizado con los ultimos kernel de Linux, además de esto también nos permite la instalación automática de drivers de video vía EnvyNG.
KernelCheck puede obtener la ultima versión directamente de kernel.org para despúes empaquetarlo en .deb para utilizarlo cuando queramos o incluso indicarle que lo instale luego de compilarlo.
Algunas de las características más destacadas de esta herramienta son:
  • Obtener la última información sobre el kernel incluyendo distintas versiones
  • Descargar y compilar cualquier kernel 2.6 en un paquete .deb
  • Auto reparar ALSA sound en los nuevos kernel
  • Auto optimiza el nuevo kernel
  • Permite configurar las cosas manualmente
  • Te brinda la opción de instalar y agregar el driver de Nvidia
  • Te da la opción de re-configurar el servidor de las X's
  • Te brinda la oportunidad de parchar tu kernel con parches customizados (personalizados)
  • Mejora el rendimiento con multi-procesadores para una rapida compilación
Esto significa que podemos usar esta herramienta para reparar problemas de hardware, acelerar el rendimiento de nuestro equipo con el nuevo kernel, descargar, compilar e instalar las nuevas versiones de kernel, entre otros...

Lubuntu 9.10 Beta 23


El 1 de Septiembre fue publicada la distro Lubuntu 9.10 b14, una distribución basada en Ubuntu Karmic Koala pero con un entrono LXDE (Lightweight X11 Desktop Environment) que es mucho más ligero que GNOME y KDE entre otros, ideal para equipos de bajos recursos. Esta distro planea llegar con su versión estable junto con la de Karmic Koala, de la que comentamos hace unos días.
Hoy 8 de septiembre ingrese al siguiente link para descargar la iso y observe que se publico la Beta 23 que tiene un peso de 360MB, habra que probarla para ver que tan prometedora es esta nueva versión, recordemos que es una beta... :-)
Entre los programas que tendra se destacan:

- Firefox 3.5.2
- Linux Kernel 2.6.31 RC8
- MPlayer SVN-r29237-4.4.1
- GNASH 0.8.5
- Aqualung R-1061

Fuente

7 sept 2009

Asegurar tu SSH



Nota: Este articulo es un copy-paste y por problemas de tiempo no lo he podido realizar personalmente en estos momentos, pero quería publicar el articulo por que me parecio interesante, luego lo probare en mi Debian ;-)  ya que este esta hecho en Ubuntu y no es que tenga algo encontra de Ubuntu pero en estos momentos estoy utilizando Debian en mi PC.
Si no sabemos que es ssh primero veamos un poco de información antes de proceder: Click Aquí
Bueno en este articulo no pretendo mostrar un completo manual sobre como asegurar tu "ssh", solo son algunos tips que pueden servirnos para asegurarlo un poco más, pero existen otras formas de asegurarlo de una manera mucho más completa.
Lo primero es tener el paquete (obvio) y de no ser así entonces procedemos a instalarlo:
Antes de esto podemos actualizar nuestro sistema y sus repositorios:
root@ubuntu:~# apt-get update
root@ubuntu:~# apt-get upgrade
Y ahora sí instalamos el paquete
root@ubuntu:~# apt-get install ssh
Ya con el paquete instalado procedemos a configurarlo, entonces abrimos el archivo de configuración que normalmente lo encontramos en /etc/ssh/sshd_config.
 
root@ubuntu:~# vim /etc/ssh/sshd_config
Nota: El simbolo "#" al principio de las lineas en el archivo significa que es un comentario y no se lee como configuración del archivo por eso debemos descomentar si es necesario
Lo primero que haremos es cambiar el puerto en el que escucha por defecto

# What ports, IPs and protocols we listen for
Port 7085
Recordemos que el puerto debe estar  libre...
Como el ssh establece conexion con cualquier direccion IP lo configuraremos para que solo se conecte con una direccion IP en especifico.

# Use these options to restrict which interfaces...
ListenAddress 192.168.1.1

Aunque recordemos que en un ataque hacia nuestro server pueden existir muchas tecnicas para evadir este pequeño filtro (como la tecnica de spoofing) pero esta configuración nos dara un poco más de seguridad ante posibles inexpertos o ante algunas personas curiosas.

Establecer el protocolo con el cual trabajara el ssh (1 o 2), aunque en nuevas versiones creo que ya viene por
defecto trabajando con el protocolo 2,  pero de no ser así lo haremos nosotros mismos:
Protocol 2
Ahora configuraremos nuestro servicio para que cierre la conexión pasado un tiempo determinado sin que sea introducido el password.
# Authentication:
LoginGraceTime 20
Luego lo que haremos es deshabilitar el acceso del root mediante el ssh por motivos de seguridad. 

# Authentication:
PermitRootLogin no

También deshabilitamos el uso de contraseñas vacias, aunque esto por defecto viene deshabilitado pero será mejor asegurarnos
# To enable empty passwords...
PermitEmptyPasswords no
Esta linea del archivo sirve para permitir el uso del entorno grafico, se cual sea la necesidad lo permitimos o no, depende de cada uno y su necesidad.

X11Forwarding no
  
Entrar con usuario y password está bien , pero podemos tener mas seguridad usando un par de claves publica y privada. Creamos nuestra clave publica en nuetra maquina cliente
root@ubuntu:~# ssh-keygen -t rsa
Al ejecutar este comando nos pide una clave, le asignamos una y luego deberemos colocar en esa maquina remota la clave RSA publica que acabamos de generar (~/.ssh/id_rsa.pub) en el directorio ~/.ssh/authorized_keys de el servidor ssh.
Habilitamos la autenticación por clave en el servidor ssh
Ahora es momento de volver a configurar /etc/ssh/sshd_config para habilitar la autenticación con las claves anteriormente añadidas:
~/.ssh/authorized_keys del servidor ssh
en /etc/ssh/sshd_config
PubKeyAuthentication yes 
AuthorizedKeysFile    .ssh/authorized_keys

Y ahora deshabilitamos el uso de contraseñas para loguearse en el server

PasswordAuthentication no

Si estamos trabajando con contraseñas para el logueo configuramos la cantidad maxima de intentos para ingresar la contraseña. Pasados los intentos definidos se corta la conexión.

MaxStartups 3

Si queremos banear las direcciones que hacen varios intentos de login en nuestro server ssh hacemos lo siguiente:
Necesitamos el paquete fail2ban, entonces procedemos a descargarlo

root@ubuntu:~# apt-get install fail2ban

Ahora necesitamos crear una directiva para el ssh

root@ubuntu:~# vim /etc/fail2ban/jail.local

Añadiendo lo siguiente:
    [ssh]enabled = true
    port = 7085
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 5

El numero 5 es el numero maximo de intentos, despues de esta cantidad se banea la dirección IP
Ahora establecemos nuestro cifrado seguro de ssh.

Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc

Editamos el mensaje de bienvenida del ssh (opcional).
Banner /etc/issue.net 

Luego configuramos el usuario que se conectara por medio del ssh

#Usuarios permitidos
AllowUsers sairux

Con esta linea solo el usuario sairux se podra conectar al server y solo desde la dirección IP 192.168.1.1 antes configurada.
Si queremos otro usuario para loguearse en el server

#Usuarios permitidos
AllowUsers sairux fox

Y si queremos configurar un grupo para el logueo en el server.

#Habilitando grupos
AllowGroups users_ssh

Nota: Debemos de tener los dos usuarios antes comentados (sairux y fox) en el grupo de permitidos.
Ahora pasamos a esconder la version del ssh.

Codigo
snprintf(buf,sizeofbuf,"SSH-%d.%d-%.100s\n",major,minor,SSH_VERSION); 

por tanto, para eliminar/cambiar el banner sólo hace falta modificar la macro SSH_VERSION que está definida en version.h:

Codigo
#define SSH_VERSINO "OpenSSH_4.5"

Nota: No existe otra forma posible de hacer esto, ya que OpenSSH no lee el banner de un fichero, sino que está incrustado en el propio código.
Al realizar todos los cambios pertinentes reiniciamos los dos servicios:

root@ubuntu:~# /etc/init.d/ssh restart
root@ubuntu:~# /etc/init.d/fail2ban restart
Y listo ya tenemos nuestro server corriendo


4 sept 2009

Ubuntu Karmic Koala Alpha 5

Según veo en "www.ubuntu.com/testing" la versión Alpha-5 de Karmic Koala ha sido liberada ayer 3 de Septiembre, esta nueva versión cuenta con:


  1. Kernel 2.6.31-9.29 basado en el 2.6.31-rc8
  2. Gnome 2.27.91
  3. Arquitectura UXA en el driver de video Intel disponible para su prueba.
  4. GCC 4.4 como compilador por defecto. 
  5. Sistema de archivos ext4 por defecto.
  6. GRUB 2 por defecto. 
  7. Ubuntu One por defecto
  8. OpenOffice 3.1.1
 Además de todas estas características se han corregido varios bugs.

Según el Cronograma de Karmic, el próximo lanzamiento será la versión Alpha 6 esperada para el 17 de Septiembre y la versión final de Karmic Koala será para el 29 de Octubre.

Descarga Karmic Koala Alpha-5
Otras Fuentes...

3 sept 2009

phpsec.org hackeado?

En estos momentos me encontraba leyendo algunos blogs y me encuentro la noticia en hacking-avanzado que en la pagina de "phpsec.org" fue modificada (defacing), este es el codigo fuente de la pagina que aparece en estos momentos:

Como podermos observar en el codigo fuente de la pagina nos esta redirigiendo a "http://caedmon.net" donde hay una foto de un hombre...
y si intentamos ingresar a "http://phpsec.org/projects/guide/" nos muestra el siguiente error:

Not Found

The requested URL /projects/guide/ was not found on this server.

Apache/2.2.11 (Ubuntu) DAV/2 SVN/1.5.4 mod_ssl/2.2.11 OpenSSL/0.9.8g PHP/5.3.0 Server at phpsec.org Port 80