Shellshock Remote Control & Servers

Aquí les dejo un breve listado de IP’s con equipos comprometidos a “bloquear” por sus firewalls o tomar otras medidas las cuales los hagan felices, son servers con Shellshock activo atacando en este momento.

Actualizado: Agrego aparte una lista de los servidores los cuales conforman esta BOTNET (mas allá de los que estaban dentro del binario). Y también un articulo que habla sobre dicha bot net (en ruso). Continúa leyendo…

 

Reinventando un sistema de RBL/BlackList o listas negras.

Llevo meses pensando en este proyecto y creo es momento de darle forma, busco reinventar el sistema de listas negras, donde un usuario envía correo no deseado a otro. ¿Pero como volver esto en un sistema que se sostenga así mismo?

La respuesta no es tan simple pero creo seria bueno tener un comité, donde el servidor que bloquea tenga filtros previos antes de listar o no un proveedor de correo, algo así como el karma. Para ello el proveedor tanto como el usuario deben proveer pruebas en caso de un reporte, hasta ahora sabemos que las famosas direcciones de “abuse/abuso” no tienen respuesta y casi siempre son ignoradas.

Esto junto con una interfaz permitiría que el grupo del comité (el cual se gobierna asi mismo) pueda o no dictar si una empresa debe estar presente en la lista. Para que una IP se liste esta debe tener varios reportes y debe ser votada por al menos dos personas inicialmente, junto con la prueba de que el usuario no deseaba el correo en primer lugar o no existía un registro previo.

Leer o no leer, ese es el dilema. NADIE lee los términos y condiciones a la hora de un registro, muchas veces estos documentos esconden clausulas donde se dice algo como “usaremos tu correo para novedades” y NO considero este punto VALIDO, debería ser NO por defecto, ya que NADIE por lo general acepta correos o quiere recibir novedades.

Entonces bajo esta premisa estableceremos un estatuto el cual permitirá a los proveedores de correos conocer los fundamentos de la lista y las obligaciones de ellos para con los usuarios. La interfaz a utilizar en dicho sistema junto con el “como” sera revelada en al menos dos meses desde la publicación de este articulo.

Acepto ideas, comentarios y sugerencias, todos pueden participar del comité, es lo bueno de esto. Inicialmente vamos a costear nosotros al menos por unos meses el funcionamiento de la misma hasta conseguir un dominio nuevo y la volveremos una suerte de marca publica pero con un estilo fundacion.

 

 

Web Dav con CentOS 6

Siguiendo los anteriores artículos, con este finalizaremos la parte donde “no tenemos ganas de usar FTPSSHGITOCUALQUIERCOSA” y nos vamos por algo mas bonito como es WebDAV: es una aplicación que permite acceder rápidamente a nuestro espacio web.

Ahora, vamos a ir a httpd.conf ubicado en /etc/httpd/conf y agregaremos lo siguiente a nuestro dominio virtual luego de las lineas de RUidGid:

Y en nuestro directorio personal ejecutamos:

Les recomiendo agregar su usuario a sudoers para no andar saliendo de su cuenta para volver con root y asi o se van a volver locos.

Por ultimo ejecutan como root o con sudo:

Y ahora instalamos cadaver para probar si funciona webdav:

Ejecutamos cadaver:

Y como verán, con esto ahora podremos montar nuestra carpeta con webdav en la plataforma que mas nos guste.

Nota: Me falto agregar que luego de todo esto, al INICIO fuera de VirtualHost se debe agregar lo siguiente:

Para que se puedan borrar archivos y demás.

 

Dominios Virtuales en CentOS 6 con mod_ruid2

Hace unos momentos hice publico mi articulo de LAMP en CentOS 6, siguiendo ese mismo articulo como base ahora extenderemos agregando soporte a dominios virtuales y utilizaremos mod_ruid2, un modulo de apache no muy conocido que nos permite definir el usuario y grupo y varias opciones mas colaborando a evitar problemas de escritura y brindando un poco mas de seguridad a nuestro entorno.

Para los que solo quieren descargar el paquete compilado, deberán ejecutar el siguiente comando:

Y para los que desean compilarlo (siempre es bueno verificar lo que instalamos):

Imagino que todos van a preferir el primer paso para ahorrar tiempo y paquetes ;) Continúa leyendo…

 

Habilitar directorio de usuarios para pagina web en CentOS 6 con SELinux

Este articulo va dedicado a mi estimado amigo Santiago Carnago que sufre muchas veces con Linux, en nuestra oficina utilizamos Xen Server, luego de una instalación de Centos 6 mínimo debemos efectuar las siguientes configuraciones:

  • Red
  • Actualizar
  • Instalar EPEL y WebTatic
  • Instalar LAMP
  • Generar esqueleto para futuros usuarios
  • Habilitar directorio de usuarios

Continúa leyendo…

 

Asegurando nuestra información en MySQL con AES

Con tanto revuelo de bases de datos por internet, sitios vulnerados encuentro que es un buen momento para comenzar a diciplinar en ciertas artes a las cuales no se les presta atención. Una de ellas es la seguridad básica en nuestra base de datos MySQL o MariaDB (la volveremos mas completa a medida de que pase el tiempo) con técnicas bastante sencillas de aplicar.

Comenzaremos con una estructura simple de tabla:

Y utilizaremos dos funciones conocidas de MySQL / MariaDB:

Continúa leyendo…

 

Los primeros 100 dominios mas utilizados en Ashley Madison

Para los que no están al tanto (lo cual es dudoso a esta altura) les comparto la siguiente estadística, el “Top 100” de Ashley Madison. El sitio de citas online el cual fue “penetrado” hace unas semanas, iré revelando estadísticas generales, por países y mucho mas. Es de nuestro conocimiento que la base de datos fue filtrada completamente, esa contiene toda información imaginable , desde los datos personales hasta las transacciones bancarias.

Alguno de estos datos puede estar erróneo (me refiero al filtrado por países).

Estén atentos! Continúa leyendo…

 

Como mover AppData en Microsoft Windows 7 y no morir en el intento

Algo que me molesta de las plataformas de Microsoft es lo poco dinámicas que son a la hora de querer acomodar los datos según la preferencia del usuario, no existe tal opción mas allá de los “hacks” manuales, con este procedimiento el cual quiero enseñar podemos mover el perfil de un usuario o la totalidad de la carpeta de usuarios a otra partición y no tener problemas, ahorrando quizás espacio o velocidad, según la necesidad del administrador.

Se que uno u otro recomendara particiones remotas, pero no todos usan un servidor de directorio y esta solución es para el “día a día”.

En mi caso, el equipo el cual tiene instalado Microsoft Windows 7 usa dos discos, uno SSD de 128 GB para la unidad C:\ y un disco secundario de 2 TB WD Caviar Black para storage. Esta configuración servirá para cualquier instalación de Microsoft Windows 7 y es bastante simple.

Pasos para mover el perfil del usuario:

  1. Creamos un usuario administrador (si, otro mas, temporal que luego sera eliminado).
  2. Ingresamos con el usuario temporal (deben cerrar toda tarea que tenga el usuario que deseamos migrar de unidad).
  3. Cortamos la carpeta del usuario, ejemplo: C:\Users\Alberto
  4. Movemos la carpeta a otra unidad, ejemplo: D:\Users\Alberto

Ejecutamos el siguiente comando:

Una vez finalizado el comando tendremos un enlace o según Microsoft (unión de directorios) en dos particiones. Con esto ahora podemos ingresar con nuestro usuario habitual y disfrutar de el espacio extra y la velocidad adicional al separar tan vital carpeta.

 

 

Telmex es una empresa muy poco seria.

Vamos a comenzar por lo mas básico, es inestable, en la zona de Chiapas se corta, te cobran como si funcionara en lugares mas desarrollados de la república y el personal de soporte (pobre de ellos) no da soluciones, son algo menos que mandaderos cargando entradas interminables con las quejas de los usuarios.

Esta demás decir que ya nos enfrentamos con un técnico por reclamar que no estaba dando una solución final y el entro en cólera citando “que no es su culpa si TELMEX no invierte”. Otro punto en contra para TELMEX es que te cierran los pedidos de soporte sin notificarte para luego cobrarte la factura mensual como si brindaran un servicio efectivo, tuvimos mas de 6 meses un pedido de soporte abierto hasta que decidieron enviarnos un técnico, con este técnico identificamos que TELMEX estaba sobrecargando las cajas y por ende jamas tendríamos la velocidad contratada la cual compramos y pagamos durante años, entonces como se darán cuenta nos cobraron mas de 2 años por un servicio no brindado.

Telmex es una empresa que esta sobrecargada o tiene un mal equipo técnico, el servicio vive dando problemas de resolución y traza, un ejemplo de esto: Continúa leyendo…

 

Desencriptando RC4 en WPA-TKIP y TLS

Vamos a comenzar con un breve agradecimiento, comenzando por Santiago Carnago y finalizando (no menos importante) por Ivan Grajales quien ayudo con este documento y sin mas espera la traducción de este hermosa publicación.

Esta misma se puede descargar en formato PDF al final de este articulo.

Resumen

Se presentan nuevos enfoques (biases) en RC4 para romper el Protocolo Wi-Fi de Acceso Temporal Protegido por Claves (WPA-TKIP) y un diseño práctico de ataque de recuperación de texto sencillo contra el Protocolo de Transporte de Capas de Seguridad (TLS). Para los nuevos enfoques en el flujo de claves RC4 se emplean pruebas de hipótesis estadísticas, lo cual permite desarrollar nuevas posibilidades en los bytes iniciales de flujo de clave (initial keystream bytes), al igual que varios enfoques a largo plazo (long-term biases). Nuestros renovadores algoritmos de recuperación de texto sencillo (plaintext recovery algorithms) son capaces de utilizar múltiples tipos de enfoques y devolver una lista de candidatos de texto sencillo (plaintext candidates) en orden de probabilidad decreciente.

Para desencriptar el WPA-TKIP introducimos un método generador de amplios números de paquetes idénticos. Estos se desencriptan a través de la generación de una lista de candidatos de texto sencillo, y el uso de una estructura de paquetes redundantes para excluir los candidatos falsos. Del paquete desencriptado se deriva la clave TKIP MIC, que puede usarse para inyectar y desencriptar otros paquetes. En la práctica, el ataque puede ser ejecutado en una hora. También atacamos el TLS tal como es usado por HTTPS, aquí mostramos cómo desencriptar una cookie segura con índice de éxito del 94%, mediante 9•227 textos cifrados (ciphertexts). Esto se hace inyectando datos conocidos alrededor de la cookie utilizando el enfoque ABSABB de Mantin y atacando la cookie mediante una lista de candidatos de texto sencillo. Con nuestra técnica de generación de tráfico el ataque se ejecuta en solo 75 horas.

Continúa leyendo…