oriolrius.cat

Des del 2000 compartiendo sobre…

Category: System administration, Databases, Messaging and Security

Les PIMES del nostre país es consideren insegures

Reading time: 1 – 2 minutes

Això és el que diu El
mundo
en aquest article: Las
pymes españolas tienen ‘preocupantes’ problemas de seguridad en
Internet
. Aquest article fa referència a les enquestes de ASIMELEC (Asociación Multisectorial de
Empresas Españolas de Electrónica y Comunicaciones).

Algunes dades curioses són:

· Un 12% no disposen d’antivirus

· Menys de la meitat tenen servidors ‘on-line’

· Només 2 de cada 3 tenen servidor de correu
electrònic

Si voleu més suquillo a l’article, només amb això ja en
tinc prou per reflexar el que ja sabiem, no? Europa s’acabarà durant
forces anys més als Pirineus :'(

Inside Security Rescue Toolkit: CDROM salvavides ;)

Reading time: 1 – 2 minutes

Aquesta article és directament l’article d’en Xavier Caballé sobre el tema completament
parafrasejat:

Insert Security Resource Toolkit
és una distribució de Linux que funciona directament des del
CD-ROM, que inclou diverses eines d’interès per a la detecció de
virus informàtics i la recuperació de màquines Windows
davant de desastres:

* Complet suport de lectura/escriptura de particions NTFS

* Suport dels principals sistemes de fitxers (EXT2, EXT3, MINIX, REISERFS,
JFS, XFS, NTFS, FAT, MSDOS, NFS, SMBFS, NCPFS, UDF, UFS, HFS, HFS+…)

* Suport de RAID i LVM de Linux per software

* Eines per a l’anàlisi de xarxes (nmap, tcpdump)

* Eines de recuperació davant desastres (gpart, partimage,
testdisk)

* Antivirus, amb baixada d’actualitzacions de signatures (ClamAV)

* Eines per a l’anàlisi forense

* Eines bàsiques per a l’accés a Internet

Un parell d’eines de seguretat: THC-HYDRA i The Doorman

Reading time: 1 – 2 minutes

THC-HYDRA

Number one of the biggest security holes are passwords, as every
password security study shows.Hydra is a parallized login cracker which
supports numerous protocols to attack. New modules are easy to add, beside
that, it is flexible and very fast.

Protocols suportats: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, LDAP, SMB,
SMBNT, MS-SQL, MYSQL, REXEC, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP,
NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, Cisco AAA (incorporated in
telnet module).

– – – – –

The Doorman -or- “Silent
Running”

This project allows a server to run silently, invisibly, with all TCP
ports closed… except to those who know… the secret knock!

Només deixa visibles els ports TCP a les IPs previament acceptades,
per la resta d’IPs el host esta apagat. Metafora usada al propi host:

The doorman daemon “guards the door” of a host, admitting only
recognized parties. It allows a server which is not intended for general public
access to run with all of it’s TCP ports closed to the outside world. A
matching “knocker” is provided, with which to persuade the doorman to open the
door a crack, just wide enough for a single TCP connection from a single IP
address.

Has perdut la ‘contrasenya’ del linux

Reading time: < 1 minute

Tranquil ja no cal que sapigues recuperar-la, he trobat una web que diu que
si li pots passar el MD5 del fitxer /etc/shadow en pocs dies es capaç de
trobar-te la teva paraula de pas (contrasenya) original.

Tot i que té algunes limitacions, ja que ha de ser una paraula de pas
només amb minúscules i números. No pots tenir-hi
majuscules ni simbols fora de l’abecedari.

Apa per si algú s’anima a provar-ho: MD5 crack

Electronic Authentication Guideline

Reading time: < 1 minute

De què va aquest document:

This recommendation provides technical guidance to Federal agencies
implementing electronic authentication. The recommendation covers remote
authentication of users over open networks. It defines technical requirements
for each of four levels of assurance in the areas of identity proofing,
registration, tokens, authentication protocols and related assertions.

Aquest document esta fet pel NIST (National Institute of Standards and
Technology) dels USA i és una bona guia per saber com començar a
implementar un sistema d’autenticacions global a una empresa.


Electronic Authentication Guideline (.pdf)

OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation

Reading time: < 1 minute

Un dels últims PDFs que m’he llegit al tren, molt útil per si
mai heu de fer un analisi de prevenció i actuació de riscos, el
document en qüestió no és el guió per fer l’analisi
només un petit resum (14pag) de les guies disponibles.

Un descripció millor que la meva del document:

An effective information security risk evaluation considers both
organizational and technological issues, examining how people use their
organization’s computing infrastructure on a daily basis. The evaluation is
vitally important to any security-improvement initiative, because it generates
an organization-wide view of information security risks, providing a baseline
for improvement.

El document: Introduction to the
OCTAVE Approach

Konserve: backup app per KDE

Reading time: < 1 minute

Konserve is a small backup application for the KDE 3.x environment. It
lives in the system tray and is able to create backups of several directories
or files periodically.

Konserve uses standard KDE network transparency to upload your backups to
wherever you want (for example a ftp server). It is also possible to restore an
incidently deleted file or directory from a backup file with just one mouse
click.

It supports drag and drop and provides a wizard that helps you with the
first steps in using Konserve.

Konserve Home Page

Entrevista amb
Florian Simnacher
desenvolupador de Konserve.

Vulnerabilitats al codi – Buffer Overflow

Reading time: < 1 minute

Segur que moltes vegades heu vist errors de seguretat en moltíssimes
aplicacions que fan referència a aquesta pràctica, però
potser no sabeu en quins casos es donen i si el vostre codi es susceptible a
errors d’aquest tipus doncs bé, ús adjunto un PDF amb 10 exemples
de com explotar vulnerabilitats d’aquest tipus a tavés de programes fets
en codi C. Realment molt útil, pels que no sabrieu ni per on
començar a mirar el tema:

Vulnerabilitat
al codi – Buffer Overflow (.pdf)

Vulnerabilitat al proxy de telefonica

Reading time: < 1 minute

Tal comenta el pof al seu portal (pof.eslack.org) i també Banda Ancha. S’ha descobert una vulnerabilitat als
proxies de les ADSL de telefonica que permeten que fem escaners de ports a
altres usuaris usant la IP del nostre proxy!!! 🙂 VISCA LA SEGURETAT!!!

Qui em va dir un dia que els proxys eren més segurs que el
Nat?????

Firewall en un disquet

Reading time: 1 – 2 minutes

Una cosa que mai sabre si és bona o dolenta en linux, és la
multitud de distribucions que hi arriben ha haber. Doncs bé en Xavier
Caballé al seu blog m’ha portat a descobrir-ne una altre: LEAF (Linux Embedded
Appliance Firewall). Una micro-distribució que cap en un disquet i que
suporta un munt de funcionalitats:


Advanced routing capabilities, IPV6 compatibility, security, simplicity, and
flexibility. The basic LBU system includes DHCP, DNS caching, and SSH services,
among other things.

The core of LBU, besides the Linux kernel itself, is the Shorewall firewall
system, from Tom Eastep. Shorewall is a highly evolved application that reads
easily edited (and well commented) configuration files to control the Linux
kernel’s Netfilter packet filtering system, and can therefore provide advanced
routing functions, including stateful packet filtering.

A la web del software hi ha moltíssima informació,
documentació i d’altres del projecte. Però si com jo sou una mica
mandrosos useu el resum que n’han fet al Tom’s Hadware: Linux Embedded Appliance Firewall (Bering-uClibc).