Re: [OT] Seguridad
> El 19/05/2014 10:15, lati...@vcn.bc.ca escribió: >>> El 18/05/2014 6:06, lati...@vcn.bc.ca escribió: Hola Les cuento una corta historieta. Una ONG a quien asisto voluntariamente, ya no pueden pagar los costos de mantener un servidor Debian; y uno de los Abogados mas jovenes; el que se opone a tener el servidor Debian, llego con la idea del Hosting gratuito. Asi que, ayer obtuvimos una cuenta en FreeHosting (recomendado por el), y pasamos todo a dicho sitio; el servidor es un Ubuntu, el dia de hoy, descubrimos que posiblemente a sido hackeado. El nombre cambia de costumers a costumres.freehosting.com (DNS poisoned? MiTM?) y todos los dominios que probe, no tienen registro y son redirecciones. >>> >>> No lo he entendido, ¿el nombre DNS ha cambiado en /etc/hostname? ¿Y la >>> dirección IP en /etc/network/interfaces? O se trata de un problema con >>> los DNS. >> >> no, las paginas estaban alojadas en un servidor remoto (no es nuestro), >> y >> no se trata de virus o rootkits; el servidor tiene sus DNS envenenados; >> y >> cualquier coneccion, pasa por los servidores envenenados. Al sitio, NO >> le >> paso nada! >> > > Es decir que el servidor comprometido no fue el vuestro si no el > servidor DNS que usaba vuestro servidor. ¿Eso es? > FreeHosting, es un servidor que ofrece alojamiento gratuito; y nosotros optamos por ese servicio gratuito (Web Hosting). Las conecciones de FreeHosting, pasan por servidores que no deberian pasar, pero pasan; yo no se por que o como lo han hecho. Posiblemente, sea envenenamiento de DNS de FreeHosting. Por que han intercambiado 2 letras del nombre de dominio. PD: Estas enviando mensajes duplicados! -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/9ba55b0bf283c6377db085e6f2dbffed.squir...@mail.vcn.bc.ca
Re: [OT] Seguridad
El 19/05/2014 10:15, lati...@vcn.bc.ca escribió: El 18/05/2014 6:06, lati...@vcn.bc.ca escribió: Hola Les cuento una corta historieta. Una ONG a quien asisto voluntariamente, ya no pueden pagar los costos de mantener un servidor Debian; y uno de los Abogados mas jovenes; el que se opone a tener el servidor Debian, llego con la idea del Hosting gratuito. Asi que, ayer obtuvimos una cuenta en FreeHosting (recomendado por el), y pasamos todo a dicho sitio; el servidor es un Ubuntu, el dia de hoy, descubrimos que posiblemente a sido hackeado. El nombre cambia de costumers a costumres.freehosting.com (DNS poisoned? MiTM?) y todos los dominios que probe, no tienen registro y son redirecciones. No lo he entendido, ¿el nombre DNS ha cambiado en /etc/hostname? ¿Y la dirección IP en /etc/network/interfaces? O se trata de un problema con los DNS. no, las paginas estaban alojadas en un servidor remoto (no es nuestro), y no se trata de virus o rootkits; el servidor tiene sus DNS envenenados; y cualquier coneccion, pasa por los servidores envenenados. Al sitio, NO le paso nada! Es decir que el servidor comprometido no fue el vuestro si no el servidor DNS que usaba vuestro servidor. ¿Eso es? -- Francesc Guitart -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5379beb9.8040...@gmx.com
Re: [OT] Seguridad
El 18/05/2014 6:59, Fabián Bonetti escribió: On Sat, 17 May 2014 21:06:37 -0700 lati...@vcn.bc.ca wrote: Supongo que una manera es pasarle clamav regularmente a los archivos esos. Clamav debería a ver notado alguna especie de intromisión. ClamAV detectará virus. Para ir un poco más lejos sería mejor usar chrootkit y rkhunter Una de tantos factores que pudo a ver pasado. No te puedo decir muchos mas ya que no vi los log de ftp u ssh si usaban para administrar esa web. Saludos. -- Francesc Guitart -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5379aae7.1080...@gmx.com
Re: [OT] Seguridad
El 18/05/2014 6:06, lati...@vcn.bc.ca escribió: Hola Les cuento una corta historieta. Una ONG a quien asisto voluntariamente, ya no pueden pagar los costos de mantener un servidor Debian; y uno de los Abogados mas jovenes; el que se opone a tener el servidor Debian, llego con la idea del Hosting gratuito. Asi que, ayer obtuvimos una cuenta en FreeHosting (recomendado por el), y pasamos todo a dicho sitio; el servidor es un Ubuntu, el dia de hoy, descubrimos que posiblemente a sido hackeado. El nombre cambia de costumers a costumres.freehosting.com (DNS poisoned? MiTM?) y todos los dominios que probe, no tienen registro y son redirecciones. No lo he entendido, ¿el nombre DNS ha cambiado en /etc/hostname? ¿Y la dirección IP en /etc/network/interfaces? O se trata de un problema con los DNS. Inmediatamente, cambie las DNS y la IP, apuntando a una IP segura. Pero la pregunta es si hay muchos web hosting en las mismas condiciones? ya sean gratuitos o no. Ni idea. Yo solo administro 4 servidores, y hago todo a mano. Alli usan cPanel (PHP) y una serie de paquetes, que solo aumentan las capas de software. Ahora, viene la interrogante: Nos habremos contaminado de alguna forma? La intranet, es de 5 ordenadores (3 Debian, 1 W7 y 1 Mac); por las dudas, los Debian seran reinstalados! y el Debian estable, que uso para administrar, tambien le toca instalacion limpia. Díficil de decir sin echarle una ojeada a todo antes, pero no me lo parece. gracias por leer hasta aqui. -- Francesc Guitart -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5379a909.1030...@gmx.com
Re: [OT] Seguridad
On Sat, 17 May 2014 21:06:37 -0700 lati...@vcn.bc.ca wrote: Supongo que una manera es pasarle clamav regularmente a los archivos esos. Clamav debería a ver notado alguna especie de intromisión. Una de tantos factores que pudo a ver pasado. No te puedo decir muchos mas ya que no vi los log de ftp u ssh si usaban para administrar esa web. -- Servicios:. http://mamalibre.com.ar/plus MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina pgpnQdxcHAmsb.pgp Description: PGP signature
[OT] Seguridad
Hola Les cuento una corta historieta. Una ONG a quien asisto voluntariamente, ya no pueden pagar los costos de mantener un servidor Debian; y uno de los Abogados mas jovenes; el que se opone a tener el servidor Debian, llego con la idea del Hosting gratuito. Asi que, ayer obtuvimos una cuenta en FreeHosting (recomendado por el), y pasamos todo a dicho sitio; el servidor es un Ubuntu, el dia de hoy, descubrimos que posiblemente a sido hackeado. El nombre cambia de costumers a costumres.freehosting.com (DNS poisoned? MiTM?) y todos los dominios que probe, no tienen registro y son redirecciones. Inmediatamente, cambie las DNS y la IP, apuntando a una IP segura. Pero la pregunta es si hay muchos web hosting en las mismas condiciones? ya sean gratuitos o no. Yo solo administro 4 servidores, y hago todo a mano. Alli usan cPanel (PHP) y una serie de paquetes, que solo aumentan las capas de software. Ahora, viene la interrogante: Nos habremos contaminado de alguna forma? La intranet, es de 5 ordenadores (3 Debian, 1 W7 y 1 Mac); por las dudas, los Debian seran reinstalados! y el Debian estable, que uso para administrar, tambien le toca instalacion limpia. gracias por leer hasta aqui. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/339fe691f302c8f3222388346976b768.squir...@mail.vcn.bc.ca
Re: OT: seguridad fedora 12
On Friday November 20 2009, Ricardo Delgado wrote: > Lista, como OT me parecio poner a consideracion para escuchar opiniones > sobre las caracteristicas de FEDORA 12 y cotejarla con debian, espero que > no se genere un flame al respecto > > "A nivel de seguridad, probablemente se trata de la novedad que brilla con > luz propia con respecto al resto. Fedora ha introducido una nueva capacidad > que permite aislar una aplicación de tal forma que no pueda ser atacada por > ningún tipo de amenaza. > > Es la denominada Sandbox-X, capaz de ejecutar aplicaciones en un entorno de > ejecución temporal y completamente aislado del resto de recursos. Es ideal, > por ejemplo, para lanzar aplicaciones en modo seguro como el navegador > Firefox o Adobe Reader, que suelen ser foco de infecciones en los equipos." ¿Tiene esta aproximación que ver con los sandbox que anuncia Google que tendrá el CromeOS? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
OT: seguridad fedora 12
Lista, como OT me parecio poner a consideracion para escuchar opiniones sobre las caracteristicas de FEDORA 12 y cotejarla con debian, espero que no se genere un flame al respecto "A nivel de seguridad, probablemente se trata de la novedad que brilla con luz propia con respecto al resto. Fedora ha introducido una nueva capacidad que permite aislar una aplicación de tal forma que no pueda ser atacada por ningún tipo de amenaza. Es la denominada Sandbox-X, capaz de ejecutar aplicaciones en un entorno de ejecución temporal y completamente aislado del resto de recursos. Es ideal, por ejemplo, para lanzar aplicaciones en modo seguro como el navegador Firefox o Adobe Reader, que suelen ser foco de infecciones en los equipos." --- \|||/ ( @ @ ) --oOOo-( )---oOOo | Ricardo Delgado | | | |http://delgado.homelinux.net| | | | | | | | | ---0ooo- ooo0( ) ( ) ) / \ ((_/ \_) Por Favor, no hagas Top Posting http://es.wikipedia.org/wiki/Top-posting Por Favor, sin formato html http://es.wikipedia.org/wiki/Netiquette Sin formatos propietarios. Yahoo! Cocina Encontra las mejores recetas con Yahoo! Cocina. http://ar.mujer.yahoo.com/cocina/ -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: [OT] Seguridad de postgresql
Hola Carlos... Es interesante la pregunta que haces... Yo lo que prefiero es siempre generar un password al superusuario de postgres, por planes de contingencia si es que pueden entrar al servidor con cuenta root 2009/9/15 Carlos Eduardo Sotelo Pinto : > Hola lista > > Este es un semi OT, ya que esta referido a un paquete de debian. La idea de > este mensaje es crear un > hilo de discusión sobre que hacer acerca del superusuario postgres. > > El superusuario postgres normalmente se instala con una contraseña que es > oculta al usuario del > sistema, la pregunta es referida a seguridad, que es mas seguro > > ¿Debe cambiarse esta contraseña por una personalizada o dejarla oculta? > > Mi opinión es que dejarse así oculta para evitar la manipulación de la misma > y todo acceso sea local > de este usuario, y para la manipulación de usuarios y bases de datos se puede > usar por ejemplo > > sudo -u postgres createuser nombre_usuario -SRDPe > sudo -u postgres createdb base_de_datos -O usuario > > Que opinan ustedes > > saludos > > > -- > . ''`. Carlos Eduardo Sotelo Pinto ( KrLoS ) ,= ,-_-. =. > : :' : Free and OpenSource Software Developer((_/)o o(\_)) > `. `'` GNULinux Registered User #379182 `-'(. .)`-' > `- GNULinux Registered Machine #277661 \_/ > GNULinux Arequipa Users Group||Debian Arequipa Users Group > -- > pgp.rediris.es 0xF8554F6B > GPG FP:697E FAB8 8E83 1D60 BBFB 2264 9E3D 5761 F855 4F6B > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > > -- --- ramirex - [powered by Linux] - weblog: http://softwarelibre.org.bo/ramirex/weblog/ GPG Key ID: 2C9D8099 -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
[OT] Seguridad de postgresql
Hola lista Este es un semi OT, ya que esta referido a un paquete de debian. La idea de este mensaje es crear un hilo de discusión sobre que hacer acerca del superusuario postgres. El superusuario postgres normalmente se instala con una contraseña que es oculta al usuario del sistema, la pregunta es referida a seguridad, que es mas seguro ¿Debe cambiarse esta contraseña por una personalizada o dejarla oculta? Mi opinión es que dejarse así oculta para evitar la manipulación de la misma y todo acceso sea local de este usuario, y para la manipulación de usuarios y bases de datos se puede usar por ejemplo sudo -u postgres createuser nombre_usuario -SRDPe sudo -u postgres createdb base_de_datos -O usuario Que opinan ustedes saludos -- . ''`. Carlos Eduardo Sotelo Pinto ( KrLoS ) ,= ,-_-. =. : :' : Free and OpenSource Software Developer((_/)o o(\_)) `. `'` GNULinux Registered User #379182 `-'(. .)`-' `-GNULinux Registered Machine #277661\_/ GNULinux Arequipa Users Group||Debian Arequipa Users Group -- pgp.rediris.es 0xF8554F6B GPG FP:697E FAB8 8E83 1D60 BBFB 2264 9E3D 5761 F855 4F6B -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Re: OT: Seguridad en Linux
Oye si lo tienes en pdf pasalo :-p On Wed, 16 Mar 2005 22:39:08 +0100, Simón Pena <[EMAIL PROTECTED]> wrote: > Sólo comentaros un libro de referencia que estoy empezando a leer y que me > tiene > muy buena pinta: "Linux Máxima Seguridad", de la editorial Prentice > Hall. Da mucha información interesante, y posiblemente necesaria, a la > hora de proteger un sistema. > Vamos, que estoy de lo más interesado/emocionado/expectante ante su lectura. > Un Saludo. > >
OT: Seguridad en Linux
Sólo comentaros un libro de referencia que estoy empezando a leer y que me tiene muy buena pinta: "Linux Máxima Seguridad", de la editorial Prentice Hall. Da mucha información interesante, y posiblemente necesaria, a la hora de proteger un sistema. Vamos, que estoy de lo más interesado/emocionado/expectante ante su lectura. Un Saludo.