posible intento de negacion de servicios o hacking.

2005-10-19 Thread Horst von Brand
<[EMAIL PROTECTED]> wrote:
> Instale ldap que viene con red hat 9,

Fedora 4 o CentOS. No instales cosas an~ejas!
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Wed Oct 19 14:24:23 2005
From: [EMAIL PROTECTED] (Juan Carlos =?iso-8859-1?q?Mu=F1oz_Ilabaca?=)
Date: Wed Oct 19 14:22:49 2005
Subject: unrar para amd64 - debian
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Y pa'que querí el de 64? usa el de 32 no más... por lo menos mientras 
encuentras el de 64...

PS: te mando saludos la luna oculta... se conectó el otro día

Atte. ChuMager

Disque el Miércoles 19 Octubre 2005 13:45, José Miguel Vidal Lavin 
escribiosese:
> Señores
>
>Donde puedo encontrar un source de debian para bajar unrar para amd64?
>
> saludos
>
> --
> José Miguel Vidal Lavin

-- 
Program results should always be reproducible
-- Educational Considerations n°5


posible intento de negacion de servicios o hacking.

2005-10-19 Thread Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Cristian Rodriguez wrote:
> El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió:
> 
> 
>>Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
>>:::192.168.0.11 port 2399
>>Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
>>:::220.202.78.136
>>Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
>>:::61.218.130.20
>>Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20
>>Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
>>:::61.218.130.20 port 39539 ssh2
>>Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
>>:::61.218.130.20
>>Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro
>>
>>y me salen estas lineas, en si esto es un resumen ya que sale una lista
>>bastante larga
>>
>>como podria ver si alguien se conecto a la maquina?
> 
> 
> Si ya se hubeira conectado alguien ya te habrias dado cuenta ;)
> 
> No apretes el boton de panico, esto es extremandamente comun y son
> bots que hacen bruteforce al ssh
> 
> Y no, la solucion no es crear reglas de iptables, sino que pasa por la
> parte mas dificil de un sistema ...las costumbres de las personas.
> 
> tienes  dos soluciones posibles.
> 
> 1. utilizar usernames compuestos no faciles de agregar a una lista de
> brtueforce y _buenos_ passwords.
> 2. Solo utilizar ssh keys para la autentificacion (esta ultima es la
> mejor de todas)
3 . mover ssh a otro puerto
4 . filtrar el puerto mediante iptables
> 
> todo el resto, es _paja_molida_ .
> 
> 
> --
> Cristian Rodriguez.
> "for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \
>   perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"
> 
> 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFDVkB+kw12RhFuGy4RAn9RAJ9+0xhE7LDV1piyjt/uOUKcQKMuvACeIwGh
bOU0q3xKNrWY6lxTU7JIn+4=
=ETkZ
-END PGP SIGNATURE-



posible intento de negacion de servicios o hacking.

2005-10-18 Thread Juan Carlos Inostroza
On Tue, 2005-10-18 at 16:42 -0300, Jose Salas G wrote:

> Estoy haciendo unas reglas de iptables para poder validar las direcciones
> que acepte por lo menos solo ssh.

Si te conectas de IPs fijas, podria servirte un set de reglas.
Lamentablemente, anda dando vuelta un script que intenta entrar a
maquinas via SSH entregandole datos "bogus" (cuentas no existentes).

Es bastante molesto, en todo caso. Asi que a parchar ssh y servicios
asociados.

--jci


posible intento de negacion de servicios o hacking.

2005-10-18 Thread Francisco Collao Garate
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Jose Salas G wrote:
> Estimados,
> 
>   He estado aprendiendo sobre la seguridad con iptables
> 
>   y hace poco se me empezo a caer cada cierto tiempo el servicio ppp
> (internet), debido a que lo comparto con una  maquina.
> 
>   estoy clarisimo que no es la mejor forma, pero digamos que no estan los
> medios(se supone).
> 
>   Me puse a revisar un log
>   vi /var/log/secure
> 
> Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
> :::192.168.0.11 port 2399
> Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
> :::220.202.78.136
> Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
> :::61.218.130.20
> Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20
> Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
> :::61.218.130.20 port 39539 ssh2
> Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
> :::61.218.130.20
> Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro
> 
> y me salen estas lineas, en si esto es un resumen ya que sale una lista
> bastante larga
> 
> como podria ver si alguien se conecto a la maquina?
> 
> estoy claro que hay muchas formas, pero las más conocidas para ver como me
> puedo defender.
> 
> Estoy haciendo unas reglas de iptables para poder validar las direcciones
> que acepte por lo menos solo ssh.
> 
> Atte.
> 
> José

si te molestan mucho... puedes bloquear la red de procedencia del ataque de
fuerza bruta con tcpwrappers, edita el /etc/hosts.deny y pone.

sshd: 61.218.130.20 # para la ip
sshd: 61.218.130.   # para la sub red

Ademas con buenas politicas de seguidad sobre ssh no tienes problemas, como usar
keys para autenticar, denegar el acceso del root, aceptar solo el protocolo 2,
configurar bien tu IP ya que por lo que veo el servicio acepta ipv6 y lo mas
importante a mi gusto, es dejar que solo algunos usuarios se conecten, en este
caso tu, edita el /etc/ssh/sshd_config y al final agrega:

AllowUsers  tuusuario   otrouserconfiable   y_otrouser


santo remedio.
salu2
- --
Francisco Collao Gárate
Ingeniero de Ejecución Químico
LinuxUser #363300
http://pcollaog.lcampino.cl
[Usa Firefox y redescubre Internet http://www.firefox.cl]

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (MingW32)

iD8DBQFDVWeyocVQ1F8jF9ARAhIYAJ9NWV8FBmc5hklYrI3Dmr+n2TwW1wCePPti
4DXHLiRaarhZLat0qyKouuk=
=W6uh
-END PGP SIGNATURE-
From [EMAIL PROTECTED]  Tue Oct 18 18:35:42 2005
From: [EMAIL PROTECTED] (Miguel Oyarzo O.)
Date: Tue Oct 18 18:34:17 2005
Subject: OT: Ethical Hacking
Message-ID: <[EMAIL PROTECTED]>



Estimados,

alguien tomo o va a tomar el seminario Ethical Hacking de Globalsolution.cl ?
Alguna referencia del curso o de GUSTAVO R. SEPULCRI (el profe).?

Gracias de antemano

Slaudos


Miguel Oyarzo
INALAMBRICA S.A.
Punta Arenas


posible intento de negacion de servicios o hacking.

2005-10-18 Thread Jose Salas G
Gracias por tus comentarios,

Da gusto el tiempo de respuesta del foro.

-Mensaje original-
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] nombre de Cristian
Rodriguez
Enviado el: Martes, 18 de Octubre de 2005 17:55
Para: Discusion de Linux en Castellano
Asunto: Re: posible intento de negacion de servicios o hacking.


El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió:

> Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
> :::192.168.0.11 port 2399
> Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
> :::220.202.78.136
> Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
> :::61.218.130.20
> Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from
:::61.218.130.20
> Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
> :::61.218.130.20 port 39539 ssh2
> Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
> :::61.218.130.20
> Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter
fro
>
> y me salen estas lineas, en si esto es un resumen ya que sale una lista
> bastante larga
>
> como podria ver si alguien se conecto a la maquina?

Si ya se hubeira conectado alguien ya te habrias dado cuenta ;)

No apretes el boton de panico, esto es extremandamente comun y son
bots que hacen bruteforce al ssh

Y no, la solucion no es crear reglas de iptables, sino que pasa por la
parte mas dificil de un sistema ...las costumbres de las personas.

tienes  dos soluciones posibles.

1. utilizar usernames compuestos no faciles de agregar a una lista de
brtueforce y _buenos_ passwords.
2. Solo utilizar ssh keys para la autentificacion (esta ultima es la
mejor de todas)

todo el resto, es _paja_molida_ .


--
Cristian Rodriguez.
"for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \
  perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"


posible intento de negacion de servicios o hacking.

2005-10-18 Thread Cristian Rodriguez
El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió:

> Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
> :::192.168.0.11 port 2399
> Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
> :::220.202.78.136
> Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
> :::61.218.130.20
> Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20
> Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
> :::61.218.130.20 port 39539 ssh2
> Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
> :::61.218.130.20
> Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro
>
> y me salen estas lineas, en si esto es un resumen ya que sale una lista
> bastante larga
>
> como podria ver si alguien se conecto a la maquina?

Si ya se hubeira conectado alguien ya te habrias dado cuenta ;)

No apretes el boton de panico, esto es extremandamente comun y son
bots que hacen bruteforce al ssh

Y no, la solucion no es crear reglas de iptables, sino que pasa por la
parte mas dificil de un sistema ...las costumbres de las personas.

tienes  dos soluciones posibles.

1. utilizar usernames compuestos no faciles de agregar a una lista de
brtueforce y _buenos_ passwords.
2. Solo utilizar ssh keys para la autentificacion (esta ultima es la
mejor de todas)

todo el resto, es _paja_molida_ .


--
Cristian Rodriguez.
"for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \
  perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"


posible intento de negacion de servicios o hacking.

2005-10-18 Thread Jose Salas G
Estimados,

He estado aprendiendo sobre la seguridad con iptables

y hace poco se me empezo a caer cada cierto tiempo el servicio ppp
(internet), debido a que lo comparto con unamaquina.

estoy clarisimo que no es la mejor forma, pero digamos que no estan los
medios(se supone).

Me puse a revisar un log
vi /var/log/secure

Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
:::192.168.0.11 port 2399
Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
:::220.202.78.136
Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
:::61.218.130.20
Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20
Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
:::61.218.130.20 port 39539 ssh2
Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
:::61.218.130.20
Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro

y me salen estas lineas, en si esto es un resumen ya que sale una lista
bastante larga

como podria ver si alguien se conecto a la maquina?

estoy claro que hay muchas formas, pero las más conocidas para ver como me
puedo defender.

Estoy haciendo unas reglas de iptables para poder validar las direcciones
que acepte por lo menos solo ssh.

Atte.

José