« Entradas por tag: linuxMostrando 21 a 30, de 94 entrada/s en total:
18 de Junio, 2015
□
General |
|
Ha sido publicada una vulnerabilidad con CVE-2015-1328 y que detalla como explotar un fallo en Overlayfs, el cual provoca que un usuario pueda escalar privilegios en un sistema Ubuntu en las siguientes versiones: 12.04, 14.04, 14.10, 15.04.
Por lo que probé hace un par de días, cuando salió no estaba disponible
el parche que evita que un atacante pueda aprovechar el fallo y escalar
privilegios.
¿Qué es Overlayfs? Es un sistema de archivos con el que no
se comprueba de manera correcta los permisos cuando se crean nuevos
archivos, concretamente en un directorio superior. Este sistema de
archivos tiene funciones del estilo ovl_copy_up_*.
El exploit puede obtener de, por ejemplo, exploit-db, y para ejecutarlo es realmente sencillo:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:16 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*.
Los únicos permisos que se comprueban son si el propietario del archivo
que se está modificando tiene permiso para escribir en el directorio
superior. Por otra parte, cuando un archivo se copia desde el directorio
inferior los metadatos del archivo se copian literalmente, en lugar de
los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.
Veamos un ejemplo de una copia 1:1 de un fichero del root:
(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:44 · Sin comentarios
· Recomendar |
|
10 de Junio, 2015
□
General |
|
El Hardening es una técnica compuesta por un conjunto de actividades llevadas a cabo por el administrador de un sistema operativo para
reforzar al máximo posible la seguridad de este. Esta práctica se puede
hacer muy efectiva utilizando la herramientas de seguridad como:
grsecurity o LIDS.
Grsecurity, es una herramienta que establece múltiples controles del sistema Linux a atreves de un sistema a modo de parche del Kernel.
Entre sus controles de seguridad implementados en el sistema destacan:
- La protección a nivel de funcionamiento del kernel.
- Prevención de la ejecución del código arbitrario.
- Control de ejecución de las tareas en el stack.
- Restricción que permite que un usuario visión solamente su procesos.
- Control de las actividades de los ... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 14:46 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Un Rootkit es un conjunto de programas que parchean y troyanizan el
sistema operativo. No hay que confundir a estos con los troyanos. Su
código que en principio no es dañino por sí solo, usado conjuntamente
con un virus, un troyano o spyware resulta muy peligroso, porque no deja
huella.
Las posibilidades que aporta un rootkit son infinitas, desde troyanizar
el sistema de autentificacion para posibilitar el acceso a un usuario
que no este presente en el archivo de contraseñas (invisible desde la
vista del propio administrador), parchear un sistema de deteccion de
intrusos (IDS), parchear la auditoria para que no se audite las acciones
de un determinado usuario, etc.
El
mejor método para detectar un rootkit es apagar el sistema que se
considere infectado y revisar o salvar los datos arrancando desde un
medio alternativo, como un CD-ROM de rescate o una memoria USB debido a
que un rootkit activo puede ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
31 de Mayo, 2015
□
General |
|
Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusano cuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales.
Tras secuestrar las conexiones a Internet de las víctimas, la amenaza
puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y
“seguir” otras cuentas.
El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers
basados en Linux y otros tipos de dispositivos que funcionan con este
sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routers para infectar.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:06 · Sin comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
La declaración es impactante, sobretodo por la persona y por lo que representa. Richard Stallman ha indicado que Windows y OS X son malware, que Amazon es Orwelliano y que nadie debería confiar en Internet. Richard M. Stallman predica a las masas, sobretodo no técnicos, sobre los males del software propietario y de los proveedores de la tecnología, siempre con la teoría conspiratoria en mente. Cuando a Stallman se le preguntó por el tipo de programas que constituyen el malware, éste indicó que los sistemas operativos en primer lugar.
"Sistemas como los de Apple son malware, son fisgones y tienen grilletes para la sociedad. Además, incluyen puertas traseras con las que pueden controlar los hábitos de las personas".
Esta sentencia es impactante, aunque es algo común verle en sus conferencias enunciando cosas similares. Stallman también indicó que Android... Continuar leyendo |
|
amazon, android, apple, linux, mac, os, x, malware, privacidad, spyware, vulnerabilidades |
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
27 de Mayo, 2015
□
General |
|
Vsaudit (VOIP Security Audit
Framework) es una herramienta de código abierto para realizar auditorias
de seguridad a los servicios generales VoIP. Permite escanear toda la
red o un host único, para hacer la fase de recolección de
vulnerabilidades. Es capaz de buscar vulnerabilidades más conocidas en
los dispositivos de la red que trabajan en VoIP y tratar de explotarlas.
Vsaudit tiene una shell formada por:Comandos de entorno.
- Muestra las opciones disponibles que se pueden establecer.
- Enumeran las variables de entorno.
- Permiten obtener el valor de las variables de entorno.
- Permiten establecer o cambiar las variables de entorno.
Comandos de auditoría.
- Comprueba los errores en los archivos de configuración local de dispositivo VoIP.
- Escanear una red local o remota.
- Enumerar las extensiones.
- Realizar ataques fuerza bruta a extensiones.
- Obtener el tráfico de red en vivo.
- Interceptar el tráfico de red... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 23:21 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Anteriormente habíamos tratado en un curso Básico de GNU/Linux,
en el cual nos enfocábamos en su funcionamiento y su gestión. En esta
ocasión trataremos temas ya un poco mas profundos para la administración
de una distribución basada en Debían como Ubuntu.
Si tomaste seriamente el curso anterior y tomas este prestando la
mayor atención posible, estarías preparado para presentar el examen de
certificación LPIC-1 y LFCS.
Este vídeo curso, como su predecesor esta en Youtube disponible al publico, y se divide en capítulos, los cuales son:
- Introducción
- Capitulo 1: Obtener Ayuda
- Capitulo 2: Gestión de Procesos
- Capitulo 3: Librerías Compartidas
- Capitulo 4: Gestión de Unidades de Almacenamiento
- Capitulo 5: Creación y Gestión de RAID
- Capitulo 6: Creación y Gestión de LVM
- Capitulo 7: Tareas Planificadas
- Capitulo 8: Instalación del Kernel
- Capitulo 9: Rsyslog y Logrotate
- Capitulo 10: Gestión del GRUB
- Capitulo 11: Herramienta SUDO
- Capitulo 12: Servicio OpenSSH
Fuente: Su|GE3K |
|
publicado por
alonsoclaudio a las 22:14 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
GNU/Linux es un sistema que hoy en día esta presente en todos lados,
muchas de las personas no saben que usan GNU/Linux en su diario vivir y
están a gusto con este, por ende GNU/Linux es una carrera que muchos
Técnicos, Tecnólogos e Ingenieros están viendo como una posibilidad para
aumentar sus ingresos económicos.
En el enfoque empresarial, muchos ya están migrando sus plataformas a
estos sistemas llámese Debian, CentOS, Ubuntu, Redhat, etc. Por sus
múltiples ventajas y flexibilidad, pero no encuentran personal
capacitado o con los mas mínimos conocimientos sobre el manejo que
GNU/Linux requiere para su óptimo rendimiento.
Este vídeo-curso gratuito esta enfocado para suplir básicamente esa
necesidad de las empresas, capacitar a personas con pocos o nulos
conocimientos en GNU/Linux, para que puedan administrar mediante CLI los
diferentes servicios que se implementan en las empresas.
Con el presente vídeo curso Practico, aprenderás los aspectos
fundamentales para la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:11 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Log2ban es una herramienta que
permite la detección y bloqueo de IPs que participan en DDOS o un ataque
de fuerza bruta contra un servidor Web. Este tipo de ataques se
caracteriza por un alto número de peticiones similares a un servidor
Web, por parte de un subconjunto relativamente pequeño de IPs en un
corto período de tiempo.
Su modo de funcionamiento se basa en que, cada petición al servidor está
marcado con un identificador creado a partir de las propiedades de la
solicitud. Cuando el número de visitas identificadas llega al margen de
tolerancia dentro de una ventana de detección, la IP del cliente se
envía como un argumento para el comando externo (BAN_IP_COMMAND) y se
recoge en la lista de bloqueo.
Log2ban se limita a operar en el tiempo real, contra el registro de
acceso del servidor Web. No está destinado a ser utilizado como
analizador de registros históricos. Debe ser utilizado junto con un
firewall (el firewall iptables combinado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|