Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de linux?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: linux
Mostrando 21 a 30, de 94 entrada/s en total:
18 de Junio, 2015    General

Overlayfs Local Root para Ubuntu 15.04

Ha sido publicada una vulnerabilidad con CVE-2015-1328 y que detalla como explotar un fallo en Overlayfs, el cual provoca que un usuario pueda escalar privilegios en un sistema Ubuntu en las siguientes versiones: 12.04, 14.04, 14.10, 15.04. Por lo que probé hace un par de días, cuando salió no estaba disponible el parche que evita que un atacante pueda aprovechar el fallo y escalar privilegios. 

¿Qué es Overlayfs? Es un sistema de archivos con el que no se comprueba de manera correcta los permisos cuando se crean nuevos archivos, concretamente en un directorio superior. Este sistema de archivos tiene funciones del estilo ovl_copy_up_*

El exploit puede obtener de, por ejemplo, exploit-db, y para ejecutarlo es realmente sencillo: 
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:16 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

Vulnerabilidad en overlayfs permite escalar privilegios en todas las versiones de Ubuntu

La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
 
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*. Los únicos permisos que se comprueban son si el propietario del archivo que se está modificando tiene permiso para escribir en el directorio superior. Por otra parte, cuando un archivo se copia desde el directorio inferior los metadatos del archivo se copian literalmente, en lugar de los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.

Veamos un ejemplo de una copia 1:1 de un fichero del root:

(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:44 · Sin comentarios  ·  Recomendar
 
10 de Junio, 2015    General

Herrameintas de Hardening para Linux.

El Hardening es una técnica compuesta por un conjunto de actividades llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de este. Esta práctica se puede hacer muy efectiva utilizando la herramientas de seguridad como: grsecurity o LIDS.

Grsecurity, es una herramienta que establece múltiples controles del sistema Linux a atreves de un sistema a modo de parche del Kernel.

Entre sus controles de seguridad implementados en el sistema destacan:

  • La protección a nivel de funcionamiento del kernel.
  • Prevención de la ejecución del código arbitrario.
  • Control de ejecución de las tareas en el stack.
  • Restricción que permite que un usuario visión solamente su procesos.
  • Control de las actividades de los ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Herramientas de detección y eliminación de Rootkit.

Un Rootkit es un conjunto de programas que parchean y troyanizan el sistema operativo. No hay que confundir a estos con los troyanos. Su código que en principio no es dañino por sí solo, usado conjuntamente con un virus, un troyano o spyware resulta muy peligroso, porque no deja huella.

Las posibilidades que aporta un rootkit son infinitas, desde troyanizar el sistema de autentificacion para posibilitar el acceso a un usuario que no este presente en el archivo de contraseñas (invisible desde la vista del propio administrador), parchear un sistema de deteccion de intrusos (IDS), parchear la auditoria para que no se audite las acciones de un determinado usuario, etc.

El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o una memoria USB debido a que un rootkit activo puede ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
31 de Mayo, 2015    General

Moose, el gusano de routers al que le gustan las redes sociales

Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusano cuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales. Tras secuestrar las conexiones a Internet de las víctimas, la amenaza puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” otras cuentas.

El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers basados en Linux y otros tipos de dispositivos que funcionan con este sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routers para infectar.

... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 17:06 · Sin comentarios  ·  Recomendar
 
29 de Mayo, 2015    General

Richard Stallman afirma que Windows y OS X son malware

La declaración es impactante, sobretodo por la persona y por lo que representa. Richard Stallman ha indicado que Windows y OS X son malware, que Amazon es Orwelliano y que nadie debería confiar en Internet. Richard M. Stallman predica a las masas, sobretodo no técnicos, sobre los males del software propietario y de los proveedores de la tecnología, siempre con la teoría conspiratoria en mente. Cuando a Stallman se le preguntó por el tipo de programas que constituyen el malware, éste indicó que los sistemas operativos en primer lugar.

"Sistemas como los de Apple son malware, son fisgones y tienen grilletes para la sociedad. Además, incluyen puertas traseras con las que pueden controlar los hábitos de las personas".

Esta sentencia es impactante, aunque es algo común verle en sus conferencias enunciando cosas similares. Stallman también indicó que Android... Continuar leyendo
Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 11:15 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Herramienta para auditar vulnerabilidades en dispositivos VoIP.

Vsaudit (VOIP Security Audit Framework) es una herramienta de código abierto para realizar auditorias de seguridad a los servicios generales VoIP. Permite escanear toda la red o un host único, para hacer la fase de recolección de vulnerabilidades. Es capaz de buscar vulnerabilidades más conocidas en los dispositivos de la red que trabajan en VoIP y tratar de explotarlas.


Vsaudit tiene una shell formada por:


Comandos de entorno.

  • Muestra las opciones disponibles que se pueden establecer.
  • Enumeran las variables de entorno.
  • Permiten obtener el valor de las variables de entorno.
  • Permiten establecer o cambiar las variables de entorno.

Comandos de auditoría.

  • Comprueba los errores en los archivos de configuración local de dispositivo VoIP.
  • Escanear una red local o remota.
  • Enumerar las extensiones.
  • Realizar ataques fuerza bruta a extensiones.
  • Obtener el tráfico de red en vivo.
  • Interceptar el tráfico de red... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Vídeo Curso de GNU/Linux con Debian (2da Entrega)

Share2

Anteriormente habíamos tratado en un curso Básico de GNU/Linux, en el cual nos enfocábamos en su funcionamiento y su gestión. En esta ocasión trataremos temas ya un poco mas profundos para la administración de una distribución basada en Debían como Ubuntu.

Si tomaste seriamente el curso anterior y tomas este prestando la mayor atención posible, estarías preparado para presentar el examen de certificación LPIC-1 y LFCS.

Curso Debian

Este vídeo curso, como su predecesor esta en Youtube disponible al publico,  y se divide en capítulos, los cuales son:

  • Introducción
  • Capitulo 1: Obtener Ayuda
  • Capitulo 2: Gestión de Procesos
  • Capitulo 3: Librerías Compartidas
  • Capitulo 4: Gestión de Unidades de Almacenamiento
  • Capitulo 5: Creación y Gestión de RAID
  • Capitulo 6: Creación y Gestión de LVM
  • Capitulo 7: Tareas Planificadas
  • Capitulo 8: Instalación del Kernel
  • Capitulo 9: Rsyslog y Logrotate
  • Capitulo 10: Gestión del GRUB
  • Capitulo 11: Herramienta SUDO
  • Capitulo 12: Servicio OpenSSH

Fuente: Su|GE3K

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:14 · Sin comentarios  ·  Recomendar
 
26 de Mayo, 2015    General

Vídeo curso de GNU/Linux con Debian

GNU/Linux es un sistema que hoy en día esta presente en todos lados, muchas de las personas no saben que usan GNU/Linux en su diario vivir y están a gusto con este, por ende GNU/Linux es una carrera que muchos Técnicos, Tecnólogos e Ingenieros están viendo como una posibilidad para aumentar sus ingresos económicos.

En el enfoque empresarial, muchos ya están migrando sus plataformas a estos sistemas llámese Debian, CentOS, Ubuntu, Redhat, etc. Por sus múltiples ventajas y flexibilidad, pero no encuentran personal capacitado o con los mas mínimos conocimientos sobre el manejo que GNU/Linux requiere para su óptimo rendimiento.

Este vídeo-curso gratuito esta enfocado para suplir básicamente esa necesidad de las empresas, capacitar a personas con pocos o nulos conocimientos en GNU/Linux, para que puedan administrar mediante CLI los diferentes servicios que se implementan en las empresas.

Con el presente vídeo curso Practico, aprenderás los aspectos fundamentales para la... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:11 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

Herramienta para evitar y detectar ataque DDOS en servidor Web.

Log2ban es una herramienta que permite la detección y bloqueo de IPs que participan en DDOS o un ataque de fuerza bruta contra un servidor Web. Este tipo de ataques se caracteriza por un alto número de peticiones similares a un servidor Web, por parte de un subconjunto relativamente pequeño de IPs en un corto período de tiempo.


Su modo de funcionamiento se basa en que, cada petición al servidor está marcado con un identificador creado a partir de las propiedades de la solicitud. Cuando el número de visitas identificadas llega al margen de tolerancia dentro de una ventana de detección, la IP del cliente se envía como un argumento para el comando externo (BAN_IP_COMMAND) y se recoge en la lista de bloqueo.

Log2ban se limita a operar en el tiempo real, contra el registro de acceso del servidor Web. No está destinado a ser utilizado como analizador de registros históricos. Debe ser utilizado junto con un firewall (el firewall iptables combinado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 16:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad