Dic 03 2013

¿Y tú de qué vas? Entrevista en Cyberhades

Cyberhades Bueno, en primer lugar agradecer a los amigos de Cyberhades por hacerme un hueco en su sección “Y tú de qué vas” (el enlace a otros entrevistados) .

Quise ser fiel a lo que me pidieron de: “cuantos más detalles mejor, para eso somos Geeks” y respondí a estas cuatro preguntas que me realizaron:

¿Quién eres y a qué te dedicas?

¿Qué hardware utilizas en el trabajo y en casa?

3) ¿Qué software usas en el trabajo y en casa?

4) ¿Qué libros estás leyendo ahora?

5) ¿Qué música estás escuchando ahora?

Siendo las preguntas a priori fáciles de responder, al final te pones con los detalles y lleva su tiempo. Pero para tiempo, el que han empleado ellos insertando enlaces a lo que les respondí !

Para acabar, si queréis conocerles mejor, os invito a dar un vistazo a esta entrevista en “El lado del mal”. Un placer Fran y Rafa, es una buena “check list” personal para cuando me falle la memoria -;)

Tags: , , , , , , ,


Nov 27 2013

Sem 47/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio “almacén de links” ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 47/2013: (Anteriores).

En Twitter (Del 18 al 24 de noviembre) Primero van los más recientes.

Leer el resto de;”Sem 47/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.”

Tags: , , , , , , , , , , , , , , , , , , ,


Nov 22 2013

DaboBlog Podcast, “Kernel Panic” número 41

tuxipod.jpg!Hola de nuevo! volvemos tras el nª 40 que grabamos hace dos semanas y con casi 1.500 descargas según Ivoox, muchas gracias !!! En este episodio hablamos de: Android, nuevos Smartphones, Raspberry, entornos de escritorio, distros de GNU/Linux para lo más pequeños de la casa, Canonical Vs (unos cuantos), Debian, Ubuntu / Mir / Wayland, algo de Arch, aplicaciones, backups cifrados, etc.

En el 42 estaré con mi compañera de DebianHackers (saldrá a principios de diciembre) Eugenia Bahit, totalmente dedicada a su nuevo proyecto The Original Hacker. En el 43, vuelvo a estar con Forat (previsto para el 20 de diciembre). Os recuerdo que para cualquier tema, petición, sugerencia o lo que se os ocurra, podéis ir dejándolas bien aquí, o con el hashtag en Twitter #KernelPanic42 / 43, según el episodio. Si todo sale bien, estaremos todos en el mítico y lamentable “especial fin de año” ;D.

(Duración 1h 41 min)

> Kernel Panic 41

En Twitter; Dabo y Forat y n1mh (por si queréis dejarnos algún comentario o sugerencia).

Ficha completa en ivoox.com del episodio 41.

Leer el resto de;”DaboBlog Podcast, “Kernel Panic” número 41″

Tags: , , , , , , ,


Nov 19 2013

Sem 46/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio “almacén de links” ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 46/2013: (Anteriores).

En Twitter (Del 11 al 17 de noviembre) Primero van los más recientes.

Leer el resto de;”Sem 46/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.”

Tags: , , , , , , , , , , , , , , , , , , , , , , ,


Nov 13 2013

He borrado mi log de Apache, pero…¿dónde está mi espacio?

Category: GNU/Linux,SysAdmindabo @ 12:33 pm

Apache server, borrado de logsComparto aquí un tema que me ha tocado esta semana en APACHEctl con un cliente que literalmente casi se vuelve loco “buscando su espacio” ;).

Sirva a modo de consejo por si en algún momento vuestros logs no rotan bien, necesitáis liberar espacio y perdéis más tiempo del deseado / necesario con un ejemplo como este (sucedió en un server bajo Debian Wheezy).

El resumen sería que si borráis un log de Apache, hasta que no hacéis un restart al servicio, no veréis vuestro espacio recuperado de nuevo.

PoC – (Real).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var


server:/var/log/apache2/domains# du -sh virtual_host_access.log
14G    virtual_host_access.log

server:/var/log/apache2/domains# rm virtual_host_access.log
rm: ¿borrar el fichero regular «virtual_host_access.log»? (s/n) s

* Como podéis ver ahora, tras el borrado, /var está igual (15 %).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var

server:/var/log/apache2/domains# apachectl restart

* Ahora, tras reiniciar el servicio, ya se muestra el espacio real.

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   47G  350G  12% /var

Espero que os sirva de ayuda, la resolución es tan simple como de locos si “no te lo sabes” ;).

Más información sobre logs y Apache Server: (apache.org)

Tags: , , , ,


Nov 11 2013

Sem 45/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio “almacén de links” ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 45/2013: (Anteriores).

En Twitter  (Del 4 al 10 de noviembre) Primero van los más recientes.

Leer el resto de;”Sem 45/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.”

Tags: , , , , , , , , , , , , , , , , , , ,


Nov 11 2013

Google Hacking o “la fuerza bruta de Google” (contra tu FTP)

Google Hacking ? WTFDentro de tu trabajo como administrador de sistemas, en ocasiones te toca despejar incógnitas que, aunque no sean «lo tuyo», afectan a terceros y se convierten en tu problema desde el momento en que un cliente ve perjudicado el posicionamiento de su negocio online. Por lo que hoy volvemos a hablar de Google y alguno de sus robots que por lo que se ve, tienen (molestos / insistentes) «errores de corrupción de memoria» (a los logs del final me remito).

Sobre este tema, algo he comentado sin profundizar vía Twitter y también en mi demo de ConectaCon o la de DragonJar. Tenía pendiente ampliarlo con el fin también de intentar ayudaros si vuestra web o la de algún cliente, pueda verse afectada por una cuestión de este tipo, que a priori no es tan fácil de detectar o relacionar y más con los mensajes tan poco claros que llegan del Centro de Webmasters de Google.. También la semana pasada vi en Menéame un post sobre Google y ataques SQLi, (recomiendo leer los comentarios, citan por cierto un caso similar a este).

No os quiero contar ya cómo puede afectarle a alguien que se dedica al SEO una cuestión como la que os comento. El ejemplo es uno de tantos que os podría mostrar y como podéis ver, el robot de Google insiste en conectarse con el usuario anonymous al FTP de un servidor y, a pesar de que se le bloquea el acceso, se puede ver bien en los logs como realiza dos intentos por IP con diferentes intervalos de tiempo de forma continuada.

El tema se complica cuando el «Googlebot» al comprobar que, o bien no es un FTP público, o que se le bloquea tras varios intentos de conexión siendo considerado como un ataque de fuerza bruta, no sólo deja de indexar el contenido de tu FTP si estuviese abierto al público (ojo al tema… similar al de listados de directorios por defecto), sino que también la indexación de la parte pública o visible de tu web se ve afectada porque simplemente «se va»

Google ya puede llamar a su algoritmo panda, pingüino o colibrí, también hacer creer al sufrido webmaster que «lo sabe todo de tu sitio» e incluso intentar regular e imponer su ley en los resultados de las búsquedas y el posicionamiento, pero más bien parece un pez por la poca memoria que demuestra tener, insistiendo en acceder a un contenido que, o bien no está creado para él, o simplemente no existe y mira que sería fácil a nivel de código en su «bot» solventarlo…

Está claro que se puede trabajar con listas blancas o de exclusión, bajar el número de intentos de conexión a tu FTP antes de bloquear un intento de conexión ilegítimo, etc. Pero que cada uno saque sus propias conclusiones con lo que os comento. Todos tenemos claro que a Google le interesa acceder e indexar todo lo posible y si, tu servidor o web no lo permite bien a nivel de robots.txt, un .htaccess / .htpassword, sistemas para bloquear ciertos ataques de fuerza bruta u otras medidas, te penaliza en los resultados de las búsquedas ¿si tu servidor no está por defecto te perjudica? parece que sí.

Sirva como una muestra más de los misterios de Google, otro ejemplo de hace un par de años que os conté aquí mucho antes de PRISM o el tema de la NSA que viví en primera persona con Google Apps  «casualidad, causalidad o inseguridad». Visto lo visto, o filtrado lo filtrado, quién sabe…

Mi compañero de DebianHackers Debish publicó hace unos días un post con el título «Google miente» refiriéndose a otra cuestión, ellos lo llamarán «features», pero más bien parecen cagadas ¿involuntarias? Vete tú a saber, la culpa / responsabilidad suele ser soltera o siempre puedes echársela al algoritmo (o al SysAdmin, todo un clásico). No es mi caso, pero si lo tuyo es el SEO, ya sabes, revisa logs sin dar nada por hecho, e incluye dentro de lo probable, algo así.

Una pequeña muestra de un caso reciente en un servidor bajo Debian:

Como podréis ver, repiten a gusto a pesar de los bloqueos.

/var/log# cat auth.log | grep -i google

Nov 3 16:38:44 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 16:41:00 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 17:13:10 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Nov 3 17:15:11 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Leer el resto de;”Google Hacking o “la fuerza bruta de Google” (contra tu FTP)”

Tags: , , , , , , ,


Nov 05 2013

DaboBlog Podcast, “Kernel Panic” número 40 (nueva etapa y formato)

tuxipod.jpg!Hola! volvemos tras 9 meses de sequía al micro. Con nuevo formato, como escucharás, ahora está sólo Kernel Panic y también retomamos el podcast con el propósito de tras el parón, seguir publicando con regularidad nuevos audios relacionados con GNU/Linux, el Hacking, los servidores web y el Software Libre en general.

Por cierto, ayer me falló el “micro bueno” y tuve que grabar con el integrado, por eso mi audio sale un tanto metálico. En el próximo lo solventaré que no era plan de retrasar la grabación de ayer a las 00:00 h. Y como adelanto en el audio y al estilo de otros especiales, grabaré con mi compañera de DebianHackers y gran amiga Eugenia Bahit que hoy estrena su proyecto The Original Hacker, suerte !!!

Si te preguntas qué ha pasado con Manzanas Traigo, no dejes de escucharlo en su nuevo formato y ubicación (ya llevan tres episodios) que Oreixa se lo está currando a tope. Ya lo aclaro en este episodio, al separar los podcasts, es más llevadero sacar adelante uno que dos por lo que conlleva la grabación / edición y también, en mi caso es un ejercicio de coherencia ya que vivo muy alejado del mundo Mac, aunque me inviten a Manzanas Traigo para defender el fuerte Tux -;).

(Duración 59 minutos)

> Kernel Panic 40

En Twitter; Dabo y Forat y n1mh (por si queréis dejarnos algún comentario o sugerencia).

Ficha completa en ivoox.com del episodio 40.

Leer el resto de;”DaboBlog Podcast, “Kernel Panic” número 40 (nueva etapa y formato)”

Tags: , , , , , , ,


« Página anteriorPágina siguiente »