Ayer llegué de León con muy buen sabor de boca, después de haber participado en el evento «Encuentro blogueros de Seguridad 2011» organizado por INTECO-CERT, una mesa redonda (larga y rectangular más bien;) dentro de las actividades paralelas del 5º ENISE (Encuentro Internacional de Seguridad de la Información).
Creo que un buen resumen acerca de lo que hablamos lo hizo (y muy rápido, dada la hora a la que nos retiramos) Sergio de los Santosen el Blog del laboratorio de Hispasec. (no «de los Santosm» como dice ABC, tampoco su crónica, leyendo ya el primer párrafo se ajusta a la realidad-;). Edito y añado la crónica de Manolo (grande;) en Security Art Work, así podéis leer todos los puntos de vista.
Por añadir algo a los suyos, entramos en un debate con opiniones diversas sobre si la concienciación en buenas prácticas sobre seguridad informática era efectiva. Bien desde la divulgación pura y dura, acompañada de la dureza de posibles sanciones, etc. Sobre este punto hay una cosa que tengo muy clara, independientemente de las opiniones vertidas, la realidad es que todos los que estábamos en la mesa, desde hace años, venimos haciéndolo en distintos medios y seguiremos haciéndolo. Creo que por encima de nuestras opiniones o percepciones, seguiremos porque es necesario y más con el panorama actual, ciertos mensajes sí llegan al usuario final.
El concepto de «seguridad por oscuridad» viene ya de lejos. Imagino que, si hablamos de servidores web, nace de la necesidad de protegerse tanto de muchos ataques automatizados que pueden llegar a nuestro servidor web, buscando versiones de software vulnerables, como de la imposibilidad de realizar esas actualizaciones o frente a ataques «0 day», para los que no hay ningún parche disponible.
Hoy vamos hablar de una herramienta interesante que ya mencioné hace más de un año en el pasado FIMP. Se trata de «Whatweb», (acceso a la web del proyecto y su lugar en GitHub). Se trata básicamente de una herramienta capaz de identificar las versiones instaladas de la gran mayoría de CMS (gestores de contenidos) actuales, plugins y una gran variedad de aplicaciones web. También proporciona datos tan relevantes como versiones de Apache, SSL o PHP a través de la información extraída de las «cabeceras» o «banners» que lee cuando realiza una petición al website en cuestión.
"Features" (Según se lee en la web del proyecto):
* Over 1000 plugins
* Control the trade off between speed/stealth and reliability
* Plugins include example URLs
* Performance tuning. Control how many websites to scan concurrently.
* Multiple log formats: Brief (greppable)
XML, JSON, MagicTree, RubyObject, MongoDB, SQL.
* Proxy support including TOR
* Custom HTTP headers
* Basic HTTP authentication
* Control over webpage redirection
* Nmap-style IP ranges
* Fuzzy matching
* Result certainty awareness
* Custom plugins defined on the command line
Por lo general, simplemente dentro del directorio desde donde hayamos descargado Whatweb, ejecutamos;
Pues sí, allí estaremos, el próximo Miércoles día 26, a las 19 h en el Salón Auditorio A, del Parador San Marcos. Compartiendo mesa y ponencia con gente a la que sigo habitualmente (y admiro) como una actividad paralela a los actos que se celebran en torno al 5º ENISE (Encuentro Internacional de Seguridad de la Información).
Con el tema «Hacia una sociedad conectada más confiable» (ceo que el tema dará mucho juego), pudiendo seguirse de un modo presencial (entrada librehasta completar el foro) o para quienes no puedan asistir, vía web. Tras una primera intervención por parte de quienes formamos la mesa, luego habrá un turno de preguntas y respuestas. En Twitter, el «hashtag» será; #5Ebloggers
En la mesa compartiré espacio junto a;
Moderador; Javier Berciano (Coordinador del Área de Operaciones de INTECO-CERT)
Ya he hablado antes en DaboBlog de seguridad y WordPress. No hace mucho, publiqué en mi cuenta de Twitter un enlace con el título «Hardening WordPress» (la guía oficial de WordPress para fortificar instalaciones de WordPress). El amigo Jordi Prats de «System Admin», escribió un artículo «Configuración segura de Apache para WordPress«, con el fin de evitar el listado de plugins frente a una auditoría realizada con nuestro querido Nmap (vía el script http-wp-plugins para nmap). (Añado) En Security Art Work también están con una interesante entrega.
Pero tenía pendiente esta entrada sobre este tema y está dedicada especialmente a Dani de «El Arca de la alianza» ya que en alguna ocasión me lo había comentado, y era algo en «pendiente» desde que grabé con él un podcast sobre «Iniciación a la seguridad informática». (y a ver si retomas la publicación bandido;).
Sobre todo esto se ha escrito por supuesto mucho y muy bien en otros blogs, pero destaco y recomiendo leer los enlaces a las entradas de WordPress.org, Jordi , Chema, Security By Default y Oreixa (con esos seis enlaces ya tenéis una buena hoja de ruta para empezar) ya que me parece que todo puede ser complementario. También citaré alguno útil en el caso de que tengáis el registro de usuarios activado en vuestro blog.
Además de cuestiones como proteger la cuenta de admin (o cambiar el nombre), tener passwords potentes (y cambiarlos), habilitar incluso el acceso por SSL al área de administración (Oscar Reixa habló de ello y publicó una entrada de la parte que tocó de WordPress junto a mi en el FIMP 2010) o una configuración de PHP para que en el caso de que haya algún fallo en la ejecución de una función o un plugin (display errors «off») para que no revele el «path» o ruta de la instalación de WordPress (un tema publicado no hace mucho en Security By Default, recomendable su lectura). Sobre cuestiones de seguridad, servidores web y Apache (que está todo relacionado), quizás os sirva también de ayuda el resumen de mi participación en el FIMP de Gijón (2010).
# 25 Plugins para dotar a WordPress de más seguridad.
#Actualizado, al final están los nuevos, gracias por vuestras sugerencias ;)
Vamos a pensar que no todo el mundo tiene acceso vía SSH para controlar su servidor, puede estar en un hosting compartido y creo que sobra decir que si no tenéis vuestra instalación, temas en algún caso y plugins actualizados, de poco servirán muchas de las medidas de prevención comentadas.
Akismet; Todo un clásico, poco hay que hablar de él, salvo que conviene mirar de vez en cuando los comentarios o «trackbacks» ya que no es muy difícil ver «falsos positivos» y más cuando alguien en un comentario alguien mete más de 3 enlaces como se puede configurar en «Ajustes-Comentarios»). Web del plugin
Automatic Updater: Muy interesante, podéis olvidaros de darle al botón de «actualizar» tanto a nuevas versiones de WordPress como a temas y plugins. Eso sí, ojo con las personalizaciones de plugins y temas. Web del plugin
Comment Timeout; Como complemento a Akismet es perfecto. Permite cerrar los comentarios en entradas antiguas, tanto a nivel global, como en cada entrada individualmente. También funciona con los «pingbacks» o «trackbacks». Web del plugin.
WordPress Backup (BTE); Realizar una copia de seguridad de vuestro tema actual, uploads, imágenes, el tema actual, etc en un directorio (formato .zip) también hay una opción para enviarlo todo por e-mail. Web del plugin.
WordPress Database Backup; Como complemento al anterior, realizar backups de vuestra base de datos (incrementales) y además, tiene la opción de poder enviarlos por e-mail. Web del plugin.
Automatic WordPress Backup; Según nos sugiere e informa en los comentarios Rastreador «Este plugin realiza backups periódicos de tu instalación de WordPress contra un servidor S3 de amazon». Web del plugin.
WP-DBManager; al igual que si desde vía SSH ejecutáis comandos MySQL como mysqlcheck -o (optimize) – c (check) -r (repair), este plugin hará lo mismo, ayudando a que vuestra base de datos esté siempre a punto. Web del plugin.
Stop Spammer Registrations Plugin; Aquí ya entramos en el tema de los blogs con registro de usuarios habilitado, previene y puede dejar en «cola» de aprobación, a los usuarios con correos o IPs que puedan estar marcados como «spammers» por StopForumSpam.com, Project Honeypot, DNSBL o BotScout. Web del plugin.
Además del comentado «Stop Spammer Registrations», que ayuda con el Spam y usuarios potencialmente peligrosos puede estar bien usarlo junto a;
Cimy User Extra Fields; Posibilita la opción de reforzar el área de registro del blog, con campos personalizables, sistemas de verificación del registro, puedes ver en una lista de los usuarios pendientes de activar su cuenta, etc (ejemplo en Daboblog con otro parecido, Register Plus Redux). Web del plugin.
Wp Contact Form 7 + Really Simple CAPTCHA; Una buena opción de formulario de contacto junto a la función de Captcha del «Really Simple» para evitar Spam en el envío de correos. Web de WP Contact Form 7 | Web de Really Simple Captcha.
WP Hide Dashboard; También útil para blogs con registro de usuarios, remueve los campos innecesarios del perfil de usuario para que no pueda acceder a otras áreas administrativas. Web del plugin.
Login LockDown; Plugin para prevenir ataques de fuerza bruta contra el usuario / password. Por citar un ejemplo, puedes definir que con 3 intentos fallidos de «login», se realice un bloqueo contra la IP durante 600 seg. Luego verás una lista de las IPs bloqueadas (pudiendo sacar alguna de esa «lista negra». Web del plugin.
AskApache Password Protect; Un gran plugin que no estaba añadido, permite autenticación «HTTP Basic» o una más segura «HTTP Digest Authentication». Te puede ayudar a bloquear Spam y conservar recursos de CPU, memoria, base de datos, etc. Puedes elegir un usuario y password para proteger además del login, directorios como wp-admin, wp-includes, wp-content, plugins, etc. Web del plugin.
Exploit Scanner; Puede ser útil en el caso de que vuestra instalación haya sido comprometida, para buscar en la base de datos, o ficheros, rastros de y huellas de un ataque (también busca en el CSS, HTML, etc). Ojo a los 128 mb de memoria. Web del plugin.
Secure WordPress; Múltiples funciones como pueden ser; remover la versión de WordPress, crear un archivo «index.php» en /themes o /plugins para evitar el listado de directorios, proteger vuestro WordPress contra peticiones de URL maliciosas, evitar que tanto WP a nivel de Core o sus plugins no se actualice salvo por administradores, remover de wp_head opciones como «Windows Live Writer» o «»Really Simple Discovery»» o remover informaciones de error en el login. Web del plugin. (Actualizado, ahora de Acunetix, nuevas funciones e interesante la opción «Live Traffic», sustituido por «Acunetix WP Security«)
Block Bad Queries (BBQ); Ayuda como el anterior a proteger WordPress de peticiones de webs o IPs maliciosas, realiza un chequeo de cadenas excesivamente largas (por ej mayores de 255 caracteres) , también controla peticiones URI / «Base 64», etc. Web del plugin
WP-Sentinel; Además de un sistema de bloqueo de IP, alertas al usuario en caso de ataque, etc, protege la instalación de algunos ataques tan comunes como; «Cross Site Scriptings, HTML Injections, Remote File Inclusions, Local File Inclusions, SQL Injections, Cross Site Request Forgery, Login bruteforcing, Flooding«. Web del plugin.
WP Security Scan; Realiza un chequeo de tu WordPress buscando posibles vulnerabilidades y sugiere acciones correctivas en campos como; passwords, permisos de ficheros, seguridad de tu base de datos, oculta la versión de WP, protección para la zona de administración y remueve la etiqueta » WP Generator META» del «core» de WP. Web del plugin.
AntiVirus for WordPress; Su función es realizar búsquedas diarias con reportes vía mail de en vuestro WP por si hay algún script o llamada maliciosa, protege de ciertos exploits e inyecciones de spam. Otra protección contra el malware en vuestro blog. Web del plugin.
Mutex; (tal y como publican en Security By Default) «Es un plugin para WordPress que incorpora PhpIds y además, lo integra perfectamente en WordPress permitiendo su administración desde el panel de gestión». Web del plugin.
WordPress Firewall 2; Otro de esos que no pueden faltar y que bloquea múltiples peticiones potencialmente peligrosas para tu blog. Web del plugin.
Añado:
Wordfence: Todo lo que he visto me ha gustado, el monitor para ver el tipo de tráfico, ataques de fuerza bruta, el escaneo y comparación de versiones de ficheros de WordPress, etc. Web del plugin.
Sucuri Security. Otro más con interesantes funcionalidades tanto para bloquear ciertos ataques y prevenirlos, además de tener un mayor control sobre tu instalación. Web del plugin.
Stop XML-RPC Attack: Como su nombre indica, más que útil para mitigar ataques a través de estos protocolos con denegaciones de servicio o picos puntuales de tráfico muy altos. Web del plugin.
Además de todo esto, os recomiendo dar un vistazo a esta entrada del mes pasado en DaboBlog sobre «Web Site Defender«, un servicio muy interesante para controlar instalaciones de WordPress. Y recordad borrar el readme.html que da la versión !
Espero que os sea de utilidad, partiendo de la base que siempre se podrán encontrar brechas de seguridad en un sistema remoto y, que ese concepto de la «seguridad total» es sólo eso, un concepto, estas acciones os ayudarán a estar «un poco más tranquilos», saludos ;).
Bueno, aún con la «resaca» de tres días muy intensos en el Fimp, es momento de dedicar una entrada a un evento que cada año se va superando. Si pongo nombres de tanta gente con la que he estado tan a gusto, seguro que me dejaría alguno en el tintero electrónico de mi teclado.
Edito y añado; Disponible el vídeo (mi monólogo a partir del minuto 24, pero recomiendo verlo entero).
Y no quiero hacerlo, ya que creo que tendría que incluir a la gran mayoría de gente que asistió al FIMP, bien como ponentes o asistentes (y el resto que pudiese faltar, sería por no haber podido hablar con ellos). Aquí mi resumen del año pasado y mi parte de la charlasobre seguridad y servidores web..
Aún estás a tiempo de no perderte una gran reunión de mucha gente a la que seguramente, leas habitualmente en sus blogs. Sólo tienes que ver la lista de los participantes (no lo digo por mi-;), para darte cuenta del nivel y el esfuerzo por parte de la organización de presentar un programa de lo más atractivo y además con actividades y talleres paralelos muy interesantes.
En mi caso, a diferencia del año pasado del que (a pesar de la fiebre) guardo un gran recuerdo de mi ponencia compartida con Fernando de la Cuadra (de ESET, que vuelve a patrocinar el evento y nos dedicó este bonito artículo en la revista «Linux +» ) y Oscar Reixa (recuerdos para Josep Albors), en esta ocasión estaré el Sábado dentro del apartado «Monólogos y enséñame lo que sabes en 5 min». Yo humildemente y sin querer parecer pretencioso, (por aquello de «enseñar lo que sé» con todo lo que me falta por saber) hablaré «De (IN) Seguridad, PYMES y Webs«.
Si te quieres inscribir, aún estás a tiempo y vaya, si pasas por el evento este fin de semana allí nos veremos. Muchas gracias a la organización por contar conmigo de nuevo y por el esfuerzo que supone hacer realidad en los tiempos que corren algo así.
Ahora que somos «treintañeros» y después de nuestro segundo aniversario, volvemos de nuevo a la carga con el episodio 32 del podcast. Muchas gracias a todos por el apoyo constante, el feedback que nos llega desde diferentes medios y con gente como vosotros ahí, es mucho más fácil seguir adelante con un proyecto que nos llena tanto como este -;). Dado que «Manzanas Traigo» se grabó el día de la Keynote, no hemos hablado del fallecimiento de Steve Jobs (DEP) , en el próximo, tendrá su lugar.
Al igual que en otras ocasiones, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí o en nuestros Twitters; @antoniojperez, @daboblog, @foratinfo, @lurphoto, @n1mh,@oreixa donde los días de grabación, solemos anunciar cuando empezamos a grabar para que dejéis vuestras propuestas, comentarios o temas que os gustaría que tocásemos, pero también podéis hacerlas llegar en esta misma entrada.
Contenidos incluidos; (Duración 1,25 h)
> Intro (00:00 hasta el minuto 02:15)
(Por David Hernández, Dabo) Presentación y comentarios sobre este episodio 32.
Esta vez a diferencia de otras ocasiones, Diego y yo no damos un repaso al «estado de nuestras Debian». Hablamos (además del nuevo estado civil de n1mh-;) de información sobre GNU/Linux, cómo lo hacíamos antes y cómo lo hacemos ahora, por ej, hablando de revistas y la calidad de la información, de clientes de Twitter en GNU/Linux, alguna noticia de actualidad, temas de seguridad y cómo el software libre debería estar más presente en las PYMES en lugar de cierto software no actualizado e inseguro.
En «Manzanas Traigo» (y van) Gorka Lasa (lur) no esta, a ver si vuelve de la jungla ;D. Este episodio puede catalogarse como ya supondréis un «Keynote con sabor a poco o lo que pudo ser el iPhone 5» con impresiones sobre todas las novedades, en el momento de publicarse este episodio, todo el mundo se está haciendo eco de una noticia, no por esperada, que nos coge a todos por sorpresa, hablo del fallecimiento de Steve Jobs (que no está recogido en el audio) . En este «32» Junto a Oscar Reixa, A. J Pérez.
Hace unos días, tuve la oportunidad de participar en la «Jornada de Seguridad Informática» organizada por «Area Tic» en Oviedo. Antes que nada, dar las gracias a los impulsores del evento y asistentes por invitarme a asistir y compartir experiencias junto a otros profesionales del sector (Garrigues Abogados, Cobertura Informática y el responsable de delitos telemáticos de la Guardia Civil de Oviedo). Vaya mi más cordial saludo desde aquí.
Mi ponencia tenía una duración de 20 minutos y hablé de (IN) Seguridad en la PYME. Me centré en algún caso vivido en primera persona como puede ser en este blog y el post sobre Gmail, Google Apps y Twitter, como un ejemplo de algo tan de moda como es la «reputación online» y cómo pueden llegar a afectar a empresas tan grandes ciertas opiniones y blogs tan pequeños dentro del «mundo blog» como es este.
También cité algún ejemplo vivido en primera persona bien con las labores de consultoría que llevo a cabo desde davidhernandez.es, o como parte del equipo de APACHEctl llevando el área de Hacking Etico. Hablé de cómo un sólo equipo en red, puede afectar a toda una infraestructura empresarial, convirtiéndola en parte de una botnet en base a una infección que bien podía haber sido evitable tanto por las medidas de protección instaladas (que no eran las adecuadas), como por parte de un empleado víctima de un engaño a través de la descarga de un fichero (visor de vídeo) malicioso. Aquí suscribiría mis palabras de no hace mucho tiempo, acerca del poco interés de las empresas en dotar a sus empleados de una cultura de la seguridad informática que vende menos que el «Social Media» o el Marketing de siempre.
Tuve tiempo para exponer un ejemplo de ataque por «ingeniería social» con el fin de conseguir el código de desbloqueo a un «Smartphone» supuestamente olvidado (haciéndome pasar por alguien de la oficina de objetos perdidos y aprovechando que el móvil tenía un logo corporativo visible aún con el bloqueo), sobre medidas de protección en ese tipo de dispositivos que hoy en día son como una extensión de nuestra oficina, además de otros como lápices de memoria, portátiles, etc.
Para acabar, recordé un caso no muy lejano hablando de auditorías de seguridad, en el que, por cuestiones de la LOPD, un sólo fichero que no estaba donde debía estar, podría comprometer a nivel legal (y cerrar llegado el caso) a una ya no pequeña, sino mediana o gran empresa. También de la LSSICE, etc.
Pero sobre todo, cada vez que vas a un evento de este tipo, te das cuenta de lo complejo que es para cualquier PYME cumplir las diferentes normativas vigentes y más cuando operan en entornos web, algo muy habitual hablando de «Comercio electrónico» y la gran cantidad de empresas que llevan su modelo de negocio a La Red o lo complementan desde una tienda virtual u otros sistemas.
Creo que existe un «vacio» entre la parte legal (diferentes normas ISO, LOPD, etc), técnica (Redes, soluciones anti-malware, software instalado, soporte) y en cómo realizar un plan de actuación «real» ante los diferentes escenarios hablando de seguridad a los que se enfrenta una PYME en la actualidad si nos referimos a la Gestión de la Seguridad de la Información (SGSI).
Y es que, además de intentar cumplir en este caso por ejemplo con la ISO/27001 (que puede servir para todas las series «27000») por aquello de «conseguir la certificación», habría que ir más allá del marco jurídico o de las propias certificaciones para pensar que una empresa que dote de buena formación a sus empleados, tendrá mucho más fácil intentar cumplir con toda la normativa vigente y certificarse de un modo más sólido, pero sobre todo, evitarse «sustos» y de los buenos en medio de esos procesos. De todos es sabido que el eslabón más débil en la cadena de la seguridad es el ser humano, cualquier fleco o cuestión sin pulir puede acarrear a esa empresa multas que según las cuantías, acabarían forzando un «cerrojazo» por no poder afrontarlas.
Creo que no es lo mismo que le digas a un empleado (que no está de más); «Ojo con no poner la opción con copia oculta cuando envías correos masivos que igual nos meten 3.000 € de multa«, a que le enseñes cómo tiene que hacer un uso racional de las nuevas tecnologías. No digamos en puestos como «Recursos Humanos», donde se manejan datos potencialmente críticos si hablamos de la LOPD ¿de qué sirve realizar todos los pasos que dictamina la Agencia de Protección de Datos, si ese empleado no sabe por dónde tiene que navegar o no, que ficheros puede instalar en su equipo, o lo que supone «hacer click» en un enlace que secuestra su sesión de usuario vía un ataque de phishing?
El problema es que cada vez aprietan más a la PYME con normativas y leyes cuasi-imposibles de cumplir (también nos pasa a muchos blogs / webs) en momentos difíciles y se sobrecarga de trabajo a empleados que realizan otras tareas para implementar las correspondientes certificaciones, luego, el resto de la plantilla lo ve como el típico rollo que hay que cumplir «por que sí» y se puede dar el caso de que estén todos los procedimientos escritos, pero, o nadie sepa llegado el caso dónde están, o cómo aplicarlos con efectividad.
Si tienes todos «los deberes hechos» y luego tu extranet está alojada en un servidor potencialmente vulnerable, alguien con responsabilidad en la empresa se conecta a esa extranet desde conexiones que no son seguras o por la primera Wi-Fi que encuentra, el software no está debidamente actualizado, no se cifran los ficheros o datos más comprometedores, en las mesas de los despachos están desde contraseñas de usuario, fichas o datos de clientes al alcance de cualquiera, no se protegen los dispositivos móviles como se debería hacer y no se intentan «romper» mediante una auditoría todas las medidas puestas en marcha, las certificaciones no serán más que bonitos cuadros o estatuillas colocadas en los despachos…
Quizás algún día, la gente empiece a ver la seguridad informática, como un activo hoy en día para la empresa mayor aún que los muchos cursos (sí, a veces obligatorios por parte de multinacionales o franquicias) de ventas, marketing, etc. La (IN) Seguridad es algo «vivo» que va por delante de cualquier certificación o normativa. En un escenario como el actual, la prevención, rapidez de respuesta y formación, pueden ser nuestros mejores aliados. Seguridad «real» y actual como apoyo a las diferentes empresas de certificación / adecuación.
DaboBlog
lsb_release -a > Debian GNU/Linux. Por David Hernández (Dabo) ¿Ciframos? GPG Key 0xBC695F37
Siento molestarte con esto de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver