Sigue en directo el evento de seguridad «Vive ForoS!» de Segu-info

El amigo Cristian Borghello, responsable de «Segu-Info«, sitio web con 10 años de trayectoria en Internet, con quien mantengo una gran relación, me envía una invitación (extensible a todos vosotros) para asistir o seguir en directo al evento de seguridad «Vive ForoS!.

Comentar que el formato es el siguiente, el ponente presenta y desarrolla su presentación durante 30 min y después, a modo de enriquecer la ponencia, el público tiene otros 30 min para aportar ideas u opinar sobre lo tratado.

Algunos de los temas a desarrollar y ponentes;

Apertura – Cristian Borghello (Segu-Info)
Seguridad Móvil – Ezequiel Sallis, Claudio Caracciolo (Root-Secure)
Continuidad de Negocio y Gestión de Crisis – Mateo Martinez (TATA Consultancy Services)
Virtualización y Seguridad en VDI (Virtual Desktop Infrastructure) – Diego Bruno (Consultor)
Seguridad en Cloud Computing – Hernán Racciatti (SIClabs):
MITM y robo de información en sesiones SSL – Matias Katz (Mkit Argentina):
Criminología informática a través de botnets – Jorge Mieres (MalwareIntelligence):
Debate de cierre con resumen de las principales ideas de la jornada

Lugar;

Vive ForoS! se desarrollará el próximo jueves 28 de octubre de 2010 de 13 a 19 hs en las instalaciones de TATA Consultancy Services, Uspallata 3034 en el Distrito Tecnológico de la Ciudad Autónoma de Buenos Aires, Argentina.

Podrás verlo en streamming;

Vive ForoS! será transmitido en vivo por streaming de modo de permitir la participación de asistentes de cualquier lugar del mundo.

Para acceder al video simplemente debes ingresar al sitio web el día del evento. La transmisión comenzará a las 13 hs de Argentina (GMT-03:00)

Toda la información e inscripción (suerte con el evento, a ver si os puedo seguir online-;)

Ahora sí, 6º puesto final-parcial en los premios Bitácoras 2010 (Seguridad informática). Muchas gracias, pero…

Actualización 25/10/2010. Ya hay finalistas -;).

Actualización II (Ganó Security By Default, enhorabuena a todos-;)

Bueno, se hizo justicia, como finalistas 3 blogs íntegramente dedicados a la seguridad informática, con mucho peso en este medio. Una mezcla de solera, innovación y buen hacer. Enhorabuena a los 3 y mucha suerte en la final. Acabo con el tema de Bitácoras ya -;).

Los Finalistas por orden alfabético son:

Más información en el post oficial

De Kriptópolis puedo comentar que les conozco desde que tengo casi uso de razón en La Red. Con algún parón puntual de un tiempo a esta parte (a ver si esto sirve para que recuperen el ritmo de siempre-;) , decir que en mis tiempos aprendí mucho ahí y me alegro por la gran comunidad que les sigue,

Acerca de Security By Default ya he escrito algo debajo, han aportado nuevas ideas y formas de comunicar, abarcando desde cuestiones más técnicas a las de «todos los públicos», es un blog hecho por varios autores y han tenido muy buena acogida entre el gran público aficionado a la seguridad. Para mi es ya uno de los «imprescindibles».

Sobre Chema Alonso poco puedo decir porque toca mayormente temas de MS y ciertamente no sigo el día a día de su trabajo pero lo haré, (que va más allá de MS, ojo) si te das una vuelta por su blog, podrás ver contenidos muy interesantes. Se dedica a impartir charlas y conferencias por todo el mundo y no deja a nadie indiferente por su estilo personal y directo. Cuenta con un gran grupo de seguidores y mantiene una gran actividad.

Entrada original;

Lo de «ahora sí» es porque el proceso de clasificación ya ha finalizado, concretamente ayer Viernes a las 12 de la noche, quedando DaboBlog en el último «corte» en un sorprendente (luego vamos a ver si merecido o no) 6º lugar en la categoría «Mejor blog de seguridad informática«.

Debajo os inserto la lista de los 10 primeros puestos de esta última clasificación final hasta el cierre de las votaciones, como se publicó el pasado Lunes ha podido variar. Ahora no sé si sigo el 6º, o en qué puesto estaré, entre los 3 primeros claramente no. Lo digo porque durante esta semana también se ha votado, de todos modos, en 48 horas se sabrá como ha quedado cuando se nombren a los finalistas (o no sé si quedará así y sólo dirán los finalistas)

Como decía, ahora queda que el próximo Lunes se haga público el nombre de los 3 finalistas por cada categoría. Por lo que he leído en Bitácoras, se han nominado a 12.000 blogs con cerca de 65.000 votos, lo cual no está nada mal a efectos de participación.

// Disclaimer;

Durante todo este mes no he querido hablar del tema ya que (equivocado o no), soy de los que piensa que si te dan un premio, tiene que ser porque lo merezcas, no por el hecho de pedirlo. En mi caso influyó también el que de haber hablado, inevitablemente hubiese salido a la palestra el tema Daboweb Vs DaboBlog y ahí directa o indirectamente, ya estaría marcando una tendencia.

Es por ello que ni desde Daboweb (que también optaba y hay detrás una gran comunidad de usuarios), DaboBlog, el propio podcast (donde también nos seguís bastante gente) o a través de Twitter, donde, si se hace una búsqueda con; «Daboblog premios bitácoras» sólo sale un resultado (ahora serán dos) de mi gran amigo David haciendo «un poco de spam» según sus palabras (quizás alguien más me citó pero no sale).

Por lo que el resultado, hablando de mi, si no he hecho ningún movimiento para promoverlo, me provoca un cierto conflicto interno y a mis teorías conspi-paranoides sobre este tipo de premios (que no se puede generalizar, claro está).

Viendo mi propio caso, he de entender por tanto que la gente puede votar errónea o acertadamente, pero no es tan «manipulable» (quedaría mejor ¿manejable? da igual, se entiende bien) quizás como muchas veces se dice, porque he visto movimientos muy fuertes pidiendo el voto y no lo he visto prácticamente reflejado en el resultado final. Otro tema muy diferente es la respuesta a la pregunta «¿los que suelen quedar arriba en estos eventos son los mejores?».

No necesariamente, hay gente a la que sigo que casi no tienen repercusión pero que sacan unos post que te dejan clavado. Pero también están los de gran pegada, sobre los que suelo pensar que si tanta gente está de acuerdo, por algo será. Eso sí, nada mejor que nuestro propio criterio para elegir lo que más nos convence.

// Acabo, necesitaba aclararlo.

Dicho esto, también es normal que el responsable de un blog, quiera dar a conocer a sus seguidores que está en la disputa del premio, ya que de otro modo, sus seguidores no se enterarían. Entiendo a su vez que si ves que otros blogs están en una posición más alta que tú, sin ajustarse a la temática , te lo puedas tomar como algo personal (los años, 39, ayudan a que en mi caso cada vez sean menos cuestiones) e inicies una campaña quizás más fuerte de lo que uno mismo desearía para que se haga lo que a tu modo de ver, puede ser «justicia» (casi siempre más subjetiva que objetiva si eres parte interesada, me incluyo, como eso de «qué es mejor o peor»).

Esas «odiosas» comparaciones…

Sí, (casi) siempre son odiosas, pero os podéis poner en mi lugar, la más cercana para mi reside en el mismo servidor que este blog y en mi cabeza, se trata de Daboweb, una comunidad de ayuda y seguridad informática con muchos años de solera en la Red, que ha ido viviendo los propios cambios de Internet en la que publicamos 6 personas (ahí se pueden ver las trayectorias) y que lleva mi nombre «de casualidad» o más bien porque tenía que ponerle uno. Según veo, Daboweb está en el puesto 32 y en mi humilde opinión, si hablamos de ajustarse a una temática, merecería en buena lógica estar ahí más arriba que DaboBlog.

Pero es que si sigo comparando con ejemplos cercanos, está el blog de Alfon, puesto 50, «Seguridad y Redes», gran amigo y redactor a su vez en Daboweb donde se puede leer su impresionante trabajo con las capturas y análisis de tráfico de red, hasta Chema Alonso (enhorabuena por tu merecida posición) reseñó y recomendó su blog («Un informático en el lado del mal») seguir al bueno de Alfon.

Entonces ¿lo merezco?

No, claramente, otro tema es que cada uno está en su derecho de votar a quien le parezca, no son en este caso «los premios Bitácoras» quienes marcan los resultados, sino los usuarios o los propios blogs con sus posicionamientos ante ellos. Otro asunto es la decisión final si depende de un jurado, eso daría para otro post.

Un caso parecido al mío y de mi círculo de amistades más cercano es el de Forat de forat.info, ha quedado en el puesto 44, pero su temática principal es GNU/Linux (como la mía aquí) aunque también dedica parte de sus contenidos a la seguridad.

Hay más colegas en esa lista o comunidades con las que mantengo una buena relación vía mail, Twitter, etc, sobre todo por Daboweb, pero también gracias al podcast aunque unos cuantos de ellos alguna vez se pasan por aquí a dejar un comentario o aportación. En DaboBlog siempre se han podido leer contenidos relacionados con la seguridad, unos más en el plano técnico y otros de opinión (privacidad, pero mezclados con otros, principalmente GNU/Linux, aunque después de embarcarme con Diego en DebianHackers, dedico menos a esa temática aquí.

¿Y por qué ese puesto?

Sinceramente no lo sé, este último año he estado quizás más activo. Pensando en el motivo por el cual puedo estar ahí en ese 6º lugar, tiene que ser primero porque se esté votando en mi caso más mi participación en otros sitios o una combinación de todo ello, que a DaboBlog, repito que de seguridad «pura» (o más bien «sólo de») escribo en Daboweb y quizás algunos que me leen aquí y allí han querido valorar ese trabajo en forma de voto. No lo sé, la verdad.

También ha podido influir imagino mi participación en el pasado EFIMP de Gijón junto a Oreixa (con Fernando De La Cuadra, Ontinet-ESET que nos dedicó una de sus columnas en la revista Linux +). La parte de mi charla estaba destinada a seguridad en servidores GNU/Linux, control, análisis de tráfico web, etc. Aquí podéis leer el resumen de los temas en los que me centré. Recibí bastante feedback, de hecho sigue y fue muy enriquecedor. Pero fui muy claro en mi ponencia, hablé de experiencias personales, como un usuario normal que ha tenido que buscarse la vida aprendiendo sobre administración de sistemas para canalizar el tráfico de sus webs.

Pero si algo puede tener más peso tendría que ser el podcast, ahí además me relaciono de un modo más directo con muchos amigos por Twitter y como lo hacemos un grupo de 5 personas, llegamos a más gente. Hemos hablado en muchas ocasiones de seguridad pero tampoco como para ser considerado un podcast específico de seguridad, ni mucho menos. Pinceladas o reseñas de post que publicamos en nuestros blogs y alguna pista, sobre todo hablando de servidores web que tampoco es una temática «para todos los públicos» (objetivos, hablando de usuarios que se preocupan por la seguridad).

Entonces ¿Lo agradezco?

Por supuesto, agradezco profundamente vuestros votos, ese 6º puesto (parcial-pre-final) tendrá un lugar de honor en la lamentable sección «autobombo» del blog para la posteridad ;D. Para un apasionado como yo desde hace años por la seguridad, no deja de ser un detalle de cercanía que se acuerden de uno espontaneamente y de motu propio, os lo podéis imaginar cuando no puse aquí ni el botón o logo de «votar» a los premios Bitácoras. Pero lo agradezco ya que entiendo que son votos de «cercanía» o algo parecido imagino, porque la seguridad en DaboBlog no es la temática principal. Seguramente si este resultado fuese en Tecnología o Podcasting, no estaríais leyendo esto, me provocaría una controversia menor o sería algo anecdótico.

También agradezco mucho a todos los blogs de la categoría su postura y el respeto mostrado tanto a mi candidatura espontánea, como a mi incursión en los 10 primeros lugares de esa lista. Más si cabe cuando un montón de ellos (a los que sigo) si que tienen como temática principal la seguridad informática. Ya lo dije al principio del post, mi escepticismo con las listas, los premios, etc viene de lejos. Siempre suelo pensar que «son más de los que están» y me acuerdo más de los que no están…

Y como muestra me vale por ejemplo la de una comunidad amiga, hablo de DragonJar, que debería estar ahí mucho más arriba que yo (o entre los ganadores más bien, ya que publican y «respiran» seguridad por los 4 costados) e hicieron un ejercicio de sinceridad público pidiendo el voto a las claras y sin medias tintas, no en plan «bueno, no pido el voto pero si quieres vótame», con el lógico razonamiento de que Genbeta no es un blog de seguridad,

No tengo nada en contra de Genbeta, pero por mis ideas estoy más cerca de proyectos personales-colectivos que empresariales que demuestran que «el dinero no lo es todo» aunque a veces lo parezca. Es de justicia decir también que ellos también publican sobre el tema, pero puntualmente, aunque si no han realizado ninguna práctica para conseguir votos en esa categoría, que no lo sé, si fuese así no lo compartiría ya que bien pueden optar a otros premios, son los usuarios quienes les estarán votando y eso también hay que respetarlo (para nada me refiero a DragonJar que ha tomado una postura muy valiente, sino a nivel general). Pero también es igual de respetable que no compartas ese puesto en la lista ya que, no nos engañemos, Genbeta no es un blog de seguridad, tampoco DaboBlog.

Por todo eso agradezco el trato recibido, «las comparaciones pueden odiosas», el mío puede ser parecido al «caso Genbeta», sólo me consuela o me hace sentir mejor el hecho de que la seguridad en mi caso, sí es una temática de interés principal en el plano personal y a mi manera, intento compartir o ayudar bien sea a un usuario que veo en nuestros foros de Daboweb o publicando allí temas relevantes, charlando en el podcast sobre estos temas, publicando aquí y allá o dejando algún tip en Twitter para quien le pueda servir, etc.

Afortunadamente, sea lo que sea, es algo compartido…

Y es que este blog, o lo que es lo mismo, mi «reducto» un poco fuera de la órbita de Daboweb y Caborian, ya no es «tan mío», una parte de ese 6º puesto (o el que sea) les pertenece a Diego, Forat, lur u Oreixa por su apoyo y participación incondicional en el podcast, quizás lo que más haya incidido en esos votos. Eso no lo hago sólo, sino acompañado por mis 4 fieles compañeros de micro, por eso veo ese lugar en la lista como algo compartido.

Pero también os pertenece a todos y cada uno los que hacéis posible que DaboBlog siga adelante con vuestros comentarios, sugerencias, aportaciones o las necesarias críticas para mejorar. El podcast ha conseguido sobreponerse a mi ya conocida irregularidad. Habiendo roto la estadística ya que, desde hace un año, hemos cumplido en fecha, lugar y formato.

En un par de días se sabrá quienes son los tres finalistas, desde aquí les mando mi más sincera enhorabuena a los que opten a ese premio final (que nadie piense que se van a forrar, creo que dan una estatuilla junto a un smartphone, es más la repercusión mediática que supone) en «la Casa Encantada» en Madrid. A ver si mi buen amigo Kids de Blogoff (que imparte un taller sobre seguridad por cierto), me manda alguna foto.

Me costaría mucho decidirme por 3 finalistas, (no me gustaría ser del jurado) pero, resultados aparte, supongo que serían Security by Default (a quien les vería como justos ganadores) por su aparición en La Red con tanta fuerza y tan buenos contenidos, seguidos de Sergio Hernando, por su trayectoria que sigo desde hace años y para acabar, el propio Alfon de Seguridad y Redes, aquí iría mi voto por amistad o cercanía, pero avalado por su gran labor durante años. Pero inevitablemente, querría votar a otros, aunque amigos, de eso van los concursos, te guste o no, tiene que ganar uno y el nivel es impresionante, podría poner ahí 10 nombres más y acertar.

Lo dicho, gracias y mucha suerte a todos, cuando acabe esto, seguiré leyendo a la misma gente y si tuviese que destacar algo, ese «algo» sería ese excelente nivel en seguridad que podemos lee diario en nuestro idioma. Con eso me quedo -;).

# Añado y por «alusiones» -;)

Sergio Hernando Habla de blogs de seguridad y premios Bitácoras 2010

Gracias de verdad por tus palabras, también por acordarte de Alfon y Daboweb. ¿Os parece poco premio?

Daboblog. David es una de las personas a las que sigo con regularidad, y ya hace bastante tiempo de ello. Es una persona con amplios conocimientos en el mundo GNU/Linux y la seguridad, y me gusta como escribe. Muy recomendable. Además mantiene y participa en una comunidad mayor, Daboweb, y desde hace algún tiempo, graba interesantes podcasts.

Seguridad y Redes. El blog de Alfon. Otro de los que levanta poco ruido, pero que luego no deja de crear contenidos muy interesantes. Bastante relevante en lo que a contenido técnico se refiere. Indispensable.

Seguridad en portátiles Mac. Time Machine + cifrado con FileVault. Cómo evitar problemas

Llevaba tiempo sin escribir nada acerca de Mac OS X, a pesar de que muchos de los que visitáis DaboBlog usáis Mac OS (sobre todo por «Manzanas Traigo», la parte Mac del podcast).

Esta entrada viene a colación de mi participación (hablando de GNU/Linux) como invitado tal y como me hice eco ayer, en el podcast de Treki23. A pesar de que mi falta de uso con Mac OS X me genera unas ciertas lagunas, me hago eco aquí de lo que comenté en el podcast ya que algunos usuarios tienen problemas con las copias de seguridad hechas con Time Machine en portátiles (u ordenadores fijos, ojo) con cifrado bajo FileVault.

Hace 3 años según acabo de leer, en un blog que podría considerarse hermano de este, Cajón Desastres, publiqué una entrada aconsejando el uso del cifrado de disco con FileVault, un extracto de mi texto original;

Si alguno de vosotros tenéis dos Macs, podréis comprobar con un cable firewire como en 2 minutos, el disco duro de uno de los equipos, se monta en el escritorio del otro con acceso total a todos los archivos del sistema…. Sólo hay que mantener pulsada la tecla “T” y arranca en “Target Mode”.

Da igual que tengáis una contraseña de administrador en el otro equipo, ya que con una reparación de permisos con el usuario root por ejemplo, todo vuestro home de usuario se podrá copiar íntegramente al otro ordenador.

Desconcertante ¿verdad?.

Cuando en el podcast hice una referencia a FileVault, Iván comentó los problemas que suele dar con las copias hechas con Time Machine a la hora de recuperar datos en el volumen cifrado en caso de desastre. He de decir que yo sufrí también un problema de ese tipo en una ocasión, provocado por un fallo o mal uso en primer lugar mío y no ayudado por la información que da Mac OS X sobre esta delicada operación.

Resumiendo y asumiendo que se tiene un conocimiento sobre el uso de Time Machine o la activación en el sistema de FileVault (recomiendo leer mi entrada en Cajón Desastres), la mejor información que os puedo transmitir, es que esperéis a que se cierre la sesión antes de desconectar el disco duro de un volumen de Time Machine con FileVault.

Y es que para que Time Machine pueda hacer una copia de seguridad de un Mac cifrado con FileVault, es necesario que el disco de backup esté presente cuando vuestra sesión se ha cerrado y antes del reinicio, veréis una pantalla con el mensaje de que se está haciendo la copia de seguridad de vuestro sistema.

El «despiste» (y los problemas de los usuarios) viene cuando ves arriba en el Finder que «Time Machine está haciendo una copia de seguridad» y cuando acaba crees que ya está. Tú sigues trabajando con el equipo, imagina que no lo sueles reiniciar, dejas que entre en suspensión, etc y cuando viene el problema resulta que te das cuenta de que no tienes una copia más que del sistema y las aplicaciones pero no de tu home de usuario…

Para comprobar que tengas realmente ese backup, sólo fíjate que en el disco de copia de seguridad de Time Machine, navegando por él, cuando llegues al directorio de tu home, tenga el icono de FileVault y que dentro de él, no haya más que una imagen de disco (llamada «Sparse bundle») en lugar de todo el contenido que ves en tu equipo (documentos, imágenes, películas, etc).

Por último, debes saber que el único problema que tendrás con Time Machine y FileVault es que en caso de pérdida de datos o necesidad de restaurar algún fichero de tu home, no puedas «navegar en el tiempo» por Time Machine sino que se tiene que restaurar una copia completa de todo el sistema.

En Snow Leopard podrás ver que hay una opción también desde el programa de instalación del DVD para restaurar esa copia de Time Machine. Si está con FileVault ten paciencia y espera tranquilamente a que finalice el proceso para encontrar tu sistema cuando finalice tal y como lo tenías en el momento de la copia.

Pero repito, en necesario tanto no desconectar el disco de backup como reiniciar de vez en cuando el sistema para que Time Machine pueda ir haciendo los backups de lo que realmente te importa, tu home.

Hablando de GNU/Linux en el podcast de Treki23

Ayer acepté la invitación que amablemente me hizo llegar Iván (treki23.com) y me puse al micro para opinar en su podcast sobre mi visión y experiencias vividas con GNU/Linux, además de entrar en las inevitables (odiosas a veces, lo sé) comparaciones con Windows o Mac OS X en diversos ámbitos de la informática, en respuesta a los temas que nos planteó Iván sobre temas o preguntas que incluso a él mismo, como usuario actual de Mac OS X y anteriormente de Windows, le interesaban.

Estuve junto a David (Nafri) amigo de Iván y un linuxero de pro a quien tuve el gusto de conocer aunque fuese a través del cable de red. Además de compartir con él puntos de vista y una pasión por GNU/Linux en mi caso que me puede llevar a perder cierta objetividad, fue un placer escuchar su experiencia como usuario y las opiniones que plasmó en el podcast.

Mi opinión en este caso tiene que ser tomada como eso, una opinión más de alguien que ha usado los 3 sistemas operativos con diferentes grados de profundización en ellos. Partiendo de la base de que no me gusta ser tomado como un ejemplo de nada, porque hablando de software, los asiduos ya sabéis de mis devaneos con él, mi mejor consejo,

«Prueba, compara y decide«.

Yo lo tengo muy claro, estoy disfrutando del mejor sistema operativo que en mi caso puedo usar -;).

El audio y más info en «Podcast 70 de Treki23«

Bloqueo de ataques de fuerza bruta en servidores GNU/Linux con BFD

Lo primero que os recomiendo antes de empezar a leer esta entrada, es dar un vistazo (los asiduos a DaboBlog ya lo conoceréis) a este post sobre el resumen de mi participación junto a Oreixa en el pasado EFIMP (Eset Foro Internet Meeting Point) de Gijón en el que hablo de diferentes tipos de ataques web y control del tráfico en nuestro servidor GNU/Linux con herramientas como Mod Evasive, Apache Status, Mod Security, Medusa, Whatweb, Pentbox, APF Firewall, etc.

Más que nada lo digo porque cuando hablamos de ataques de fuerza bruta, solemos dar prioridad (obviamente) a servicios como ssh con soluciones como fail2ban o DenyHosts tal y como reseño en esa entrada pero ¿qué pasa por ejemplo con el FTP u otros tan sensibles como el correo?

Ahí es donde entra en escena BFD, una herramienta más de los creadores de APF Firewall (que por cierto, su trabajo es impresionante, mirad la lista, tengo que probar LSM, Linux Socket Monitor)

¿Qué es y cómo actúa BFD?

BFD es una aplicación creada por Ryan MacDonald con licencia GPL que una vez instalada, se ejecuta por defecto cada 3 minutos en el cron, buscando en logs relevantes del sistema (/var/log/secure, /var/log/auth.log, /var/log/messages, esto puede variar según la distro) rastros de posibles huellas de ataques de fuerza bruta (fallos de autenticación) en servicios como courier, cpanel, exim, proftpd , pure-ftpd, sshd, etc.

¿Cómo actúa? una vez que localiza el ataque (por defecto el valor que viene en su configuración es «TRIG=»15», 15 intentos) ejecuta un comando del sistema para bloquear el host que lo ha provocado (por defecto usa el bloqueo de APF Firewall, asumiento, erróneamente a mi modo de ver, que se tiene instalado APF, este es el comando (BAN_COMMAND=»/etc/apf/apf -d $ATTACK_HOST {bfd.$MOD}»)

Aspectos a tener en cuenta. (Probado en Debian Lenny)

Pero en ese valor, (BAN_COMMAND=) podéis usar comandos de iptables, Shorewall, etc, u otro del tipo BAN_COMMAND=»route add -host $ATTACK_HOST reject». Eso queda a vuestra elección y depende de qué tengáis instalado en el servidor web.

En el fichero de configuración principal que está en; /usr/local/bfd/conf.bfd también se puede definir además de los intentos de bloqueo, comando para rechazar el host atacante y el resto de opciones, que se envíe un e-mail (EMAIL_ADDRESS=»aquí el mail») avisando del ataque y posterior bloqueo.

Su instalación es muy sencilla, una vez descargado con tipear un ./install.sh es suficiente pero en mi caso, me daba este error en el cron; Error: bad minute; while reading /etc/cron.d/bfd . No era el tiempo de ejecución sino que ahí también va un valor referido al email que hay que rellenar al igual que en /usr/local/bfd/conf.bfd;

MAILTO=aquí el mail, por defecto vacío
SHELL=/bin/bash
*/3 * * * * root /usr/local/sbin/bfd -q

Por lo que además de incluir el mail en la configuración principal; /usr/local/bfd/conf.bfd, también deberéis tener en cuenta este campo a rellenar en el cron; /etc/cron.d/bfd.

Para ver que funciona correctamente, hablando del cron, os recomiendo tener una consola con el siguiente comando;

tail -f /var/log/syslog | grep -i bfd

Y si todo va bien y no os sale el error de «bad minute», se debería ver cada 3 minutos esto;

Oct 16 21:24:01 server /USR/SBIN/CRON[5017]: (root) CMD (/usr/local/sbin/bfd -q)

Oct 16 21:27:01 server /USR/SBIN/CRON[5468]: (root) CMD (/usr/local/sbin/bfd -q)

Oct 16 21:30:01 server /USR/SBIN/CRON[5468]: (root) CMD (/usr/local/sbin/bfd -q)

También en /var/log hay un fichero que se crea referido a BFD (/var/log/bfd_log).

Lo último que os recomiendo, es que miréis bien tanto la documentación sobre BFD (Brute Force Detection) y como estamos viendo, leer tranquilamente los valores incluidos en el fichero de configuración principal (/usr/local/bfd/conf.bfd).

Este concretamente «syslog auth log path» puede variar, ya que por defecto incluye /var/log/secure y en Debian por ejemplo es /var/log/auth.log. A este tipo de detalles me refiero con mirar bien cada valor.

Además de todo esto, no paséis por alto comprobar las reglas (en /usr/local/bfd/rules) que incluye por defecto para las aplicaciones a proteger, borrando las que no tengáis en el sistema, o cambiando el valor «TRIG» para el bloqueo independiente deseado para cada servicio.

Si se escribe sin ningún parametro bfd en el prompt del sistema, veréis esto;

-s|–standard …….. run standard with output

-q|–quiet ……….. run quiet with output hidden

-a|–attackpool …… list all addresses that have attacked this host

Por defecto si os fijáis en la entrada del cron, se ejecuta con la opción «-q», para ver la lista de IPs que han sido bloqueadas se usa el parámetro «-a». Para comprobar su funcionamiento podéis usar Medusa con este comando para atacar una cuenta FTP;

medusa -h ip-host-a-atacar -u usuario_ftp -P passwords.txt -e ns -M ftp

Asumiendo que desde el directorio que estáis tipeando el comando, tenéis una lista de passwords llamada passwords.txt. (Podéis usar esta del proyecto Openwall aunque hay muchas y muy variadas).

Suerte con la instalación y espero que esta entrada os sea de ayuda para que deis menos vueltas que las que he dado yo para configurarlo, ciertamente no es que sea complicado, pero sí un poco farragoso por las conf que trae por defecto.

Sobre el FaceBook OTP (One Time Password). Usuarios y «usuarios»

Aclaro antes de nada que no soy usuario de FaceBook, los motivos los expuse en esta entrada e incluso dediqué un post íntegro al tema de FB exponiendo mi punto de vista sobre el uso que se le suele dar, en detrimento a veces de los blogs personales.  Añado que del mismo modo que dejé de usar Twitter para volver pasado un tiempo, con FB no diré «de este agua no beberé» porque quizás «me ahogue» o se me atraganten las palabras. De ejemplos sobre estas cosas está lleno el archivo de DaboBlog -;).

Pero que no use este servicio, no quiere decir que dado el gran nivel de implantación que tiene, no siga de cerca sus evoluciones. Es casi imposible abstraerse o mantenerse totalmente al margen de un fenómeno de masas como el que nos ocupa.

Tal es la aceptación de FB, que si no fuese porque siendo linuxero uno ya sabe como es lo de pertenecer a una minoría, (a mucha honra y sin ningún complejo) seguro que pensaba que el «problema» o el «rarito» soy yo,  porque las cifras marean y el negocio, en términos de rentabilidad, es como para que muchos gurús del business «se lo hagan ver».

Lo cierto es que no está nada mal sobre el papel esta nueva funcionalidad (existente desde hace tiempo) que FaceBook va a habilitar muy pronto para todas sus cuentas. Se trata del concepto OTP, acrónimo de «One Time Password». Como diría un castizo, «passwords de usar y tirar«. Necesitas conectarte a FB, mandas un SMS en plan sorteo de la TV con el texto «otp» al 32665 (no sé si se cobrará, menudo-otro-más-negocio) y te llega a tu móvil una clave para usarla sólo una vez y con una duración estimada de 20 minutos.

Tres problemas muy comunes en cierto tipo de usuarios, unos porque pasan y otros porque no saben…

Esto, sobre el papel, solucionaría de un plumazo ese «viejo» problema del usuario de dejar su sesión abierta en ordenadores públicos (y mira que es fácil darle a «logout»-«desconectar»-«cerrar-sesión»;). También, al ser una clave temporal, ese mismo usuario que «a veces» deja sin cerrar su sesión, puede que solucione otro problema conocido.

Sí, ese que se da cuando usas una red wifi abierta alegremente (y encima lo tuiteas) en la que puede que un sniffer esté capturando tráfico en plan industrial. Con el «OTP» de FaceBook, quizás tengas suerte y durante esos 20 minutos de uso te libres o, cuando acabe el esnifado de paquetes, antes del volcado-análisis posterior, la clave haya caducado.

Asimismo, el posible tercer problema de este tipo de usuarios (no exagero, ni es nada peyorativo, lo he visto) que no es otro que darle compulsivamente al recuadro de «recordar mi contraseña», también quedaría resuelto ya que, pasados esos 20 minutos (teóricamente) con esa clave no se podría hacer nada (me gustaría saber el tiempo medio de sesión por usuario en FB, sinceramente no tengo ni idea).

Y los usuarios que pasan, seguirán pasando…

Y podría seguir pero el post sería demasiado largo para llegar a la misma conclusión por mi parte. En mi opinión, a ese tipo de usuario sinceramente no le veo enviado un SMS a FaceBook para iniciar una sesión «segura» en un ordenador público, lo entrecomillo ya que el término «ordenador público» es algo en contraposición a «seguro».

Es más, esta medida (muy acertada, bien por FB en este caso, ojo,  siempre que sea sin coste) la veo más bien para usuarios que normalmente no se conectan a lugares como FaceBook o Gmail en ordenadores públicos o redes sin cifrado de ningún tipo. La veo para gente que se preocupa por la seguridad mínimamente y que intentan hacer un uso responsable de los servicios donde se almacenan datos personales.

Oye, «me dejas un momento el móvil para ver una cosa»

A los usuarios que pasan de todo, usando esta Web 2.0 tan «amiga y sociable» que nos venden alocadamente y luego son los que más se quejan del servicio que reciben (sí, esto es curioso, los que más pasan son a veces los que más se quejan), les veo más bien intentando cogerle a su pareja-jefe-amigo-amiga de turno el móvil para enviar el SMS y pillar fuera de juego a sus «objetivos».

Este es otro detalle también muy curioso, no utilizarían para ellos mismos jamás este servicio, pero en cambio, el otro uso (y más con la picaresca nacional siempre tan en alza) les viene a la mente en el minuto «0,5».

Usuarios y «usuarios»…

Hay gente que pasa de todo, se queja mucho sin aportar nada y no pone ningún interés y en cambio, hay otros «usuarios» que por motivos de otra índole (darían para otro DaboBlog entero), no pueden adquirir unos mínimos conocimientos para usar hoy en día Internet con unas mínimas garantía de privacidad.

Esos intentan hacer las cosas bien (como vemos muchas veces en nuestros foros de ayuda en Daboweb) y les suceden continuamente casos como los tres que reseño arriba; sesiones que no se cierran, uso de redes sin cifrar, almacenar passwords, aunque podría ir un largo etc, pero no porque pasen de todo, sino porque no han cogido bien el concepto o porque les falta una base sólida en cuestiones informáticas.

Lo de siempre, eso tan comentado-olvidado de la educación...

Quizás algún día, alguien se empiece a tomar en serio la estrecha relación existente entre la vida real y electrónica, ese día, en las escuelas, los lugares de trabajo o el «hogar del jubilado», igual se empieza la casa por los cimientos y se le explica a ese futuro usuario que, antes de conectarse a FaceBook, mandar un correo o contratar un viaje por Internet, lo importante es que por no proteger tu correo, te revienten la cuenta de FaceBook y contraten un viaje online pero con tu tarjeta de crédito y no a tu nombre desde luego…

Recomendada, para este tipo de usuarios la charla de Kids en el interqué (quedan plazas)

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?

Como muchos de vosotros sabréis, las redes de ordenadores troyanizados (conocidas como botnets) son responsables de una gran parte de la invasión de spam en nuestros equipos, ataques de denegación de servicio y una larga lista de basura electrónica que nos llega desde el cable de red.

Siendo un hecho demostrable que se tratan de amenazas reales para la seguridad, algunos estamentos y empresas empiezan a preguntarse si las operadoras telefónicas deberían cortar la conexión a los usuarios afectados para impedir o paliar los daños que conllevan.

Según leo en Slashdot, es Richi Jennings en Computer World (ENG), quien en este caso plantea la cuestión aludiendo que sería factible para los ISP (mediante la interceptación del correo basura saliente u otros métodos de control de tráfico) detectar y cortar la conexión a una dirección IP que aún sin saberlo, sea partícipe de estos ataques.

En el artículo, también citan la facilidad del ISP para hacerlo en base a cuestiones contractuales con el usuario y el cumplimiento de sus políticas o condiciones de uso, también recalcan que se están realizando movimientos para avisar al usuario en el caso de que detecten actividades de este tipo en sus redes (Comcast lo anunció la semana pasada).

Personalmente, me parecería algo lógico y una actitud responsable con sus clientes, que se avise al usuario en el caso de que pueda ser parte de una botnet sin saberlo, pero no desde luego el que se corte una conexión a la ligera.

Las dudas llegan pensando en qué técnicas se aplicarían para ver si efectivamente es así, o si esta excusa no serviría para de paso, cortar una conexión no precisamente por pertenecer a una botnet, sino por otros motivos (compartir o descargar P2P por ejemplo).

Quizás, antes de buscar en los equipos de los usuarios, deberían poner la vista en los miles de servidores web troyanizados que son auténticas «máquinas de infección masiva» y utilizados por los «dueños» de esas botnets para realizar constantemente (o por encargo) ataques de denegación de servicio.

Sobre todo, teniendo en cuenta que disponen de un ancho de banda claramente superior al de cualquier usuario con una conexión «normal» (si se puede llamar «normal» a lo que se paga por el ADSL/Cable en España en base a lo que ofrecen).

Pero claro, lo que seguro que no van a hacer es cortar la línea telefónica a «sus mejores clientes» sí, esos que tras la etiqueta de «Marketing telefónico», invaden nuestra privacidad constantemente. Spam telefónico por cierto.

Ahh que son ellos, los ISP, quienes más llaman, ahora lo entiendo (casi) todo…

DaboBlog Podcast, número 22. Kernel Panic y Manzanas Traigo.

tuxipod.jpg

// SUBIDO DE NUEVO A IVOOX TRAS BORRADO ACCIDENTAL DEL AUDIO

Bueno amigos, aquí estamos con el episodio 22 poco después de celebrar nuestro primer año con el podcast, esperamos que esta entrega tenga la acogida que están teniendo las anteriores . Como en alguno otro episodio, andamos con pegas en los volúmenes del audio o su normalización, pero esto ya parece un mal endémico que intentaremos (algún día) solucionar. Estamos en ello -;).

Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí o en nuestros Twitters@daboblog@foratinfo@lurphoto@n1mh,@oreixa donde los días de grabación, solemos anunciar cuando empezamos a grabar para que dejéis vuestras propuestas, comentarios o temas que os gustaría que tocásemos.

En el episodio de hoy (duración; 2,16 h)

En esta entrega, estoy acompañado en “Kernel Panic” (mundo GNU/Linux) de Diego (N1mh) (El sueño del mono loco, El taller de las palabras y La Curuxa,  www.diegomc.org). En el siguiente estará Forat.

En “Manzanas traigo” como siempre por Oscar Reixa. (Planeta Mac, Planeta iPod, Planeta iPhone, Planeta iPad, etc). No ha podido estar nuestro repartidor de manzanas habitual (podridas y golden-;) Gorka Lasa (lur) pero de becario avanzado está Diego (N1mh) y su iPad.

Como siempre, os animamos a dejar cualquier sugerencia sobre temas a tratar en sucesivas entregas del podcast, podéis hacerlo aquí aquí o en Twitter donde los días de grabación, solemos comentarlo para que dejéis vuestras propuestas y comentarios o temas que os gustaría que tocásemos.

> Intro (00:00 hasta el 6:22)

Presentación, Dabo.

> Kernel Panic (Minuto 6:25 hasta el 1:16 h)

(Diego y Dabo) Damos un repaso a las noticias que hemos visto interesantes de este último mes, también repasamos «el estado de nuestras Debian» (todo un clásico-;) y Diego sigue o más bien finaliza su «Linux en un entorno hostil«,  (Samba e impresoras).

También reseñamos alguna de las certificaciones de GNU/Linux que hay en la actualidad y nos centramos en el examen del LPI. Clientes de Twitter, Linux Mint Debian Edition, futuras versiones de Debian además del podcast que han iniciado, etc.

> Manzanas Traigo (Hora 1:16 hasta 2;16 h)

(Oreixa, lur, Diego con su iPad y Dabo) En ausencia de lur por motivos profesionales estrenamos «becario» ;D, no es otro que n1mh, tranquilos que no pasa nada, Diego nos cuenta su experiencia «iPad» y cómo fue su primer contacto con el mundo Mac, comparaciones entre IOS y Android, etc.

Además de comprobar de primera mano las sensaciones de Diego y su opinión sobre el dispositivo, repasamos las noticias más comentadas este pasado mes de Septiembre (Keynote, nuevos iPod, Apple TV, iTunes 10 y la controversia de Ping, las Store, iPhone 4, Office, etc).

Música;

Toda de Actual Proof, (Sunset Leaves, Necessary Spring, Venus in Cancer, World Traveler, Silver Screen, Stratosphere), con Creative Commons, su sección en Sound Click, contando además con el permiso explícito de su autor, mi colega Marc (saludos desde España-;).

El podcast está alojado en ivoox.com en el canal «DaboBlog Podcast» donde además os podréis suscribir tal y como os indico debajo en los enlaces junto al audio para que os resulte más sencillo. Debajo el super banner de Forat ;D.

DaboBlog Podcast nº22, «Kernel Panic» y «Manzanas traigo».

Seguir leyendo