Sem 48/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 48/2013: (Anteriores).

En Twitter (Del 25 de noviembre al 1 de diciembre) Primero van los más recientes.

Seguir leyendo

¿Y tú de qué vas? Entrevista en Cyberhades

Cyberhades Bueno, en primer lugar agradecer a los amigos de Cyberhades por hacerme un hueco en su sección «Y tú de qué vas» (el enlace a otros entrevistados) .

Quise ser fiel a lo que me pidieron de: «cuantos más detalles mejor, para eso somos Geeks» y respondí a estas cuatro preguntas que me realizaron:

¿Quién eres y a qué te dedicas?

¿Qué hardware utilizas en el trabajo y en casa?

3) ¿Qué software usas en el trabajo y en casa?

4) ¿Qué libros estás leyendo ahora?

5) ¿Qué música estás escuchando ahora?

Siendo las preguntas a priori fáciles de responder, al final te pones con los detalles y lleva su tiempo. Pero para tiempo, el que han empleado ellos insertando enlaces a lo que les respondí !

Para acabar, si queréis conocerles mejor, os invito a dar un vistazo a esta entrevista en «El lado del mal». Un placer Fran y Rafa, es una buena «check list» personal para cuando me falle la memoria -;)

Sem 47/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 47/2013: (Anteriores).

En Twitter (Del 18 al 24 de noviembre) Primero van los más recientes.

Seguir leyendo

DaboBlog Podcast, “Kernel Panic” número 41

tuxipod.jpg!Hola de nuevo! volvemos tras el nª 40 que grabamos hace dos semanas y con casi 1.500 descargas según Ivoox, muchas gracias !!! En este episodio hablamos de: Android, nuevos Smartphones, Raspberry, entornos de escritorio, distros de GNU/Linux para lo más pequeños de la casa, Canonical Vs (unos cuantos), Debian, Ubuntu / Mir / Wayland, algo de Arch, aplicaciones, backups cifrados, etc.

En el 42 estaré con mi compañera de DebianHackers (saldrá a principios de diciembre) Eugenia Bahit, totalmente dedicada a su nuevo proyecto The Original Hacker. En el 43, vuelvo a estar con Forat (previsto para el 20 de diciembre). Os recuerdo que para cualquier tema, petición, sugerencia o lo que se os ocurra, podéis ir dejándolas bien aquí, o con el hashtag en Twitter #KernelPanic42 / 43, según el episodio. Si todo sale bien, estaremos todos en el mítico y lamentable «especial fin de año» ;D.

(Duración 1h 41 min)

> Kernel Panic 41

En Twitter; Dabo y Forat y n1mh (por si queréis dejarnos algún comentario o sugerencia).

Ficha completa en ivoox.com del episodio 41.

Seguir leyendo

Sem 46/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 46/2013: (Anteriores).

En Twitter (Del 11 al 17 de noviembre) Primero van los más recientes.

Seguir leyendo

He borrado mi log de Apache, pero…¿dónde está mi espacio?

Apache server, borrado de logsComparto aquí un tema que me ha tocado esta semana en APACHEctl con un cliente que literalmente casi se vuelve loco «buscando su espacio» ;).

Sirva a modo de consejo por si en algún momento vuestros logs no rotan bien, necesitáis liberar espacio y perdéis más tiempo del deseado / necesario con un ejemplo como este (sucedió en un server bajo Debian Wheezy).

El resumen sería que si borráis un log de Apache, hasta que no hacéis un restart al servicio, no veréis vuestro espacio recuperado de nuevo.

PoC – (Real).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var


server:/var/log/apache2/domains# du -sh virtual_host_access.log
14G    virtual_host_access.log

server:/var/log/apache2/domains# rm virtual_host_access.log
rm: ¿borrar el fichero regular «virtual_host_access.log»? (s/n) s

* Como podéis ver ahora, tras el borrado, /var está igual (15 %).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var

server:/var/log/apache2/domains# apachectl restart

* Ahora, tras reiniciar el servicio, ya se muestra el espacio real.

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   47G  350G  12% /var

Espero que os sirva de ayuda, la resolución es tan simple como de locos si «no te lo sabes» ;).

Más información sobre logs y Apache Server: (apache.org)

Sem 45/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 45/2013: (Anteriores).

En Twitter  (Del 4 al 10 de noviembre) Primero van los más recientes.

Seguir leyendo

Google Hacking o «la fuerza bruta de Google» (contra tu FTP)

Google Hacking ? WTFDentro de tu trabajo como administrador de sistemas, en ocasiones te toca despejar incógnitas que, aunque no sean «lo tuyo», afectan a terceros y se convierten en tu problema desde el momento en que un cliente ve perjudicado el posicionamiento de su negocio online. Por lo que hoy volvemos a hablar de Google y alguno de sus robots que por lo que se ve, tienen (molestos / insistentes) «errores de corrupción de memoria» (a los logs del final me remito).

Sobre este tema, algo he comentado sin profundizar vía Twitter y también en mi demo de ConectaCon o la de DragonJar. Tenía pendiente ampliarlo con el fin también de intentar ayudaros si vuestra web o la de algún cliente, pueda verse afectada por una cuestión de este tipo, que a priori no es tan fácil de detectar o relacionar y más con los mensajes tan poco claros que llegan del Centro de Webmasters de Google.. También la semana pasada vi en Menéame un post sobre Google y ataques SQLi, (recomiendo leer los comentarios, citan por cierto un caso similar a este).

No os quiero contar ya cómo puede afectarle a alguien que se dedica al SEO una cuestión como la que os comento. El ejemplo es uno de tantos que os podría mostrar y como podéis ver, el robot de Google insiste en conectarse con el usuario anonymous al FTP de un servidor y, a pesar de que se le bloquea el acceso, se puede ver bien en los logs como realiza dos intentos por IP con diferentes intervalos de tiempo de forma continuada.

El tema se complica cuando el «Googlebot» al comprobar que, o bien no es un FTP público, o que se le bloquea tras varios intentos de conexión siendo considerado como un ataque de fuerza bruta, no sólo deja de indexar el contenido de tu FTP si estuviese abierto al público (ojo al tema… similar al de listados de directorios por defecto), sino que también la indexación de la parte pública o visible de tu web se ve afectada porque simplemente «se va»

Google ya puede llamar a su algoritmo panda, pingüino o colibrí, también hacer creer al sufrido webmaster que «lo sabe todo de tu sitio» e incluso intentar regular e imponer su ley en los resultados de las búsquedas y el posicionamiento, pero más bien parece un pez por la poca memoria que demuestra tener, insistiendo en acceder a un contenido que, o bien no está creado para él, o simplemente no existe y mira que sería fácil a nivel de código en su «bot» solventarlo…

Está claro que se puede trabajar con listas blancas o de exclusión, bajar el número de intentos de conexión a tu FTP antes de bloquear un intento de conexión ilegítimo, etc. Pero que cada uno saque sus propias conclusiones con lo que os comento. Todos tenemos claro que a Google le interesa acceder e indexar todo lo posible y si, tu servidor o web no lo permite bien a nivel de robots.txt, un .htaccess / .htpassword, sistemas para bloquear ciertos ataques de fuerza bruta u otras medidas, te penaliza en los resultados de las búsquedas ¿si tu servidor no está por defecto te perjudica? parece que sí.

Sirva como una muestra más de los misterios de Google, otro ejemplo de hace un par de años que os conté aquí mucho antes de PRISM o el tema de la NSA que viví en primera persona con Google Apps  «casualidad, causalidad o inseguridad». Visto lo visto, o filtrado lo filtrado, quién sabe…

Mi compañero de DebianHackers Debish publicó hace unos días un post con el título «Google miente» refiriéndose a otra cuestión, ellos lo llamarán «features», pero más bien parecen cagadas ¿involuntarias? Vete tú a saber, la culpa / responsabilidad suele ser soltera o siempre puedes echársela al algoritmo (o al SysAdmin, todo un clásico). No es mi caso, pero si lo tuyo es el SEO, ya sabes, revisa logs sin dar nada por hecho, e incluye dentro de lo probable, algo así.

Una pequeña muestra de un caso reciente en un servidor bajo Debian:

Como podréis ver, repiten a gusto a pesar de los bloqueos.

/var/log# cat auth.log | grep -i google

Nov 3 16:38:44 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 16:41:00 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 17:13:10 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Nov 3 17:15:11 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Seguir leyendo