DaboBlog Podcast, “Kernel Panic” número 41

tuxipod.jpg!Hola de nuevo! volvemos tras el nª 40 que grabamos hace dos semanas y con casi 1.500 descargas según Ivoox, muchas gracias !!! En este episodio hablamos de: Android, nuevos Smartphones, Raspberry, entornos de escritorio, distros de GNU/Linux para lo más pequeños de la casa, Canonical Vs (unos cuantos), Debian, Ubuntu / Mir / Wayland, algo de Arch, aplicaciones, backups cifrados, etc.

En el 42 estaré con mi compañera de DebianHackers (saldrá a principios de diciembre) Eugenia Bahit, totalmente dedicada a su nuevo proyecto The Original Hacker. En el 43, vuelvo a estar con Forat (previsto para el 20 de diciembre). Os recuerdo que para cualquier tema, petición, sugerencia o lo que se os ocurra, podéis ir dejándolas bien aquí, o con el hashtag en Twitter #KernelPanic42 / 43, según el episodio. Si todo sale bien, estaremos todos en el mítico y lamentable «especial fin de año» ;D.

(Duración 1h 41 min)

> Kernel Panic 41

En Twitter; Dabo y Forat y n1mh (por si queréis dejarnos algún comentario o sugerencia).

Ficha completa en ivoox.com del episodio 41.

Seguir leyendo

Sem 46/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 46/2013: (Anteriores).

En Twitter (Del 11 al 17 de noviembre) Primero van los más recientes.

Seguir leyendo

He borrado mi log de Apache, pero…¿dónde está mi espacio?

Apache server, borrado de logsComparto aquí un tema que me ha tocado esta semana en APACHEctl con un cliente que literalmente casi se vuelve loco «buscando su espacio» ;).

Sirva a modo de consejo por si en algún momento vuestros logs no rotan bien, necesitáis liberar espacio y perdéis más tiempo del deseado / necesario con un ejemplo como este (sucedió en un server bajo Debian Wheezy).

El resumen sería que si borráis un log de Apache, hasta que no hacéis un restart al servicio, no veréis vuestro espacio recuperado de nuevo.

PoC – (Real).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var


server:/var/log/apache2/domains# du -sh virtual_host_access.log
14G    virtual_host_access.log

server:/var/log/apache2/domains# rm virtual_host_access.log
rm: ¿borrar el fichero regular «virtual_host_access.log»? (s/n) s

* Como podéis ver ahora, tras el borrado, /var está igual (15 %).

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   60G  337G  15% /var

server:/var/log/apache2/domains# apachectl restart

* Ahora, tras reiniciar el servicio, ya se muestra el espacio real.

server:/var/log/apache2/domains# df -h

S.ficheros            Size  Used Avail Use% Montado en
/dev/md1              291G   57G  219G  21% /
tmpfs                 7,8G     0  7,8G   0% /lib/init/rw
udev                   10M  192K  9,9M   2% /dev
tmpfs                 7,8G     0  7,8G   0% /dev/shm
/dev/md2              194G  3,4G  181G   2% /home
/dev/md3              417G   47G  350G  12% /var

Espero que os sirva de ayuda, la resolución es tan simple como de locos si «no te lo sabes» ;).

Más información sobre logs y Apache Server: (apache.org)

Sem 45/2013. En Twitter –> GNU/Linux | Hacking | SysAdmin.

En mi TwitterA continuación, os dejo un resumen de lo que va llamando mi atención sobre (IN) Seguridad informática, los Servers o GNU/Linux. Son de la semana pasada y están recopilados desde mi Twitter (también usados como mi propio «almacén de links» ;).

También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS o Twitter ) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.

Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).

En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 45/2013: (Anteriores).

En Twitter  (Del 4 al 10 de noviembre) Primero van los más recientes.

Seguir leyendo

Google Hacking o «la fuerza bruta de Google» (contra tu FTP)

Google Hacking ? WTFDentro de tu trabajo como administrador de sistemas, en ocasiones te toca despejar incógnitas que, aunque no sean «lo tuyo», afectan a terceros y se convierten en tu problema desde el momento en que un cliente ve perjudicado el posicionamiento de su negocio online. Por lo que hoy volvemos a hablar de Google y alguno de sus robots que por lo que se ve, tienen (molestos / insistentes) «errores de corrupción de memoria» (a los logs del final me remito).

Sobre este tema, algo he comentado sin profundizar vía Twitter y también en mi demo de ConectaCon o la de DragonJar. Tenía pendiente ampliarlo con el fin también de intentar ayudaros si vuestra web o la de algún cliente, pueda verse afectada por una cuestión de este tipo, que a priori no es tan fácil de detectar o relacionar y más con los mensajes tan poco claros que llegan del Centro de Webmasters de Google.. También la semana pasada vi en Menéame un post sobre Google y ataques SQLi, (recomiendo leer los comentarios, citan por cierto un caso similar a este).

No os quiero contar ya cómo puede afectarle a alguien que se dedica al SEO una cuestión como la que os comento. El ejemplo es uno de tantos que os podría mostrar y como podéis ver, el robot de Google insiste en conectarse con el usuario anonymous al FTP de un servidor y, a pesar de que se le bloquea el acceso, se puede ver bien en los logs como realiza dos intentos por IP con diferentes intervalos de tiempo de forma continuada.

El tema se complica cuando el «Googlebot» al comprobar que, o bien no es un FTP público, o que se le bloquea tras varios intentos de conexión siendo considerado como un ataque de fuerza bruta, no sólo deja de indexar el contenido de tu FTP si estuviese abierto al público (ojo al tema… similar al de listados de directorios por defecto), sino que también la indexación de la parte pública o visible de tu web se ve afectada porque simplemente «se va»

Google ya puede llamar a su algoritmo panda, pingüino o colibrí, también hacer creer al sufrido webmaster que «lo sabe todo de tu sitio» e incluso intentar regular e imponer su ley en los resultados de las búsquedas y el posicionamiento, pero más bien parece un pez por la poca memoria que demuestra tener, insistiendo en acceder a un contenido que, o bien no está creado para él, o simplemente no existe y mira que sería fácil a nivel de código en su «bot» solventarlo…

Está claro que se puede trabajar con listas blancas o de exclusión, bajar el número de intentos de conexión a tu FTP antes de bloquear un intento de conexión ilegítimo, etc. Pero que cada uno saque sus propias conclusiones con lo que os comento. Todos tenemos claro que a Google le interesa acceder e indexar todo lo posible y si, tu servidor o web no lo permite bien a nivel de robots.txt, un .htaccess / .htpassword, sistemas para bloquear ciertos ataques de fuerza bruta u otras medidas, te penaliza en los resultados de las búsquedas ¿si tu servidor no está por defecto te perjudica? parece que sí.

Sirva como una muestra más de los misterios de Google, otro ejemplo de hace un par de años que os conté aquí mucho antes de PRISM o el tema de la NSA que viví en primera persona con Google Apps  «casualidad, causalidad o inseguridad». Visto lo visto, o filtrado lo filtrado, quién sabe…

Mi compañero de DebianHackers Debish publicó hace unos días un post con el título «Google miente» refiriéndose a otra cuestión, ellos lo llamarán «features», pero más bien parecen cagadas ¿involuntarias? Vete tú a saber, la culpa / responsabilidad suele ser soltera o siempre puedes echársela al algoritmo (o al SysAdmin, todo un clásico). No es mi caso, pero si lo tuyo es el SEO, ya sabes, revisa logs sin dar nada por hecho, e incluye dentro de lo probable, algo así.

Una pequeña muestra de un caso reciente en un servidor bajo Debian:

Como podréis ver, repiten a gusto a pesar de los bloqueos.

/var/log# cat auth.log | grep -i google

Nov 3 16:38:44 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 16:41:00 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-100.googlebot.com

Nov 3 17:13:10 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Nov 3 17:15:11 pam_unix(pure-ftpd:auth): authentication failure; logname= uid=0 euid=0 tty=pure-ftpd ruser=anonymous rhost=crawl-66-249-66-57.googlebot.com

Seguir leyendo

DaboBlog Podcast, «Kernel Panic» número 40 (nueva etapa y formato)

tuxipod.jpg!Hola! volvemos tras 9 meses de sequía al micro. Con nuevo formato, como escucharás, ahora está sólo Kernel Panic y también retomamos el podcast con el propósito de tras el parón, seguir publicando con regularidad nuevos audios relacionados con GNU/Linux, el Hacking, los servidores web y el Software Libre en general.

Por cierto, ayer me falló el «micro bueno» y tuve que grabar con el integrado, por eso mi audio sale un tanto metálico. En el próximo lo solventaré que no era plan de retrasar la grabación de ayer a las 00:00 h. Y como adelanto en el audio y al estilo de otros especiales, grabaré con mi compañera de DebianHackers y gran amiga Eugenia Bahit que hoy estrena su proyecto The Original Hacker, suerte !!!

Si te preguntas qué ha pasado con Manzanas Traigo, no dejes de escucharlo en su nuevo formato y ubicación (ya llevan tres episodios) que Oreixa se lo está currando a tope. Ya lo aclaro en este episodio, al separar los podcasts, es más llevadero sacar adelante uno que dos por lo que conlleva la grabación / edición y también, en mi caso es un ejercicio de coherencia ya que vivo muy alejado del mundo Mac, aunque me inviten a Manzanas Traigo para defender el fuerte Tux -;).

(Duración 59 minutos)

> Kernel Panic 40

En Twitter; Dabo y Forat y n1mh (por si queréis dejarnos algún comentario o sugerencia).

Ficha completa en ivoox.com del episodio 40.

Seguir leyendo

El día 23 de octubre, participaré en el 7 ENISE organizado por INTECO hablando de: «Ciberdelincuencia»

7 ENISE, INTECO LeónEn el año 2011, tuve el placer de participar en el primer encuentro denominado «Blogueros de Seguridad». que organizó INTECO dentro de los actos celebrados en el ENISE (Encuentro Internacional de Seguridad de la Información).

Fue una gran experiencia, allí pude intercambiar puntos de vista sobre cuestiones que no siempre puedes abarcar, además de conocer a grandes profesionales y gente tan interesante como mis compañeros de mesa y otros participantes. El próximo día 23, entre las 15:30 y 17:30h, estaré junto a José Selvi, Lord Epsylon y Pablo González, hablando de «Ciberdelincuencia» en una mesa moderada por Alberto López (Gerente de Consultoría Tecnológica de INTECO).

Un extracto de la temática propuesta para nuestro taller (T2.3):

«La ciberdelincuencia es unos de los ámbitos delictivos de mayor crecimiento durante los últimos años, apoyados en la facilidad, anonimato y rapidez, con el que se pueden realizar los mismos a través de internet. Robo de Información, estafas, phishing, pornografía infantil, redes botnets, terrorismo de estado, son algunos de los delitos que se pueden cometer a través de las redes»

De todos modos, habrá streaming y seguro que salen a la palestra otros temas. También, los componentes de la mesa, hemos cruzado varios e-mails hablando de la temática y por mi parte, sólo os puedo decir lo veo muy homogéneo. Además de los temas propuestos para el encuentro, intentaré aportar algo de mi día a día en APACHEctl con los servidores y los diferentes ataques o consecuencias derivadas de ellos.

También, mi opinión personal sobre hacia dónde va el mundo del Hacking, dentro un marco legislativo que, cada vez con más ahínco, nos pone en el punto de mira, o más bien, la etiqueta protagonista de la mesa, «Ciberdelincuentes» (!). Me refiero a Leyes dictadas por Instituciones o Gobiernos que paradójicamente (o no tanto), espían y vulneran la privacidad de los ciudadanos de forma impune y sistemática…

Muchas gracias a INTECO por invitarme a participar (también a ESET que por cierto me invitó a estar en el «Security Day 2013» y es el mismo día, me hubiese encantado acudir, otro año será). Sobre el 7 ENISE, aquí tienes toda la información, si estás en la Universidad estudiando, el acceso a nuestro taller es gratuito, he preguntado y lo gestionan vía [email protected].

Estoy convencido que aprenderé un montón mis compañeros y participantes del encuentro. Espero veros a unos cuantos en León. Hablando de la entrada al evento, es una lástima que no sea como en 2011, acceso libre, pero para quienes no podáis acudir, siempre nos quedará el streaming -;).

3 y 4 de octubre, FIMP 2013. Mi taller: «Alojamiento web, vicios y virtudes» (Actualizado)

Internet-meeting-point-fimp-2013Actualización. Muchas gracias a todos los que estuvisteis en el taller y a la organización del FIMP. Como siempre, ha sido una gran experiencia y espero repetir en otra edición. También y en nombre de todo el team de APACHEctl, gracias Emma por la reseña en tu post y las fotos de los tres «apaches» ;).

Una vez más, nos veremos en el Internet Meeting Point. En los tiempos que corren, sacar adelante iniciativas así sin cobrar a los interesados en ir al evento, o a los diferentes talleres, es de agradecer. Enhorabuena a Carlos Urioste, Ana Fernández (y el resto del equipo) por hacerlo posible.

Este año, impartiré un taller junto a Oreixa bajo la bandera de APACHEctl (por cierto, también se viene AJ, por lo que estaremos los tres) sobre «Alojamiento web, vicios y virtudes». Tal y como leerás en la descripción del mismo:

En este taller repasaremos las opciones que existen en el mercado para alojar una web. Revisaremos las ventajas e inconvenientes que encontramos en nuestro día a día en nuestra empresa APACHEctl, con el objetivo de evitar pasos erróneos en la contratación de los planes de hosting más comunes. Buscando de ese modo ahorrar tanto en costes como evitar pérdidas de servicio en el futuro.

El lugar donde podrás asistir al taller, al igual que el resto (muy recomendables, en alguno estaré de asistente) será la sala de conferencias número 5 de la 3ª planta del Auditorio de Oviedo. El acceso es libre y gratuito hasta completarse el aforo y a diferencia de otros años, no hay que realizar una inscripción previa. Mi resumen del año pasado junto a grandes colegas y profesionales.

También y dependiendo de cómo vayamos de tiempo, daremos alguna pista sobre cuestiones de seguridad para WordPress. Por lo que el próximo jueves a las 17:45, nos vemos en Oviedo -;).

Mirad con detalle el programa, porque hay ponencias y mesas redondas muy interesantes.