lunes, 6 de diciembre de 2010

Chequear Rootkits en servidor

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Chequear rootkits con Rootkit Hunter :
Primero nos hacemos de la ultima versión del programa

# wget http://sourceforge.net/projects/rkhunter/files/rkhunter/1.3.8/rkhunter-1.3.8.tar.gz


















Extraemos para instalar

# tar -xzvf rkhunter-1.3.8.tar.gz 

e instalamos

# ./installer.sh --layout /usr/local --install

Luego lo actualizamos

# rkhunter --update

La orden para scanear el sistema es :

# rkhunter -c



Por Ultimo nos da un resumen de lo encontrado ademas de los programas desactualizados con vulnerabilidades conocidas.
















Todos los resultados los encontramos en
# /var/log/rkhunter.log

miércoles, 1 de diciembre de 2010

Después de Wikileaks, protejamos nuestro correo !

Recomiendo Thunderbird un muy buen cliente de correo, con muchísimos agregados que nos harán la vida mas sencilla.


Instalamos en el asistente ponemos los datos de nuestra cuenta de correo y automáticamente descubre los datos de nuestro servidor. Una vez configurado y chequeado que funciona correctamente, vamos a complementos o add-ons y elegimos mostrar todos, esto nos llevara a la pagina de los agregados para thunderbird.


Buscamos Enigmail, lo descargamos y desde la ventana de complementos del thunderbird, abajo dice instalar elegimos el archivo .xpi que descargamos, instalamos y reiniciamos el programa.



Vamos a la pestaña de OpenPGP y elegimos Administración de claves, se va a abrir un asistente, seguimos los pasos, recuerden crear una clave o una frase de paso, cuanto mas larga y mas caracteres alfanuméricos contenga mejor (pero que la puedan recordar)


Mientras se generan las claves conviene hacer búsqueda de archivos o escanear el equipo para que la generador de caracteres aleatorio sea mas rápido.


Luego nos avisara de que se creo el conjunto de claves, recuerden de que gpg o pgp, trabaja con dos claves una secreta y una publica.

La publica es para que la compartamos con nuestros destinatarios así ellos al enviarnos un mensaje lo mandaran encriptado con esta llave y nuestra llave secreta se encargue de descifrarlo.

Compartiendo las llaves publicas con su lista de contactos y a medida de que vamos añadiendo claves publicas a nuestro anillo de llaves, logramos que nuestros mail sean solo legibles por el destinatario.


PD:  A los usuarios windows , antes de instalar el Enigmail deberán antes instalar las librerías GnuPG

Después del escandolo de Wikileaks

Primera reflexión: Los Estados Unidos con todo el potencial en sistemas que poseen, ¿no cifran los correos que envían?
 
Realmente parece ridículo, la otra posibilidad es que los robasen abiertos, pero no tienen ningún sistema de seguridad como para que solo puedan ser vistos desde la terminal que los utilizaba.

Buen momento para pensar en la seguridad de nuestros datos y nuestros correos, lo mejor es acostumbrarse a encriptar los datos sensibles y la mejor forma para no caer en errores o descuidos es usarlo constantemente  hasta que se convierta en un habito natural.