jueves, 7 de junio de 2012

Segu-Info: Guía de Seguridad en Apache

Los servidores web son elementos especialmente sensibles ya que por definición la mayoría son accesibles a través de Internet y debido a que cada vez más aplicaciones se ejecutan a través del navegador. Ataques de denegación de servicio, defacements o inyección de código malicioso son algunas de las consecuencias de no tener una instalación segura del servidor web.

La presente serie de notas de actualidad tiene el objetivo de informar de cómo implantar el servidor web Apache de forma segura. Aunque hay que tener en cuenta otros factores en la seguridad del servidor web, como por ejemplo el bastionado del servidor, estos temas no se tratarán en esta guía debido a su extensión.


Seguridad en Apache I: configuración e instalación


En esta primera entrega se explicará cómo modificar la configuración de Apache y las medidas de seguridad que se deben aplicar al instalar el software.
Los servidores web son elementos especialmente sensibles ya que por definición la mayoría son accesibles a través de Internet y debido a que cada vez más aplicaciones se ejecutan a través del navegador. Ataques de denegación de servicio, defacements o inyección de código malicioso son algunas de las consecuencias de no tener una instalación segura del servidor web.
La presente serie de notas de actualidad tiene el objetivo de informar de cómo implantar el servidor web Apache de forma segura. Aunque hay que tener en cuenta otros factores en la seguridad del servidor web, como por ejemplo el bastionado del servidor, estos temas no se tratarán en esta guía debido a su extensión.
Directivas y archivos de configuración
Es importante resaltar que según la distribución de Linux/Unix utilizada, el número, las rutas y los nombres de los archivos de configuración de Apache pueden variar. Con el siguiente comando, se pueden averiguar datos sobre una instalación concreta incluyendo cúal es el archivo de configuración:



Este archivo de configuración puede incluir a su vez otros más utilizando la directiva Include (en Apache se llama directivas a las distintas opciones de configuración).
Por ejemplo en sistemas Debian/Ubuntu utiliza la siguiente estructura de archivos de configuración diseñada para facilitar la administración:
/etc/apache2/apache2.conf: el archivo raíz es que incluye a los demás. No se debe modificar este archivo.
mods-enabled/*.load y mods-enabled/*.conf: la finalidad de estos archivos es la carga y configuración de los módulos de Apache.


httpd.conf: directivas aplicables a todos los servidores web.
ports.conf: define en qué puertos "escuchará" Apache.
conf.d/: directorio que contiene archivos de configuración para cada funcionalidad de apache (charset, php, security, etc.)
sites-enabled/: directorio que contiene los archivos de configuración de cada virtual host.


Seguridad en la instalación

Afortunadamente, las instalaciones de Apache en sistemas Linux/Unix a través de los mecanismos de gestión de paquetes incluyen muchas de las opciones que se citan a continuación activadas o implantadas por defecto.

Deshabilitar los módulos que no se utilicen. De este modo no sólo se evitarán ataques sobre estos módulos sino que también Apache en ejecución consumirá menos recursos.

Permisos sobre ficheros:

Crear un usuario y grupo exclusivo para la ejecución de Apache. Este usuario y grupo se configura con las directivas User y Group. En cuanto a los permisos de ficheros, el owner del binario de Apache ha de ser root para poder abrir el puerto 80, aunque después cambia el usuario del proceso al propio de Apache. El resto de usuarios no ha de tener permisos de escritura sobre este fichero ya que entonces podría sustituirlo por otro malicioso que se ejecutaría con los máximos privilegios. Por ello estos son los permisos que deben tener los binarios de Apache:


 # chown -R root:root /usr/local/apache
 # find /usr/lib/apache2/ -type d | xargs chmod 755
 # find /usr/lib/apache2/ -type f | xargs chmod 644

Por otro lado, en muchas instalaciones por defecto otros usuarios tienen permisos de lectura sobre los archivos de configuración y de logs de Apache. Es conveniente eliminar estos permisos con los siguientes comandos:

 # chmod -R go-r /etc/apache2 # chmod -R go-r /var/log/apache2


Seguridad en Apache II: control de los archivos publicados

El directorio especificado mediante la directiva DocumentRoot es el directorio desde el que se servirán los archivos de Apache. Aún así, existen errores de configuración que pueden posibilitar el acceso a otros directorios. Denegar el acceso por defecto

Es conveniente denegar el acceso a todos los directorios por defecto y permitir el acceso sólo al directorio especificado en el DocumentRoot explícitamente: 


<Directory />
 Order Deny,Allow Deny from all Options None AllowOverride None 
</Directory>


<Directory /var/www/htdocs>
 Order Allow,Deny Allow from all 
</Directory>


Las directivas Allow y Deny son utilizadas para permitir o denegar respectivamente el acceso a un directorio y Order especifica el orden en el que serán evaluadas.
La directiva <Directory> sirve para aplicar un serie de directivas al directorio especificado y a todos sus subdirectorios. Lo más común es que existan varias de estas directivas y que, como también se aplican a los subdirectorios, existan directivas contradictorias aplicadas a un directorio. En este caso, la directiva del <Directory> más específico es la que prevalece. En el ejemplo anterior, existen directivas de acceso contradictorias en el directorio /var/www/htdocs, pero se imponen las que permiten el acceso por estar contenidas en un <Directory> más específico.

El cometido de las directivas Options y AllowOverride se explicarán en entregas posteriores.

Revisar las directivas Alias

Para servir un archivo Apache concatena el directorio especificado en DocumentRoot con la parte de la ruta de la URL:




Pero mediante la directiva Alias se puede modificar esta resolución. Si la URL coincide con el primer parámetro de la URL, Apache servirá desde el directorio especificado en el segundo parámetro:



Para evitar filtrar información se debe analizar la necesidad de esta directiva y de las similares AliasMatch, ScriptAlias y ScriptAliasMatch.

Vetar la resolución de enlaces simbólicos

En sistemas Unix/Linux, Apache puede recibir una petición a un archivo que es, a nivel de sistema operativo del servidor, un enlace simbólico y devolver el archivo apuntado por él aunque se encuentre fuera del DocumentRoot.


Esta funcionalidad además posibilita que un atacante, que tenga permisos de escritura sobre el DocumentRoot, cree un enlace simbólico a archivos contenidos fuera del DocumentRoot para luego acceder a ellos a través del navegador.

Para deshabilitar esta posibilidad se debe aplicar la siguiente directiva: 

Options -FollowSymLinks

Como alternativa, se puede habilitar esta funcionalidad pero sólo si el archivo destino pertenece al mismo usuario que el enlace simbólico: 

Options -FollowSymLinks +SymLinksIfOwnerMatch


Seguridad en Apache III: ocultar información

Una de las primeras fases de los ataques sobre los sistemas de información es la revelación de información (o information disclosure). Cuanta más información tenga el atacante, más fácil le resultara encontrar vulnerabilidades existentes en el sistema atacado.

A continuación, se detallarán varias medidas para tratar de exponer la mínima información posible.


Deshabilitar el listado de ficheros

Si se le envía a Apache una URL que solicita un directorio y no un archivo concreto, Apache permite mostrar los contenidos de este directorio. Esta funcionalidad puede ser aprovechada por un atacante para descubrir archivos que el administrador del sitio no tenía intención de publicar.

Esta característica de Apache es controlada por la directiva Options, para desactivarla se debe aplicar la siguiente configuración: Options -Indexes

Como su propio nombre indica, mediante esta directiva se controlan varias opciones de configuración. Puede aceptar varios valores, entre ellos All yNone para activar o desactivar todas las opciones disponibles. De hecho, en la configuración del directorio raíz se recomienda desactivar todas por seguridad, lo que incluiría la opción Indexes: 

<Directory />   Order Deny,Allow Deny from all Options None AllowOverride None </Directory>

Limitar el acceso a archivos por extensión

En algunas ocasiones determinados ficheros deben existir dentro del DocumentRoot del servidor pero no se desea que estén disponibles, como los ficheros .htaccess y .htpasswd, cuya funcionalidad se explicará posteriormente. En estos casos, se pueden utilizar las directivas Files y FilesMatchpara denegar su acceso.

En el siguiente ejemplo, se deniega el acceso a todos los ficheros que comienzan por los caracteres ".ht" (entre ellos .htaccess y .htpasswd): 

<Files ~ "^\.ht">  Order allow,deny Deny from all </Files> 


Las siguiente configuración evita que se publiquen los archivos de copia de seguridad: 

<FilesMatch "(\.bak$|\.BAK$)">   Order Allow,Deny Deny from all</FilesMatch>


Files y FilesMatch sólo actúan sobre el nombre del archivo, para filtrar directorios, se debe utilizar DirectoryMatch. Mediante las directivas presentes a continuación se vetaría el acceso a todos los directorios CVS:

 <DirectoryMatch /CVS/>       Order Allow,Deny Deny from all  </DirectoryMatch>


Información en la cabecera Server

En las respuestas HTTP se incluye la cabecera Server que contiene información sobre el software que ejecuta el servidor web:




Si se desea restringir esta información se puede utilizar la directiva ServerTokens, aunque no se puede restringir la información enviada completamente ya que la configuración más restrictiva es Prod que, como se aprecia a continuación, envía el nombre del servidor web:


Mediante el módulo mod_security es posible modificar el valor de esta cabecera completamente: SecServerSignature "Microsoft-IIS/5.0"

Aunque mod_security es un módulo de gran utilidad, se desaconseja su instalación únicamente para enmascarar el servidor ya que un hacker dispone de múltiples herramientas de fingerprinting como HTTPrint, que basándose en pequeñas diferencias de implantación del protocolo HTTP, permite obtener la versión del navegador web:



Para obtener más información sobre fingerprinting y recopilación de información, se puede consultar el informe "Pentest: recolección de información".
Información en páginas generadas por el servidor

La directiva ServerSignature establece si se desea mostrar la versión del servidor, el correo del administrador y el nombre del servidor virtual en las páginas generadas por Apache (por ejemplo, errores o listados de directorio FTP). Para no mostrar información se puede establecer a Off.

La dirección de correo electrónico del administrador, que muestra en determinadas páginas de error para que el internauta pueda notificar el error, se establece mediante la directiva ServerAdmin. No es recomendable establecer una personal, sino una genérica con este fin específico.

Por otro lado, Apache muestra una página de error genérica cuando se produce un error que revela información sobre la versión del software ejecutada:



Mediante la directiva ErrorDocument se puede modificar este texto, incluso invocar un script que lo construya dinámicamente. Aunque esta directiva es poco flexible ya que hay que crear una entrada por cada código de error. Por ejemplo: ErrorDocument 404 /error/404.html ErrorDocument 500 "Error en el servidor"


Seguridad en Apache IV: CGI y módulos

Pocos portales en la actualidad ofrecen únicamente archivos HTML (contenido estático). La mayor parte crea las páginas web dinámicamente o implementa una lógica de negocio mediante un lenguaje de programación como PHP, Java o .NET.

En el siguiente artículo se explicarán las distintas maneras posibles en Apache de «ejecutar código» y las medidas de seguridad que se deberían tener en cuenta.

Aunque no se citan en este artículo por su extensión, la mayor fuente de riesgo se encuentra en los posibles errores de programación de los propios scripts, como no validar la entrada, errores en la gestión de sesión o condiciones de carrera.


¿CGI o módulo?
Los dos mecanismos que permiten a Apache servir páginas web dinámicas se diferencian principalmente en el modo de invocación del intérprete o programa que crea el contenido dinámico. Mediante el mecanismo de módulos, el intérprete o máquina virtual se encuentra integrada en el proceso de Apache y mediante CGI es un proceso externo e independiente.

Por ello, el mecanismo del módulo es más eficiente y puede utilizar características de Apache, como los archivos .htaccess (que se describirán más adelante). Pero, por otro lado, todos los scripts se ejecutan bajo el mismo usuario, el de Apache, lo que en servidores compartidos permitiría acceder a los scripts de servicios web de otros usuarios. En cambio, mediante CGI se pueden utilizar la herramienta suEXEC para definir unos permisos sobre los scripts que no permitan al usuario de Apache tener acceso a ellos. Esta herramienta permite ejecutar los scripts mediante el usuario y grupo definido en la directiva SuexecUserGroup.

Por otra parte, si existe algún problema en la ejecución que hace que el programa se «cuelgue», como módulo afectará a todo el servidor, en cambio, como CGI, al crear un nuevo proceso, que ejecuta la petición sólo afectará a la petición determinada.

                          CGI      Módulo
Eficiente                 No       Si
.htaccess                 No       Si
Control de acceso         Si       No
Resistencia a errores     Si       No

Una alternativa a estas dos tecnologías, es utilizar FastCGI, que incorpora las ventajas de CGI junto con mecanismos más eficientes de ejecución.


Medidas de seguridad

Mediante la directiva ScriptAlias, similar a «Alias» descrita en artículos anteriores, se especifica el patrón de las URLs que corresponden a scripts y el directorio en el que se encuentran, de manera que los scripts que estén contenidos en ese directorio serán ejecutados: ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/

El directorio al que hace referencia ScriptAlias ha de encontrarse fuera del DocumentRoot, sino se podrían mostrar su código fuente accediendo al directorio final sin usar el alias.

Para evitar la ejecución de scripts en el DocumentRoot se puede utilizar la directiva «Options» vista anteriormente: Options -ExecCGI

Actualmente, las páginas web integran contenido dinámico mediante etiquetas HTML especiales, como <? en php, utilizando directivas de Apache como las presentes a continuación: Action application/x-httpd-php modules/libphp.so <FilesMatch "\.phpquot;> SetHandler application/x-httpd-php </FilesMatch>

Estas directivas, en resumen, dictan que cualquier petición de archivo con extensión .php sea servida por libphp.so, la librería dinámica que ejecuta PHP. Esta configuración evita que se pueda acceder al código fuente, ya que no devolverá el archivo directamente sino que lo hará a través de libphp.so. Aunque, por seguridad, es conveniente tratar de aislar la información confidencial que utilicen estos scripts en un directorio fuera de DocumentRoot para que si se produjera un error en el handler no se tuviera acceso al código fuente.

Por último, se debe mantener actualizado el framework de ejecución para evitar que se exploten vulnerabilidades que puedan descubrirse como la publicada en mayo del 2012 en PHP que permitía la ejecución de código arbitrario.


Leer más: Segu-Info: Guía de Seguridad en Apache http://blog.segu-info.com.ar/2012/05/guia-de-seguridad-en-apache.html#ixzz1x9Lbk7pt
Under Creative Commons License: Attribution Non-Commercial Share Alike

Segu-Info: Sueltate en Internet: guía para impulsar la navegación segura

La Consejería de Economía, Innovación, Ciencia y Empleo ha elaborado, a través de la entidad pública Sandetel, una guía con pautas y consejos a seguir para navegar por Internet de forma segura, con el objetivo de difundir hábitos y buenas prácticas que contribuyan a generar confianza en el acceso a la red y en el uso de las nuevas tecnologías entre la ciudadanía.

Esta guía se lanza en el marco del día de Internet, que se celebra el 17 de mayo en todo el mundo. La iniciativa forma parte del conjunto de actuaciones desarrolladas en el ámbito del Plan Director de Seguridad de los Sistemas de Información y Telecomunicaciones de la Junta de Andalucía, y cuenta con el apoyo de las iniciativas Andalucía Compromiso Digital y Guadalinfo para su difusión entre la ciudadanía. Para conmemorar esta fecha la Junta de Andalucía ha puesto en marcha diferentes actuaciones englobadas bajo el lema "#suéltate", con el objetivo de fomentar la adquisición de confianza en el uso de Internet, el acceso a la red de manera natural, con comodidad y sin miedos.

La guía, bajo el nombre "#suéltate en Internet. Conéctate con seguridad" , se puede descargar en la web de Sandetel y recopila una serie de consejos para usar Internet de una forma segura y responsable. Para ello, se abordan las principales temáticas a tener en cuenta, como el uso de las redes sociales, los diferentes dispositivos para el acceso a la red, la realización de compras online o el acceso a Internet por parte de los menores.

En esta misma línea se está trabajando en la elaboración de nuevas guías orientadas a impulsar la seguridad de la información en las pymes y en las administraciones locales. En estas próximas guías se plantearán contenidos específicos del ámbito de actuación de estas entidades, como la gestión de la seguridad de la información en las organizaciones o la normativa existente en esta materia.

Fuente: Sandetel




Leer más: Segu-Info: Sueltate en Internet: guía para impulsar la navegación segura http://blog.segu-info.com.ar/2012/05/sueltate-en-internet-guia-para-impulsar.html#ixzz1x7ehFcL6 
Under Creative Commons License: Attribution Non-Commercial Share Alike

Segu-Info: Estrategias básicas para mitigar una ciberintrusión


El ICS-CERT ha publicado recientemente una serie de recomendaciones muy básicas sobre cómo mitigar una ciberintrusión dirigida, sobre todo, a entornos industriales e infraestructuras críticas, y aplicable tanto a redes empresariales como a sistemas de control. Aunque estas recomendaciones no entran en detalle en cada una de las acciones que se deben realizar, si que conviene tenerlas en cuenta, ya que proporcionan una serie de buenas pautas a seguir, importantes dentro de la seguridad en un entorno industrial.

1. Dónde comenzar: recomendaciones para detección y mitigación
  • Prevención de movimientos laterales: cuando descubrimos que hay un equipo comprometido en nuestra red, nuestra principal preocupación debería ser minimizar los movimientos laterales a través de la red. Es decir, no tiene sentido ir desinfectando equipo por equipo comprometido conforme se vayan detectando si la infección no ha sido contenida, ya que ésta seguirá expandiéndose. Es esencial que se identifique cuanto antes el grado de intrusión y en qué áreas de la red están los equipos comprometidos para aislarlos. Los movimientos laterales pueden ser identificados por diversas herramientas y técnicas como IPS, IDS, analizando los logs de firewalls, proxys, DNS o realizando capturas de paquetes.
  • Gestión de credenciales: El almacenamiento de credenciales en caché debería estar desactivado en todas las máquinas; la caché de credenciales almacena autenticadores de dominio localmente permitiendo a los usuarios iniciar sesión en un sistema usando credenciales de dominio, incluso si la máquina está desconectada de la red.
  • Una técnica muy común empleada por los ciberdelincuentes es “pass the hash”, técnica por la que, a través de los hashes de las contraseñas almacenados en la SAM o en la caché del sistema extraídos de una máquina comprometida, podemos acceder a otras máquinas del dominio.
  • Se recomienda, por tanto, desactivar en la medida de lo posible el almacenamiento de credenciales en caché en todas las máquinas. Cuando sea necesario almacenarlas, solo deberían guardarse las del usuario menos privilegiado, nunca las de la cuenta de administrador. Tras desactivar la caché de credenciales es necesario restablecer todas las contraseñas de nuevo, para asegurarnos de que las antiguas contraseñas no son válidas y las nuevas no se almacenan en local.
  • Se insta también a que las empresas dejen de usar hash LM ya que es débil y fácil de romper por fuerza bruta o por tablas precomputadas.
  • Benditos logs: A la hora de gestionar un incidente de seguridad, una de nuestras mayores fuentes de información son los registros o logs de los sistemas (sea a nivel de comunicaciones, aplicaciones o sistema). Se recomienda por tanto habilitarlos y guardarlos al menos durante seis meses. Son interesantes los de los firewalls, proxys, DNS, IDS, capturas de paquetes, flujos de datos de routers y switches, logs de aplicaciones y logs de host.
  • Registro de peticiones DNS cliente: se recomienda a las organizaciones desplegar un registro de peticiones DNS a nivel de host para que los administradores de red sean capaces de identificar el equipo interno que realiza una petición DNS específica, bien por nombre o por dirección IP ya que esto permite identificar a los equipos que están conectados a dominios maliciosos.
  • Comprobaciones de integridad en los equipos cliente: Si un hash MD5 se sabe que pertenece a un archivo malicioso, cualquier fichero con ese hash debe ser considerado sospechoso. Diversas herramientas forenses o HIDS pueden ayudarnos al respecto.
2. Recolección de evidencias
  • La recopilación de todos los datos forenses durante el proceso de respuesta ante el incidente es fundamental tanto para contener la intrusión como para mejorar nuestras defensas ante un posterior ataque. Ante todo se recomienda consultar con expertos en análisis forense para la recolección de las mismas. Lo más importante es documentar absolutamente todo lo que se va realizando tanto las medidas que se toman para paliar el incidente como las que no y por qué, fechas/horas, fotografías (de equipos, de cableados,etc), etc.
  • Es importante desactivar el antivirus en esta fase ya que los análisis del propio antivirus podrían cambiar la fecha de acceso de ficheros críticos así como evitar aplicar cualquier cambio en el sistema operativo o en el hardware (actualizaciones, parches,etc.) ya que se podría sobreescribir información relevante para la investigación.
3. Recomendaciones a largo plazo
  • Control ‘estricto’ de acceso basado en roles: se debe otorgar o negar el acceso a los recursos basándose en la función del trabajo que se realice, así se evita que los usuarios tengan acceso a equipos que no sean necesarios para su trabajo. Cada empresa debe definir grupos según roles y aplicar los permisos que le correspondan. Se permite una mejor auditoria y se reduce el riesgo reduciendo al mínimo los privilegios asociados a cada grupo. Esto provoca una segmentación de la red lógica que hace que sea más difícil para los atacantes moverse por la red después de una intrusión.
  • Segmentación de red: implica la separación de una gran red en redes funcionales más pequeñas usando firewalls, switches, u otros dispositivos similares. Una adecuada segmentación restringe la comunicación entre cada segmento, lo que disminuye el riesgo de que se produzcan movimientos laterales tras una intrusión.
  • Lo ideal sería que la red empresarial y la red del control de los sistemas estén físicamente separadas.
  • Se debe incluir también uno o más segmentos de DMZ, incluyendo los servicios externos de una organización que estén expuestos a Internet o los sistemas críticos accesibles desde múltiples segmentos de red internos.
  • Lista blanca de aplicaciones: permitir sólo la ejecución de lo estrictamente autorizado (en la lista blanca), prohibiendo la ejecución de cualquier software fuera de esa lista. Se recomienda implementar listas blancas en servidores como controladores de dominio o servidores de correo.
Este ha sido un breve y ‘personalizado’ resumen de las recomendaciones propuestas por el ICS-CERT. Si quieren ampliar este resumen no duden en leer la publicación: http://www.us-cert.gov/control_systems/pdf/ICS-TIP-12-146-01.pdf

Fuente: Security Art Work


Leer más: Segu-Info: Estrategias básicas para mitigar una ciberintrusión http://blog.segu-info.com.ar/2012/06/estrategias-basicas-para-mitigar-una.html#ixzz1x7Zgqbnc 
Under Creative Commons License: Attribution Non-Commercial Share Alike

Segu-Info: Anonimizar Linux con TOR, Prixovy y ProxyChains

Una de las preguntas más comunes que recibo es como navegar anónimo o cómo poder probar alguna herramienta, sin necesidad de "mostrar" mi IP. A continuación dejo un paso a paso de cómo configurar un Linux (basado en Debian) para poder navegar anónimamente y también poder utilizar cualquier herramienta de la misma forma, a través del uso de TOR, Prixovy y ProxyChains.

1. Agregar un nuevo repositorio desde el cual descargar e instalar TOR y Privoxy (no es necesario instalar Polipo). Modificar el archivo: /etc/apt/sources.list y agregar la siguiente línea:
http://deb.torproject.org/torproject.org lucid main

2. Instalar TOR y responder que "sí" cuando se pregunte sobre la confianza del "proveedor" de paquetes.
apt-get install tor tor-geoipdb

3. Instalar Privoxy:
apt-get install privoxy proxychains

4. Instalar ProxyChains. Ya viene instalado en Backtrack y en este caso se puede evitar.
apt-get install privoxy proxychains

5. Modificar la configuración de Privoxy para habilitar el uso de TOR como proxy en el equipo local. Modificar el archivo: /etc/privoxy/config

Descomentar (o agregar) las dos líneas relacionadas al proxy:
socksParentProxy = "localhost:9050"
socksProxyType = socks4


7. Iniciar TOR
/etc/init.d/tor start

6. Paso optativo: instalar el navegador en modo texto Lynx para verificar si se está navegando en forma anónima.
apt-get install lynx

7. Probar que se esté anónimo navegando en forma anómima.
proxychains lynx www.whatismyip.com

Nota: en caso de que el proxy no funcionen se puede probar reiniciar TOR (STOP y START).

En el caso de que se esté anonimizado, la URL que ofrecerá el sitio www.whatismyip.com será distinta a la real, como se ve a continuación:

8. A partir de aquí se puede utilizar cualquier herramienta a través de proxychains, por ejemplo NMAP:
proxychains nmap www.google.com

Nota importante: si se invoca la herramienta sin utilizar ProxyChains, la anonimicidad no existe.

En el caso de que se quiera navegar anónimo con otro navegador, habrá que agregar el proxy tipo Socks (el defecto es HTTP) al mismo. En el caso de querer anonimizar Firefox se puede realizar desde about:config y modificar la siguiente opción:
network.proxy.socks_remote_dns = TRUE

Ahora se debe configurar Firefox mediante el menú Editar - Preferencias - Avanzado - Conexión. Seleccionar la "Configuración manual de proxy" y configurar las distintas opciones como aparece a continuación:

Desde este momento todas las herramientas que se utilicen con ProxyChains o desde Firefox, serán anónimas. Si bien existe maneras alternativas de configurar el sistema operativo a través de DNS, esta manera resulta ser la más cómoda para la mayoría de los usuarios que deseen utilizar la anonimicidad sólo en ciertos casos.

Cristian de la Redacción de Segu-Info


Leer más: Segu-Info: Anonimizar Linux con TOR, Prixovy y ProxyChains http://blog.segu-info.com.ar/2012/05/anonimizar-linux-con-tor-prixovy-y.html#ixzz1x7Y8y0VF 
Under Creative Commons License: Attribution Non-Commercial Share Alike

Segu-Info: Cuidado con lo que publicas en Dropbox, podría ser indexado

martes, 22 de mayo de 2012


Es sabido que los archivos de Dropbox se sincronizan entre los clientes y el servidor y también se proporcionan funciones para compartir los archivos con terceros que no tienen una cuenta de Dropbox. ¿Cómo? Mediante la creación de "enlaces públicos" a esos archivos.
Es muy fácil: en la carpeta de Dropbox al seleccionar un archivo se puede obtener un vínculo público y la URL se verá así: "http://www.dropbox.com/s/wg0ih0qywujn77y/myfile.zip".

Pero si los archivos están disponibles a través de HTTP(S), esto significa que cualquiera puede acceder a ellos. Sólo tenemos que "adivinar" las direcciones y URL válidas. Adivinar cadenas de 15 caracteres es factible (fuerza bruta) pero requerirá mucho tiempo. ¿Dónde podemos encontrar un montón de URLs existentes? En los motores de búsqueda, por supuesto.

En Rootshell han escrito un rastreador de Google que funcionó durante diez días y buscó páginas que tengan el patrón "http[s]://[dl|www].dropbox/s/*". Por cada URL encontrada, se extraían los enlaces compartidos de Dropbox. Por último, todas las URL encontradas fueron visitadas (500.000+ páginas fueron procesadas​​) y los datos descargados.

Los archivos fueron descargados desde Dropbox por lotes y nunca se bloqueó el tráfico. Todos los archivos fueron revisados, obteniendo las siguientes conclusiones:

2240 URL única Dropbox se encontraron
1762 archivos fueron descargados (HTTP 200)
116 peticiones devolvió un error HTTP 403
332 peticiones devolvió un error HTTP 404
45.57 GBytes se ha descargado
El mayor archivo fue 2.09GB (un archivo RAR con los archivos WAV).
Tamaño promedio de archivo: 26.32MBSi bien Dropbox no revela quién compartió el archivo y no hay manera de encontrar el propietario de la cuenta, es posible obtener su información personal en base a los archivo compartidos.
Como conclusión, tenga en cuenta que los archivos compartidos pueden ser leídos por cualquiera. Esta característica debe ser utilizada con el debido cuidado y atención.

Cristian de la Redacción de Segu-Info



Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5

Leer más: Segu-Info: Cuidado con lo que publicas en Dropbox, podría ser indexado http://blog.segu-info.com.ar/2012/05/cuidado-con-lo-que-publicas-en-dropbox.html#ixzz1x7KwvxpN
Under Creative Commons License: Attribution Non-Commercial Share Alike

Segu-Info: Anonymous ataca .GOB.AR para defender a Taringa!

Segu-Info: Anonymous ataca .GOB.AR para defender a Taringa!


martes, 15 de mayo de 2012

Anonymous está ejecutando una operación para mostrar su apoyar a los fundadores de Taringa!, quienes son acusados por las autoridades argentinas de compartir y permitir la descarga de información protegida con derechos de autor.

Desde la madrugada de este martes el grupo hacktivista hizo un llamado a sus seguidores en redes sociales para que juntos determinen cuáles serán los blancos que atacarán y el proceso que seguirá la operación para defender a los responsables del sitio.

Se espera que la operación, (bautizada como #OpFuerza y OpTaringa) tenga como blanco distintas páginas del gobierno argentino utilizando WebHives, en especial el portal de la Cámara Nacional de Casación, el organismo que definirá si los fundadores de Taringa! son culpables o inocentes.

Como siempre, algunos de los miembros organizan los ataques a través de su chat


Por ahora los objetivos han sido: www.presidencia.gov.ar y www.csjn.gov.ar

La movilización de Anonymous se debe a que el lunes pasado distintos medios argentinos informaron que los hermanos Matías, Hernán Botbol y Alberto Nakayama, creadores de Taringa, enfrentarían un juicio oral para determinar si son inocentes o culpables.

Frente a dicha información el propio equipo de Taringa publicó un comunicado en el que señalan que el juicio oral es una parte natural del proceso judicial y aclararon no se trata de una decisión de las autoridades.

Actualización 21:30: según se informa en el chat, el ataque tendrá uan segunda fase mañana miercoles a las 11 hs y una tercera el sábado a las 12 hs.

Actualizacón 22:00: en este momento, www.­csjn.­gov.­ar está siendo atacado y el sitio está caído.

Actualización 20/05: tal y como habíamos adelantado #optaringa continúa y anoche han volteado y realizado deface sobre diversos sitios argentinos.


Cristian de la Redacción de Segu-Info

Leer más: Segu-Info: Anonymous ataca .GOB.AR para defender a Taringa! http://blog.segu-info.com.ar/2012/05/anonymous-ataca-gobar-para-defender.html#ixzz1x7K2LPzV
Under Creative Commons License: Attribution Non-Commercial Share Alike

Lanzamiento mundial IPv6

Lanzamiento mundial IPv6

El próximo 6 de junio será el lanzamiento mundial del Protocolo de Internet versión 6 (IPv6) que se utilizará como el nuevo estándar de conexión a Internet. El evento está siendo organizado por la Internet Society (ISOC) con el apoyo de LACNIC (para el caso de Latinoamérica) y empresas como CISCO, Google, Facebook, Yahoo!, Microsoft Bing, entre otros.

IPv6 es el sucesor natural del estándar utilizado en este momento, IPv4, y que permitirá que Internet siga creciendo como una plataforma de innovación y desarrollo económico. El evento de LACNIC será transmitido por webcasting en este sitio.

Algunos países tendrán su propia celebración, como Argentina, Colombia, Chile, Venezuela.

Este estándar lleva ya varios años en proceso de implementación. Para Windows, su primer intento de soporte oficial para IPv6 fue lanzada como parte del Service Pack 1 para Windows XP, actualmente las versiones Vista, 2003 Server y CE poseen una versión mejorada.

Para los sistemas Mac OS, el soporte para IPv6 se viene trabajando desde Jaguar (10.2) por patrón ya viene habilitado. En Linux el primer código relacionado con este protocolo fue adicionado en la versión 2.1.8 del Kernel, a partir de la versión 2..2.x fue compilado junto con el Kernel de este sistema.