# rm-rf.es | Administración de sistemas

Blog de un SysAdmin Unix, Gnu/Linux, Windows y lo que haga falta.

OpenSSL: SSL23_GET_SERVER_HELLO:unknown protocol

Con OpenSSL podemos comprobar el estado de una conexión SSL o si la configuración de un servidor web (Apache, IIS, Lighttpd, NginX…) es correcta, tanto a nivel de certificado como de listeners. El comando para lanzar una petición al servidor web es el siguiente: # openssl s_client -connect miservidorweb.com Podemos especificar un puerto distinto: # […]

John the Ripper: password cracking en Linux

La mítica herramienta John the Ripper es conocida por la gran mayoría de administradores de sistemas, responsables de seguridad, hackers y crackers. Aunque a primera vista sea un programa que será utilizado con fines maliciosos o como herramienta de cracking, su uso puede ser muy útil en el ámbito de la administración de sistemas y […]

Bash: solucionar vulnerabilidad CVE-2014-6271 y CVE-2014-7169

Como todos ya sabréis, hace un par de días se publicó una vulnerabilidad en la shell BASH (CVE-2014-6271). El problema tiene origen en el modo que Bash evalúa las variables de entorno. El resultado es que el atacante puede usar esta vulnerabilidad para saltarse las restricciones del entorno y ejecutar comandos de shell desde bash […]

Anti rootkit en Linux con rkhunter

Rootkit Hunter (rkhunter) es una herramienta de línea de comandos para Unix y Linux que realiza varias funciones de escaneado en el sistema con el fin de encontrar rootkits, exploits, backdoors, malware, modificaciones de comandos y librerías, scripts de arranque, configuración de red, etc. Descarga de Rootkit Hunter Última versión estable: wget “http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz -O rkhunter-1.4.2.tar.gz […]

Eliminar datos EXIF de imágenes en Linux

Todas las cámaras digitales y smartphone actuales añaden todo tipo de datos a las imágenes y fotografías que tomamos. Estos metadatos EXIF (Exchangeable image file format) pueden contener información que no queremos compartir junto con nuestras fotografías: localización GPS del lugar donde se tomó la foto, fecha y hora, especificaciones de la cámara, configuraciones y […]

Ocultar procesos a otros usuarios en Linux

A partir de la versión 3.2 del kernel de Linux es posible ocultar los procesos que un usuario está ejecutando al resto de usuarios del sistema gracias a la opción de montaje “hidepid“. Esto significa que no tendrá acceso a la información de los procesos en el filesystem /proc ni tampoco al ejecutar el típico […]

Missing required Permissions Manifest SecurityException en Java

A partir de Java 7 Update 51 se han ampliado las medidas de seguridad para hacer menos vulnerables los sistemas antes amenazas externas. Los errores principales que nos podemos encontrar al ejecutar una aplicación Java desde el navegador son los siguientes: Missing required Permissions manifest attribute in main jar Missing Application-Name manifest attribute Java applications […]

Port knocking en Debian con knockd

El golpeo de puertos (del inglés port knocking) es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia preestablecida de intentos de conexión a puertos que se encuentran cerrados. Una vez que el firewall recibe una secuencia de conexión correcta, sus reglas son modificadas para permitir al host que realizó los intentos conectarse a un puerto específico. El propósito principal […]

Desactivar Java en Firefox y Chrome

Los que tengáis instalada la última versión de Java (Java 7 Update 10) deberíais desactivarla y/o desinstalarla ya mismo. Todavía no está claro si la vulnerabilidad (links al final de la entrada) afecta a la versión 6, pero ante la duda, lo mejor es desactivar los plugins de los navegadores como vamos a ver a […]

Securizar el acceso a wp-admin de WordPress

Siguiendo un poquito con la temática WordPress hoy quería tratar el tema de la securización del acceso a la zona de administración. Tiene lógica que al tratarse de la puerta de entrada a toda la gestión de nuestro sitio queramos tenerla lo más securizada posible. Por defecto, la entrada a la zona de administración (ejemplo.com/wp-admin/) […]