
Hoy vamos a dar una serie de consejillos para securizar nuestro Joomla. Es seguro todos sabéis que se trata de un gestor de contenidos (evolución de Mambo) programado sobre PHP, que nos va a permitir de una forma sencilla generar arquitecturas Web adaptadas a nuestras necesidades.
Se trata de un entorno con mucho potencial a la hora de dotar a nuestra web de nuevas funcionalidades a través de sus complementos , módulos y plugins… que nos permitirán instalar miles de extensiones, disponiendo así de una plataforma rápida en su puesta en marcha y sencilla en su mantenimiento.
Generalmente se tratará de una instalación sobre maquinas Linux, junto con Apache y Mysql como repositorio de datos, aunque ya sabemos que esto no tiene por que ser siempre asi:).
Al basarse principalmente en PHP, vamos a dar alguna recomendación a la hora de configurarlo.
Procedemos a editar el fichero de configuración. Al trabajar sobre la versión 5:
# vi /etc/php5/apache2/php.ini
Leer más…
Enviar a un amigo:

Hoy vamos a empezar securizando, o al menos intentar convertirlo en algo más seguro, a nuestro tan querido y aclamado servidor HTTP Apache,. Quizás el escritorio se le resista al pinguino, pero donde si puede sacar pecho y estar orgullo es el la parte de los servidores.
Como punto de partida vamos a tratar de evitar el que ofrezca mucha información a los amigos de lo ajeno. Aunque resulta complicado el ocultar su identidad, hemos de intentar ofuscar información que pueda ayudar a los atacantes.
—– Empezamos por redirigir los errores a la pagina inicial de nuestro site, evitando así mostrar información no deseada.
ErrorDocument 403 /inicio/
ErrorDocument 404 /inicio/
—– Evitar que nuestro servidor revele información relativa a su versión modificando los siguientes parámetros :
#vi /etc/apache2/apache2.conf
ServerTokens Prod: Eliminar información relativa a la versión del Apache.
ServerSignature Off: Evitar el envio de información sobre la versión del servidor en las páginas de error.
ErrorDocument numError errores/paginaError.html: Esta directiva permite cambiar las páginas de respuesta de errores.
Leer más…
Enviar a un amigo:

Vamos a empezar securizando un poco nuestro pinguino. Recordar que esto es un proceso diario, y las fuerzas del mal son muy oscuras y requieren de un trabajo diario. Debemos tener muy en cuenta aquello de que …. es mejor prevenir que curar.
1.- EMPEZAMOS PERSONALIZANDO NUESTRA SHELL.
Editamos /etc/bash.bashrc,
#vi /etc/bash.bashrc
Y añadimos lo siguiente al fichero:
# enable bash completion in interactive shells
if [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
alias mv=’mv -i’
alias cp=’cp -i’
alias rm=’rm -i’
alias ln=’ln -i’
export TMOUT=3600
Leer más…
Enviar a un amigo:
Traceroute (traceroute6 en IPv6), se trata de una herramienta de diagnostico escrita originalmente por Van Jacobson la cual nos va a venir de lujo no solo para poder trazar mapas de red, sino para detectar diferentes problemas de red ( rutas, latencias…..).
A través de este articulo vamos a poder comprobar como se comporta Traceroute sobre todo en sistemas Unix, enviando datagramas UDP a puertos destino que pueden variar desde el 33434 al 33534, aprovechándose del valor del campo TTL presente en las cabeceras IP. TTL (Tiempo de vida-8bits), va a ser el que determine el numero máximo de saltos por los que van a pasar los paquetes antes de ser descartados.
Básicamente, cuando un dispositivo (Ejem: Router) recibe el paquete este decrementa el TTL en 1 unidad. Si el nuevo valor se convierte en 0, el paquete es descartado. Si realizamos estas mismas pruebas sobre un entorno Windows, este enviará mensajes ICMP (Echo Request) pero la lógica va a ser la misma.
Ya hablaremos en artículos posteriores del el uso de Sniffers para trafico de red, pero para que nos vayamos familiarizando vamos a ver de forma real a través de capturas de lo que estamos hablando.
Leer más…
Enviar a un amigo:
Vamos a continuar donde lo dejamos. La verdad es que últimamente mi vida gira en torno a una ausencia completa de tiempo libre, pero vamos a intentar seguir comentando cosillas.
Para ir profundizando un poquito, vamos tomar una empresa real. La primera que nos venga a la cabeza. Una de las grandes que ahora mismo se me ocurre podría ser El Corte Inglés. Una vez marcado el punto de partida vamos a comprobar lo sencillo que puede llegar a ser obtener información tal como rangos de direcciones públicas, trazas mapas de red, nuevos dominios…..
¿Y si nos intentamos explicar mejor?.
Leer más…
Enviar a un amigo:
Si llega ese momento en que la inquietud termina por arrastrarnos, y empezamos a mostrar intereses ocultos o simplemente inquietudes que emergen desde la mas de las purezas espirituales hacia los sistemas de alguna organización, quizás puedan interesarte estas lineas. Seguro que entre todos podemos ir aportando ideas y lograr definir algo interesante.
Si nos ponemos a pensar un poquito, resulta increíble la cantidad de información que la red puede llegar escupir sobre una empresa simplemente preguntándole algunas cosillas. Obtenemos cosas tan interesantes como son los nombres de dominio, rangos de direcciones IP, servicios, Sistemas Operativos, lenguajes de programación, Hardware, usuarios, teléfonos, correos electrónicos…. aunque supongo que esa misma información la podríamos obtener de una forma mas sencilla si preguntásemos a hacienda…
Vamos a empezar quizás por lo mas lógico y sencillo a la vez. Si estamos frente a una empresa medianamente importante es claro que en los días que corren, esta debería estar presente en la red.
Leer más…
Enviar a un amigo:
Hoy vamos a hablar un poco sobre que es, y para que podemos utilizar el Protocolo Simple de Administración de Red o SNMP. Se trata de un protocolo que va ayudar a los administradores de red a gestionar de una forma más eficiente las redes. Nos va a permitir administrar y monitorizar diferentes elementos que conforman nuestra arquitectura de red, como pueden ser Switches, Routers, Firewalls, Servidores…Técnicamente hablando la arquitectura propuesta por el protocolo consta de tres elementos:
- Dispositivos Administrados : Nodo que contiene un agente (Routers, Firewall…)
- Agentes : Software que reside en el dispositivo
- Sistema de administración de Red (NMS) : Software para las tareas de administración.
Para que nos entendamos un poco todos, imaginemos que tenemos un Router del cual nos interesa monitorizar aspectos como uso de CPU, Memoria, Estado de las interfaces…Para ello podemos hacer uso del protocolo SNMP.
Leer más…
Enviar a un amigo:
Ya hemos visto que cuando Windows almacena las contraseñas de los usuarios en los archivos SAM o en el Active Directory, estas no están en texto en claro como a muchos les gustaría, sino que estas aparecen cifradas en algo que se conoce como Hash. De hecho en un configuración típica nos vamos a encontrar por norma con dos Hashes. Una LM (Lan Manager) y una NTLM (Windows NT).
Como ya hemos visto, romper una Hash LM es relativamente fácil si la contraseña no es muy, muy, muy…. complicada. En cambio con la Hash NTLM es otra cosa.
Entonces, ¿ porque Windows almacena la Hash LM ?. La respuesta es para mantener compatibilidad con las versiones anteriores a Windows 2000 (95, 98 Milenium…).
Leer más…
Enviar a un amigo:
Muchas veces hemos estado en la tesitura de necesitar conocer la contraseña del administrador por el motivo que sea. Actualmente hay herramientas que nos facilitan mucho esa labor. Quien no conoce una herramienta como Ophcrack, de la que incluso disponemos una versión liveCD, en la que casi sin que tenga que interactuar el usuario nos va a permitir recuperar la mayoría de las contraseñas. El gran éxito con el que cuenta esta herramienta, a parte de su sencillez en su uso, es que se aprovecha de las Rainbow Tables.
¿Que sucede si la contraseña es lo suficientemente complicada ?. Pues… a seguir intentándolo. Podemos descargarlos nuevas tablas desde Internet, podemos utilizar ataques de fuerza bruta, podemos utilizar ataques de diccionario, y si somos un poco perezosos podemos darnos una vueltecilla por paginas como las que cito a continuación, en las que enviando la Hash y con no excesiva suerte y tiempo, podemos vernos recompensados con la tan deseada contraseña.
Leer más…
Enviar a un amigo:
… o al menos algunas de ellas. Lo que si os puedo asegurar es que con los siguientes enlaces tenéis lectura para unas cuantas horas, dias, noches, meses…
Saludos.
Enviar a un amigo: