Re: [CentOS-es] Intento de Hackeo
Creo que cambiando el puerto ssh no es una solucion, pues te dan un port scan y dan con los puertos abiertos y empiezan el ataque, si no es asi, pues no tengo problemas en cambiar el puerto. Lo que comentas de quitar el acceso a root al ssh ya lo hice, asi como limitar el numero de intentos y el tiempo para logearse. Creo que no puedo moverle para que solo unas ip entren al servidor por ssh ya que tengo ip dinamicas para entrar al servidor, aunque si se puede agradeceria la aportacion. El 12/10/2011 09:01, César CRUZ ARRUNATEGUI escribió: cambia el puerto de ssh César D. Cruz Arrunátegui - Mensaje original - De: Jesús Rivasje...@evangelizacion.org.mx Para: centos-es@centos.org Enviados: Martes, 11 de Octubre 2011 10:53:18 GMT -05:00 Colombia Asunto: [CentOS-es] Intento de Hackeo Hola gente, tenemos un servidor con centos 5 y en el log secure veo intentos de acceso por ssh muy seguramente un script (checando la IP google dice que es alguien de beijing). Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip cambio y siguio cambiando, entonces no veo el caso de estar agregando las ip al hosts.deny Luego cerre el acceso por ssh a root que bueno gloogeando me tope que es una buena practica de seguridad, asi como tambien limitar el numero de intentos el tiempo para poner la contraseña y ahi de ratos veo en el log intentos de acceso por ahi, pero pues por ahi ya no podra entrar. ¿Alguna otra recomendacio que me puedan dar para evitar esto? ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Intento de Hackeo
Buen punto, deja ver eso El 13/10/2011 09:31, Yoinier Hernandez Nieves escribió: El 13/10/11 10:21, Jesús Rivas escribió: Creo que cambiando el puerto ssh no es una solucion, pues te dan un port scan y dan con los puertos abiertos y empiezan el ataque, si no es asi, pues no tengo problemas en cambiar el puerto. Lo que comentas de quitar el acceso a root al ssh ya lo hice, asi como limitar el numero de intentos y el tiempo para logearse. Creo que no puedo moverle para que solo unas ip entren al servidor por ssh ya que tengo ip dinamicas para entrar al servidor, aunque si se puede agradeceria la aportacion. El 12/10/2011 09:01, César CRUZ ARRUNATEGUI escribió: cambia el puerto de ssh César D. Cruz Arrunátegui - Mensaje original - De: Jesús Rivasje...@evangelizacion.org.mx Para: centos-es@centos.org Enviados: Martes, 11 de Octubre 2011 10:53:18 GMT -05:00 Colombia Asunto: [CentOS-es] Intento de Hackeo Hola gente, tenemos un servidor con centos 5 y en el log secure veo intentos de acceso por ssh muy seguramente un script (checando la IP google dice que es alguien de beijing). Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip cambio y siguio cambiando, entonces no veo el caso de estar agregando las ip al hosts.deny Luego cerre el acceso por ssh a root que bueno gloogeando me tope que es una buena practica de seguridad, asi como tambien limitar el numero de intentos el tiempo para poner la contraseña y ahi de ratos veo en el log intentos de acceso por ahi, pero pues por ahi ya no podra entrar. ¿Alguna otra recomendacio que me puedan dar para evitar esto? ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es cuando te refieres a IP dinamicas, tu ISP no te da cualquier IP, sino algun IP de los bloques que le fueron asignados, lo que puedes hacer es averiguar los rangos IP de tu proveedor, y solo permites esos IP, con eso limitas bastante las IP que puedan acceder a tu SSH. Yo. -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Intento de Hackeo
Muchas gracias carlos El 13/10/2011 10:47, Carlos Martinez escribió: Saludos. Para proteger el SSH hay muchas recomendaciones distintas y cada persona generalmente da la que mejor le ha funcionado (yo daré la mía también). Huelga decir que los ataques de diccionario (fuerza bruta), no suelen ser muy eficientes y el mayor daño que causan radica en el ancho de banda y los recursos que consumen. Si se tiene una buena clave y el acceso es solo de tipo administrativo (entra solamente el administrador), la posibilidad de que den con la clave de acceso es remota. Algo un poco distinto ocurre cuando tenemos usuarios normales entrado por SSH donde la clave muchas veces se vuelve 123456 (asignada incluso por el mismo administrador). Aquí, un ataque de diccionario se empieza a tornar peligroso (entre más peces tenga el lago, más probable es pescar uno). Con estos dos ambientes (SSH de acceso administrativo y SSH para acceso remoto de usuarios), lo que yo recomendaría es lo siguiente: SSH de acceso administrativo Condiciones: (a) Solo se accede por SSH al servidor para administrarlo y no hay usuarios normales con acceso por SSH. (b) Existe un usuario sin privilegios en el sistema (p. ej. jesusadmin) que usa el administrador para acceder remotamente . (c) El login del usuario administrativo no aparece en ninguno de los diccionarios de nombres de usuario que se bajan de Internet (vaya cerrando desde aquí la ventana de exposición). Acciones: 1) crear los grupos usesu y usessh 2) Se hacen miembros del grupo usesu al usuario root y al usuario administrativo. 3) Se hace miembro del grupo usessh al usuario administrativo. 2) Limitar el uso del comando su: únicamente al usuario de acceso administrativo (p. ej. jesusadmin) y root puede hacer su. Esto se hace editando /etc/pam.d/su y poniendo: authrequiredpam_wheel.so group=usesu 3) Se activan/cambian las siguientes opciones del servicio SSH para configurar el ingreso por llave DSA: Protocol 2 # importante la version 1 se considera insegura LoginGraceTime 20s#se reduce el tiempo de espera. Malo cuando el canal de acceso no es bueno y toca aumentar el tiempo PermitRootLogin no # no puede iniciar sesión el root StrictModes yes MaxAuthTries 3# solo puede probar 3 veces RSAAuthentication no # autenticación por llave RSA (insegura) se desactiva PubkeyAuthentication yes # aquí esta la magia PasswordAuthentication no # aquí se acaba con la efectividad de los ataques de diccionario, aunque no se limita el consumo de recursos GSSAPIAuthentication no # si no se usa se apaga AllowGroups usessh # solo se permite el acceso a los miembros del grupo del sistema usessh 4) Crear una llave pública y privada para SSH del tipo DSA con el comando ssh-keygen -t dsa. 5) La llave publica se deja en la cuenta del usuario administrador en ~/.ssh/authorized_keys. El directorio ~/.ssh debe tener permisos 700 y el archivo authorized_keys permisos 400 y pertenecer al usuario y grupo del usuario administrativo. Se protege el archivo de manipulación y modificación con el comando chattr +i authorized_keys 6) La llave privada se conserva protegida con un passphrase y no debe estar en ningún servidor. Solamente debe estar en el equipo desde el cual accedemos o en una memoria USB. SIEMPRE debe estar protegida con un passphrase. La llave privada es 'lo que tenemos' y el passphrase 'lo que sabemos' en la parte de la autenticación para poder autenticarnos en el servidor. Ya no se pide clave para ingresar. 7) Protegerse del scan de puertos y del consumo de recursos del ataque de diccionario de SSH habilitando el Port knocking para SSH. Si el port knocking no es posible, activar fail2ban. No detiene el ataque de diccionario pero limita enormemente su efectividad. Si se está realmente paranoico: fail2ban + cambio de puerto para el servicio SSH. El cambio de puerto no lo recomiendo, prefiero el port knocking que hace algo parecido, pero también funciona. La seguridad a través de la oscuridad funciona (¿acaso ustedes ven a los ladrones con un cartel grande que dice soy ladrón?. Ellos usan la (in)seguridad a través de la oscuridad para hacer sus fechorías, así que tampoco deberíamos andar diciendo en Internet Mi servidor tiene SSH, por favor atáquenme). OPCIONAL: - Dado que ya no se usan claves en SSH cada uno decide si permite el acceso a root por SSH o no. Si lo quiere hacer, realizar las siguientes acciones: I) Se hace miembro del grupo usessh al usuario root. II) Se cambia la opción PermitRootLogin no del servicio de SSH a PermitRootLogin without-password III) Se ejecuta el paso 5 para el usuario root. SSH con acceso a usuarios
Re: [CentOS-es] Intento de Hackeo
Excelente, muchas gracias por las aportaciones ya me puse a leer. El 11/10/2011 11:03, Salvador Guzman - Salman PSL escribió: fail2ban Es una maravilla para estos casos. - Mensaje original - De: Jesús Rivasje...@evangelizacion.org.mx Para:centos-es@centos.org Enviado: martes, 11 de octubre de 2011 17:53 Asunto: [CentOS-es] Intento de Hackeo Hola gente, tenemos un servidor con centos 5 y en el log secure veo intentos de acceso por ssh muy seguramente un script (checando la IP google dice que es alguien de beijing). Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip cambio y siguio cambiando, entonces no veo el caso de estar agregando las ip al hosts.deny Luego cerre el acceso por ssh a root que bueno gloogeando me tope que es una buena practica de seguridad, asi como tambien limitar el numero de intentos el tiempo para poner la contraseña y ahi de ratos veo en el log intentos de acceso por ahi, pero pues por ahi ya no podra entrar. ¿Alguna otra recomendacio que me puedan dar para evitar esto? ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es Saludos Salvador Guzman Salman PSL Vigo, Galicia, España +34 986.21.30.27 +34 679-Salman Correo @Salman.ES Informaciones @Salman.ES para listas de correo http://Salman.EU/ ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Intento de Hackeo
Gracias de hecho esta es la primera que me dio google, solo que me dio problemas Recuperando http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm error: omitiendo http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.r pm - transferencia fallida - Error inesperado o desconocido advertencia: u 0x8ba3c40 ctrl 0x92f95d8 nrefs != 0 (apt.sw.be http) ando viendo que es El 11/10/2011 11:35, César Martinez escribió: Aqui otro link http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/ Cordialmente Ing. César Martínez SERVICOM User Linux 494131 Oficina 02-2554-271 02-2221-386 Móvil 09-9374-317 Email Msn cmarti...@servicomecuador.com Skype servicomecuador Pin BlackBerry 21DB3490 Web www.servicomecuador.com Síguenos en Twitter: http://twitter.com/servicomecuador.com Facebook: http://www.facebook.com/servicomecuador.com Zona Clientes: www.servicomecuador.com/billing Blog: http://servicomecuador.blogspot.com/ Dir. Av. 10 de Agosto N29-140 Entre Acuña y Cuero y Caicedo Quito - Ecuador - Sudamérica = Cláusula de Confidencialidad La información contenida en este e-mail es confidencial y solo puede ser utilizada por la persona a la cual esta dirigida.Si Usted no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y sancionada por la ley. Si por error recibe este mensaje, por favor reenviarlo al remitente y borre el mensaje recibido inmediatamente. = On 11/10/11 11:20, Jose Sabastizagal wrote: Un enlace para configurar Denyhost: http://www.ecualug.org/2007/jun/26/blog/juank6_66/c_mo_prevenir_ataques_de_diccionario_o_fuerza_bruta_contra_ssh Lo configuras para que te permita una cantidad limitada de intentos de acceso via ssh, si excedes el limite de intentos envía la IP al hosts.deny, también puedes indicar que IP son de confianza para permitir una cantidad mayor de intentos, te puede enviar un correo indicando que se ha bloqueado alguna IP Saludos, ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] Intento de Hackeo
Muchas gracias a todos me sirvio esta liga http://azimyasin.wordpress.com/2008/05/09/installing-denyhosts-on-centos/ exactamente como esta pues tengo python 2.3 y 2.4 Saludos El 11/10/2011 11:40, Jesús Rivas escribió: Gracias de hecho esta es la primera que me dio google, solo que me dio problemas Recuperando http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm error: omitiendo http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.r pm - transferencia fallida - Error inesperado o desconocido advertencia: u 0x8ba3c40 ctrl 0x92f95d8 nrefs != 0 (apt.sw.be http) ando viendo que es El 11/10/2011 11:35, César Martinez escribió: Aqui otro link http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/ Cordialmente Ing. César Martínez SERVICOM User Linux 494131 Oficina 02-2554-271 02-2221-386 Móvil 09-9374-317 Email Msn cmarti...@servicomecuador.com Skype servicomecuador Pin BlackBerry 21DB3490 Web www.servicomecuador.com Síguenos en Twitter: http://twitter.com/servicomecuador.com Facebook: http://www.facebook.com/servicomecuador.com Zona Clientes: www.servicomecuador.com/billing Blog: http://servicomecuador.blogspot.com/ Dir. Av. 10 de Agosto N29-140 Entre Acuña y Cuero y Caicedo Quito - Ecuador - Sudamérica = Cláusula de Confidencialidad La información contenida en este e-mail es confidencial y solo puede ser utilizada por la persona a la cual esta dirigida.Si Usted no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y sancionada por la ley. Si por error recibe este mensaje, por favor reenviarlo al remitente y borre el mensaje recibido inmediatamente. = On 11/10/11 11:20, Jose Sabastizagal wrote: Un enlace para configurar Denyhost: http://www.ecualug.org/2007/jun/26/blog/juank6_66/c_mo_prevenir_ataques_de_diccionario_o_fuerza_bruta_contra_ssh Lo configuras para que te permita una cantidad limitada de intentos de acceso via ssh, si excedes el limite de intentos envía la IP al hosts.deny, también puedes indicar que IP son de confianza para permitir una cantidad mayor de intentos, te puede enviar un correo indicando que se ha bloqueado alguna IP Saludos, ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] problema con yum update
no puedo borrarlo ya que si lo intento con yum hay 150 paquetes que dependen o estan algo unidos a este. Otra opcion??? tuve que actualizar a manita pues es la unica opcion que encontre para hacerlo, algo sucio pero me jalo El 18/04/2011 18:57, Ing. Ernesto Pérez Estévez escribió: y si intentaras borrar el dbus e instalarle una vez finalice la actualización? saludos epe Jesús Rivas wrote: Que tal gente, tengo un problema al intentar actualizar un servidor centos 5 -de 64 bits ya que al intentar hacerlo me arroja el siguiente error: Transaction Check Error: file /etc/dbus-1/system.conf from install of dbus-1.1.2-15.el5_6.i386 conflicts with file from pa kage dbus-1.1.2-14.el5.x86_64 tambien intente con yum update --skin-broken y nada ya intente lo siguiente https://bugzilla.redhat.com/show_bug.cgi?id=287181 pero no resolvi el problema, alguien sabe algo o que me pueda ayudar. Muchas gracias de antemano. -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
[CentOS-es] problema con yum update
Que tal gente, tengo un problema al intentar actualizar un servidor centos 5 -de 64 bits ya que al intentar hacerlo me arroja el siguiente error: Transaction Check Error: file /etc/dbus-1/system.conf from install of dbus-1.1.2-15.el5_6.i386 conflicts with file from pa kage dbus-1.1.2-14.el5.x86_64 tambien intente con yum update --skin-broken y nada ya intente lo siguiente https://bugzilla.redhat.com/show_bug.cgi?id=287181 pero no resolvi el problema, alguien sabe algo o que me pueda ayudar. Muchas gracias de antemano. -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] ssh lento y mysql
Lo del skip ya lo hice y no se resolvio, me voy mas por la resolucion de nombres, me podrian decir ai esta bien por fa la configuracion del server /etc/hosts 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 #200.23.90.204 podcast.evangelizacion.org.mx podcast.evangelizacion.org.mx 200.23.90.204 integractiva.com.mx mail.integractiva.com.mx www.integractiva.com.mx aqui el archivo /etc/sysconfig/network NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=integractiva aqui el archivo /etc/resolv.conf search integractiva.com.mx nameserver 148.244.148.5 nameserver 148.244.148.20 Les comento que la IP es fija Muchas gracias de antemano. Carlos Enzo Lazo Basaure escribió: **haz esto en la consola de mysql mysql show processlist; y revisa si te aparece este mensaje en el usuario **unauthenticated user* si es así agrega en el archivo de configuración del mysql (/etc/mysql/my.cnf) == skip-name-resolve PD : si es problema de resolución de nombre con esto deberías solucionarlo. * -- Carlos Enzo Lazo Basaure ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Re: [CentOS-es] ssh lento y mysql
Esto me arrojo warning en el php, aunque se mejoro la velocidad, por tanto mi problema si esta aqui ¿alguien me podria decir si mi configuracion de los archivos hosts, network y resolv es correcta? Gino Francisco Alania Hurtado escribió: Mucho mas facil : nano /etc/nsswitch.conf editar la linea : hosts: db files nisplus nis dns y dejarlo como : hosts: files nisplus nis Esto sera suficiente para no requiera consultas de dns o de redes externas slds On Fri, 13 Nov 2009 09:17:11 -0600, Jesús Rivas wrote Lo del skip ya lo hice y no se resolvio, me voy mas por la resolucion de nombres, me podrian decir ai esta bien por fa la configuracion del server /etc/hosts 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 #200.23.90.204 podcast.evangelizacion.org.mx podcast.evangelizacion.org.mx 200.23.90.204 integractiva.com.mx mail.integractiva.com.mx www.integractiva.com.mx aqui el archivo /etc/sysconfig/network NETWORKING=yes NETWORKING_IPV6=no HOSTNAME=integractiva aqui el archivo /etc/resolv.conf search integractiva.com.mx nameserver 148.244.148.5 nameserver 148.244.148.20 Les comento que la IP es fija Muchas gracias de antemano. Carlos Enzo Lazo Basaure escribió: **haz esto en la consola de mysql mysql show processlist; y revisa si te aparece este mensaje en el usuario **unauthenticated user* si es así agrega en el archivo de configuración del mysql (/etc/mysql/my.cnf) == skip-name-resolve PD : si es problema de resolución de nombre con esto deberías solucionarlo. * -- Carlos Enzo Lazo Basaure ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es --- Gino Alania Hurtado RPM #781455 Tl: 997279281 NITCOM Labs (http://www.nitcom.com) No virus found in this incoming message. Checked by AVG - www.avg.com Version: 8.5.425 / Virus Database: 270.14.63/2500 - Release Date: 11/13/09 07:54:00 -- Saludos!!! Jesus Alonso Rivas Sistemas _ Evangelización Activa Comunicación Digital al Servicio del Evangelio www.evangelizacion.org.mx ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
[CentOS-es] ssh lento y mysql
Que tal raza, tenemos un servidor centos5 de 64 bits, esta recien formateado, y puesto ya en produccion. Mi duda es en cuanto a la conexion ssh y mysql por que esta bien lenta, las paginas estaticas trabajan muy bien, pero cuando ya interactuan con mysql, tardan un rato. Le he preguntado a google y me he encontrado con moverlo a my.cnf, que active los slow-log, pero esto no me soluciona la lentitud, y el skip dns pero no me ha solucionado nada. Por ahi me dijeron que desactivara la opcion de IPv6 pero ahi si ni idea de como hacerle, y no se si sea la mejor opcion les dejo el archivo de hosts por si sirve de algo 127.0.0.1 localhost.localdomain localhost 200.23.90.204 podcast.evangelizacion.org.mx podcast.evangelizacion.org.mx Saludos ___ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es