Por que no usar XOOPS o impresscms.... El sáb, 26-06-2010 a las 12:11 -0500, Antonio Ognio escribió: > El día 26 de junio de 2010 11:38, Alejandro Lengua Vega > <[email protected]> escribió: > > Antonio, > > Y en ese contexto que opinas de la utilización de aplicaciones como > > modsecurity.org. > > Nuevamente todo pasa por tener bien claros los conceptos básicos. > > Mod security es un "firewall de aplicación" y como tal lo que hace es > detectar patrones sospechosos en muchas de las variables asociadas al > tráfico HTTP: > > - Presencia de ciertas secuencias de caracteres en las solicitudes > - Cambios abruptos en la frecuencia o naturaleza de las solicitudes > realizadas por una determinada dirección o familia IP > - Patrones específicos previamente reconocidos como ataques a una > aplicación web particular indicados adecuadamente como reglas > > En consecuencia no es que vaya a protegar "mágicamente" una aplicación > al 100% pero si puede detener los ataques mas burdos y menos > sofisticados o aquellos que son bastante genéricos y que no están > aprovechando algún detalle muy particular de la aplicación. > > Un concepto clave que hay que entender es el de la "superficie de > exposición": un servidor con 10 servicios es potencialmente más > vulnerable que otro que corre solamente 1 o 2. Igualmente, una > aplicación web con 10 módulos y 30 plugins es mucho mas vulnerable > (potencialmente) que otra que solo tiene dos o tres (asumiendo que los > componententes son de una calidad promedio, no especialmente poco > seguros) y definitivamente mucho pero mucho más vulnerable que un > servidor web Apache sirviendo páginas estáticas. Aún así, no se puede > afirmar que ninguno de los mensionados es o puede llegar a ser > "totalmente seguro". Hay formas de atacar virtualmente cualquier > servicio: DNS, correo, ftp, ssh, etc y como todos estos programas son > suficientemente complejos y escritos por humanos que siempre cometen > (cometemos) errores siempre habrán bugs latententes. > > También hay que saber distinguir los ataques que van a la "plataforma" > (por ejemplo, solicitudes que pudieran inyectar código máquina > ejecutable en el propio intérprete de PHP o en el propio servidor web > Apache a través de un buffer overflow) que los que van a la > "aplicación" como los de SQL inyection, Cross-site scripting (XSS) > entre otros. > > La respuesta corta es que cosas como mod_security ayudan, pero no son > suficientes. Si me parece una buena opción y a veces una opción > estrictamente necesaria si nos puede servir para proteger una > "plataforma" potencialmente más vulnerable. En muchos lados ponen un > Apache con mod_security como proxy frontal a servidores IIS o Tomcat. > > Si tienes sitios web a tu cargo así sea en Windows con IIS si te > conviene aprender a usar mod_security y Apache e incluso aprender > sobre las principales formas de ataques web. Así podrás reaccionar > mejor u orientar a los desarrolladores de aplicaciones en tu > organización. > > Antonio > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://voip2.voip.net.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
