Re: Seguridad en casa y ?que hacemos con lpd?

2000-11-15 Por tema Daniel H. Perez
* [20001108 21:08] [EMAIL PROTECTED] ([EMAIL PROTECTED]) decia:
 Si, creo que con pppconfig tambien me las preguntaba, pero en realidad yo
 quería saber si es indispensable que se haga esto, o si se puede evitar sin
 perjudicar la conexion.
 Supongo que no debe haber problemas si lo elimino o aumento el intervalo de
 tiempo...
 Es que sino llena mucho el log de ppp.

Hola
si mal no recuerdo eso solo se loguea si tenes activado el debug en el pppd,
si no tenes intencion de debuguearlo no actives la opcion, o mejor dicho
solo activala cuando realmente necesites la informacion que te brinda.
Saludos
-- 
Daniel H. Perez
a veces Tango 
[EMAIL PROTECTED]
Fui lo que crei, soy lo que esta pasando (Charly Garcia)
Debian GNU/Linux 2.2 (2.2.17) Usuario Reg. N. 85920
GnuPG Public Key 0x98ECB388



Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-08 Por tema jvicente
Si, creo que con pppconfig tambien me las preguntaba, pero en realidad yo
quería saber si es indispensable que se haga esto, o si se puede evitar sin
perjudicar la conexion.
Supongo que no debe haber problemas si lo elimino o aumento el intervalo de
tiempo...
Es que sino llena mucho el log de ppp.




El Tue, Nov 07, 2000 at 10:54:23AM -0300, [EMAIL PROTECTED] dijo:
 El ppp loguea cada 30 segundos algo así como un acknowledge contra el que
 está comentado, supongo que debe ser para avisar que todavía está activo
en
 caso de que no se transfieran datos...
 Es necesario esto?
Mira las opciones lcp-echo-interval en /etc/ppp/options
--
 Ugo Enrico Albarello López de Mesa  A proud Debian GNU/Linux 2.2
user
 http://members.xoom.com/ugo_linux

--
Unsubscribe?  mail -s unsubscribe
[EMAIL PROTECTED]  /dev/null







Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-07 Por tema jvicente
Manel:
 ¿Que utilizas para registrar los intentos de acceso y los escaneos?

Otras: (nada que ver con el tema)

Cómo hago para cambiar el log del ppp para que vaya a otro file y no al
syslog.log?
Existe un ppp-connect-errors, pero está vacio. Me fije en el syslog.conf,
pero no encuentro nada parecido a ppp o pppd. Hay algún archivo de
configuración del ppp donde ver?

El ppp loguea cada 30 segundos algo así como un acknowledge contra el que
está comentado, supongo que debe ser para avisar que todavía está activo en
caso de que no se transfieran datos...
Es necesario esto?




Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-07 Por tema Ugo Enrico Albarello
El Tue, Nov 07, 2000 at 10:54:23AM -0300, [EMAIL PROTECTED] dijo:
 Manel:
  ¿Que utilizas para registrar los intentos de acceso y los escaneos?

snort es una opción
 
 Otras: (nada que ver con el tema)
 
 Cómo hago para cambiar el log del ppp para que vaya a otro file y no al
 syslog.log?
 Existe un ppp-connect-errors, pero está vacio. Me fije en el syslog.conf,
 pero no encuentro nada parecido a ppp o pppd. Hay algún archivo de
 configuración del ppp donde ver?

Yo agregué esto a /etc/syslog.conf:
local2.*-/var/log/ppp.log

y por fin logré que 'plog' trabajara como en slink.
 
 El ppp loguea cada 30 segundos algo así como un acknowledge contra el que
 está comentado, supongo que debe ser para avisar que todavía está activo en
 caso de que no se transfieran datos...
 Es necesario esto?
 
Mira las opciones lcp-echo-interval en /etc/ppp/options

-- 
 Ugo Enrico Albarello López de Mesa  A proud Debian GNU/Linux 2.2 user
 http://members.xoom.com/ugo_linux



Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-04 Por tema Manel Marin
Hola David,

On Fri, Nov 03, 2000 at 06:38:23PM +0100, Hue-Bond wrote:
 El jueves 02 de noviembre de 2000 a la(s) 23:15:13 +0100, Manel Marin contaba:
 
 cero servicios (cero servicios = cero riesgo)
 
  No tienes en cuenta los bugs del núcleo :^).

A ver, según http://www.debian.org/security/

Denial of service 07 Jun 1999 (¿12 veces el mismo dia?)
Y un bloqueo por spoof a finales del 97 principios de 98

Pero tienes razón también existe el riesgo, el más gordo que recuerdo fué
el fallo total de ipchains en ataques con reescritura de cabeceras por
fragmentos

Recortes de mi chuleta teoria-fragmentos:

Los kernel 2.2.10 (y anteriores supongo) tienen un bug que permite
saltarse todas las reglas del cortafuegos y acceder a los servicios
internos mediante una sofisticada técnica de reescritura de cabeceras
mediante fragmentos

El bug del kernel 2.2.10 debe enseñarnos a no confiar ciegamente en
el cortafuegos, hay que asegurar la máquina todo lo posible, contando
con el peor caso posible -una perdida completa de blindaje-

El bug del 2.2.10
El 27/Julio/1999 se envió a BUGTRAQ y puedes leer la descripción en
ftp://ftp.rustcorp.com/ipchains/ipchains-patch-2.2.desc (en inglés)

 
Esto no afectó a Debian estable...


 
 
 MAS INFO:
 
  Security-HOWTO, IPChains-HOWTO.
 

Vale lo añado a la chuleta ;-)


Saludos,
-- 
-
Manel Marin   e-mail: [EMAIL PROTECTED]
Linux Powered (Debian 2.2 potato)  kernel 2.2.17

Mira mis chuletas de Linux en  http://perso.wanadoo.es/manel3
-
Mi petición de drivers para Linux es la nº 33126
 (Pasate por http://www.libranet.com/petition.html ;-)



Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-04 Por tema Manel Marin
Hola void,

On Fri, Nov 03, 2000 at 09:59:27AM +0100, [EMAIL PROTECTED] wrote:
 ... 
 Volvemos a lo de siempre , en mi modesta opinión los usuarios ya tienen
 madre, y no será por documentación... Soy partidario de facilitar la vida
 en la medida de lo posible a los usuarios novele.. pero... debe pagar el
 precio toda la comunidad ? :))
 ¿Les esta haciendo un favor cuando fomentas falsas sensaciones de
 seguridad y la casi total despreocupación por lo que su sistema ha
 instalado, y por lo que hace al arrancar ?

Solo recomiendo hacer el riesgo tan pequeño como sea posible


 que hubieras tenido el paquete corregido al dia siguiente en
 security.debian.org, un apt-get update  apt-get -y upgrade en un cron
 con las pretinentes líneas en el /etc/sources.list..
 
 deb http://security.debian.org/debian-security potato/updates main \
 contrib non-free
 deb http://security.debian.org/debian-non-US potato/non-US main \
 contrib non-free

Los usuarios noveles (algunos compañeros de trabajo) no actualizan con apt
(el peor caso posible)

Entre que alguien, supongamos malvado (peor caso posible) descubre el fallo
y se hace público porque algún amiguete se va de la lengua (y esto no es
el peor caso posible) ¿cuanto tiempo puede pasar?

Cuando el exploit es público la actualización es hiperrápida es correcto,
¿Pero y el tiempo que no fué público? Esto es lo que plantea Jay en su
artículo, leelo es bueno


 Cero lo que se dice cero...

Vale lo dejo como:
cero servicios, (cero servicios = cero riesgo por culpa de los servicios)


  
  Si prevemos el _PEOR_ caso posible, si llega a suceder, estaremos
  preparados ;-)
  
 Nunca se está preparado para lo peor, para lo casí peor...

Se puede hacer todo lo posible...


 
 Es una alternativa para un pc casero, es cierto
  

Para cerrar todos los puertos en Potato puedes hacer:

COMO ASEGURAR (CERO SERVICIOS):

lsof -ni | grep -v \-# Muestra puertos escuchando

update-rc.d -f inetd remove # Desactivo inetd

dpkg --remove nfs-common# Desinstalar nfs-common
dpkg --remove nfs-kernel-server # Desinstalar nfs-kernel-server
update-rc.d -f portmap remove   # Desactivo portmap

Editar gdm/kdm/xdm para arrancar las X con la opción -nolisten tcp
ejemplo (gdm):
---8---
0=/usr/bin/X11/X vt7 -bpp 16 -nolisten tcp
---8---

telinit 1   # Cambiamos a modo monousuario
telinit 2   # Volvemos al runlevel normal activando cambios


Me falta el tema de lpr, pero creo que es factible usar el filtro de impresión
así, sin necesidad de tener lpr instalado:

cat archivo | /etc/magicfilter/...  /dev/lp0

Hasta el lunes no lo puedo probar, en casa tengo la impresora averiada :-(
En concreto no se que pasará si intentas imprimir dos cosas a la vez...


 O un paquetito de los muchos existentes para cerrar bajo tutela el kiosco
 casi a cal y canto con ipchains o netfilter ??
 

Un cortafuegos es complicarle la vida demasiado a los usuarios caseros (yo
llevo dos años complicandomela, pero yo no cuento ;-)


 
 Debian es su concpeto es bastante mas espartana que los sombreros :))

Y Debian cada vez mejora más... (la uso desde hamm)


 ... 
 Lo dicho , un saludo y suerte :))
 

Gracias por tu interes ;-)


 Por cierto , busca en freshmeat gibraltar , es una debian modificada y
 optimizaeda para correr en sistemas que hacen de router con la mayor parte
 del sistema de archivos en sólo lectura y evidentemente muy capadita de
 servicios.
 

Gracias otra vez ;-) ;-)


Saludos,
-- 
-
Manel Marin   e-mail: [EMAIL PROTECTED]
Linux Powered (Debian 2.2 potato)  kernel 2.2.17

Mira mis chuletas de Linux en  http://perso.wanadoo.es/manel3
-
Mi petición de drivers para Linux es la nº 33126
 (Pasate por http://www.libranet.com/petition.html ;-)



Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-03 Por tema void
On Thu, 2 Nov 2000, Manel Marin wrote:

 Hola a todos,
 
 ¿Que opinais de lo que sigue?
 ¿Me podeis ayudar con los *POR HACER*?
 
 
 
 S-en-casa: (0.02) (potato)
   SEGURIDAD: Porque asegurar una instalación Debian en casa
 
 
 Cambios:
 0.01 1.11.00 primera versión
 0.02 2.11.00 retoques
 
 
 
 *POR HACER*
 ¿Que hacemos con el demonio de impresión lpd? ¿Se puede imprimir sin lpr?
 ¿Quizás usando el filtro y enviando a /dev/lp0 directamente?
 ¿Hay algo como el endurecedor de seguridad bastille para Debian?
 
 
 
 PORQUE:
 
 Si no instalas ningún servicio expresamente al acabar de instalar Potato
 tienes 16 servicios activos (más o menos)

Si bien es cierto no está por encima de otras distribuciones que están
pensadas para instalar en un pc de sobremesa, se supone que éstas si
deberian capar servicios, ya que no instalan en algunos caso ni gcc ni
librerias de desarrollo, que sigan quitando cosas utiles , o simplemnte
curiosas :))
 
 Si conoces poco de Linux y lo instalas todo tendrás muchos más...
 
 Los servicios de Debian son muy seguros, y las configuraciones por defecto
 bastante seguras, pero aún así existe un riesgo...
 
Bueno , pero proteger a los usuarios de sus decisiones es complicado ,
desconozco si el problema que planteas se da en todos los escenarios, pero
evidentemente si alguien elige una instalación de servidor es porque se
supone que quiere dar servicios. no ?. ¿ Pasa esto que nos cuentas con la
instalación en la que no se elige esta opción?. Si es asi seria planteable
que debconfig dijera algo , en otro caso...

 RIESGO DE SEGURIDAD DE SERVICIOS ABIERTOS: 
  Riesgo es la  posibilidad de un daño
 
 Antes o después alguien puede descubrir un fallo de seguridad en alguno
 de los servicios que ni sabes que tienes abiertos
 Antes o después alguien creará un exploit de ese fallo
 Antes o después alguien escaneará la red buscando sistemas que comprometer
 
 Cualquiera que esté conectado a Internet de forma permanente y registre
 los intentos de acceso (yo lo hago) sabe que hay docenas de escaneos
 buscando sistemas con fallos de seguridad cada día
 
 Si tienes una conexión ADSL el riesgo es _MUCHO_ mayor, la tendencia de
 los últimos ataques de denegación de servicio distribuidos es troyanizar
 usuarios con ADSL para emplearlos como amplificador y creo recordar
 que precisamente los Linux eran de los más afectados
 

Volvemos a lo de siempre , en mi modesta opinión los usuarios ya tienen
madre, y no será por documentación... Soy partidario de facilitar la vida
en la medida de lo posible a los usuarios novele.. pero... debe pagar el
precio toda la comunidad ? :))
¿Les esta haciendo un favor cuando fomentas falsas sensaciones de
seguridad y la casi total despreocupación por lo que su sistema ha
instalado, y por lo que hace al arrancar ?
Quién me conozca sabrá bien que este no es un comentario sectario , ni
progurú, pero nos guste o no debian esta lejos de ser una distribución
típica de dale a ok, básicamente lo es , pero en algunos momentos es
interesante leer lo que aceptas,, muchos mensajes relacionados con la
seguridad de algunos paquetes y las alternativas aparecen de esta forma
durante la instalación.

  UNA RELACIÓN DE FALLOS DE SEGURIDAD:
 
 Debian en mi opinión es una de las distribuciones más seguras, aún así
 estos son fallos de seguridad en Debian, pero solo de los servicios 
 activos
 por defecto, que son los que afectarían a usuarios caseros:
   (si me equivoco me lo decís)
 
 15.7.2000 rpc.statd   -remote root exploit-
   (Detectado *antes* de liberar Potato estable)
 
 9.1.2000  lpr -root exploit-
   (Este requería de una interacción con sendmail)
 
 14.8.1999 cfingerd-root exploit-
   (No afectaba al paquete deb, solo a los fuentes)
 
Creo ademas que no se instala por defecto...
 
 Si el fallo de rpc.statd se hubiera descubierto dos meses más tarde
 (con Potato liberado) hubiera sido un desastre...

que hubieras tenido el paquete corregido al dia siguiente en
security.debian.org, un apt-get update  apt-get -y upgrade en un cron
con las pretinentes líneas en el /etc/sources.list..

deb http://security.debian.org/debian-security potato/updates main \
contrib non-free
deb http://security.debian.org/debian-non-US potato/non-US main \
contrib non-free
 
 De momento hemos estado seguros...
Espero que desde hoy duermas mas tranquilo desde hoy :PP

 
 
 POLÍTICA CERO SERVICIOS:
 
 Mi opinión es que para usuarios caseros la mejor política de seguridad es
 cero servicios (cero servicios = cero riesgo)

Cero lo que se dice cero...
 
 Si prevemos el _PEOR_ caso posible, si llega a suceder, estaremos
 preparados ;-)
 
Nunca se está preparado para lo peor, para lo casí peor...

 
 POLÍTICA DE DEBIAN:
 
 Potato no te avisa del riesgo (creo recordar), ni te permite 

Re: Seguridad en casa y ¿que hacemos con lpd?

2000-11-03 Por tema Hue-Bond
El jueves 02 de noviembre de 2000 a la(s) 23:15:13 +0100, Manel Marin contaba:

cero servicios (cero servicios = cero riesgo)

 No tienes en cuenta los bugs del núcleo :^).


MAS INFO:

 Security-HOWTO, IPChains-HOWTO.


[EMAIL PROTECTED]

-- 
 David Serrano [EMAIL PROTECTED] - Linux Registered User #87069


pgpUhbgymAIwt.pgp
Description: PGP signature


Seguridad en casa y ¿que hacemos con lpd?

2000-11-02 Por tema Manel Marin
Hola a todos,

¿Que opinais de lo que sigue?
¿Me podeis ayudar con los *POR HACER*?



S-en-casa: (0.02) (potato)
SEGURIDAD: Porque asegurar una instalación Debian en casa


Cambios:
0.01 1.11.00 primera versión
0.02 2.11.00 retoques



*POR HACER*
¿Que hacemos con el demonio de impresión lpd? ¿Se puede imprimir sin lpr?
¿Quizás usando el filtro y enviando a /dev/lp0 directamente?
¿Hay algo como el endurecedor de seguridad bastille para Debian?



PORQUE:

Si no instalas ningún servicio expresamente al acabar de instalar Potato
tienes 16 servicios activos (más o menos)

Si conoces poco de Linux y lo instalas todo tendrás muchos más...

Los servicios de Debian son muy seguros, y las configuraciones por defecto
bastante seguras, pero aún así existe un riesgo...


RIESGO DE SEGURIDAD DE SERVICIOS ABIERTOS:

Riesgo es la posibilidad de un daño

Antes o después alguien puede descubrir un fallo de seguridad en alguno
de los servicios que ni sabes que tienes abiertos
Antes o después alguien creará un exploit de ese fallo
Antes o después alguien escaneará la red buscando sistemas que comprometer

Cualquiera que esté conectado a Internet de forma permanente y registre
los intentos de acceso (yo lo hago) sabe que hay docenas de escaneos
buscando sistemas con fallos de seguridad cada día

Si tienes una conexión ADSL el riesgo es _MUCHO_ mayor, la tendencia de
los últimos ataques de denegación de servicio distribuidos es troyanizar
usuarios con ADSL para emplearlos como amplificador y creo recordar
que precisamente los Linux eran de los más afectados


UNA RELACIÓN DE FALLOS DE SEGURIDAD:

Debian en mi opinión es una de las distribuciones más seguras, aún así
estos son fallos de seguridad en Debian, pero solo de los servicios activos
por defecto, que son los que afectarían a usuarios caseros:
(si me equivoco me lo decís)

15.7.2000 rpc.statd -remote root exploit-
(Detectado *antes* de liberar Potato estable)

9.1.2000  lpr   -root exploit-
(Este requería de una interacción con sendmail)

14.8.1999 cfingerd  -root exploit-
(No afectaba al paquete deb, solo a los fuentes)


Si el fallo de rpc.statd se hubiera descubierto dos meses más tarde
(con Potato liberado) hubiera sido un desastre...

De momento hemos estado seguros...


POLÍTICA CERO SERVICIOS:

Mi opinión es que para usuarios caseros la mejor política de seguridad es
cero servicios (cero servicios = cero riesgo)

Si prevemos el _PEOR_ caso posible, si llega a suceder, estaremos
preparados ;-)


POLÍTICA DE DEBIAN:

Potato no te avisa del riesgo (creo recordar), ni te permite desactivar
todos los servicios durante la instalación

De momento tu decides si aceptas el riesgo o tomas algunas medidas
preventivas, que es lo que yo recomiendo

Creo que las distribuciones Linux deberían dar la
opción de desactivar TODOS los servicios durante la instalación,
no debiendo ser difícil volver a activarlos


COMO ASEGURAR (CERO SERVICIOS):

Mira mis chuletas (miniGuias):

S-puertos   Mirar los servicios que tienes activos
S-inetd.confCerrar inetd
S-rpc   Cerrar el portmap
S-X-potato  Cerrar el puerto 6000 de las X

¿Que hacemos con el demonio de impresión lpd?
lpr corre como root y no se puede restringir a un interface local
LPRng no corre como root pero tampoco se puede restringir
(lo he reportado como un bug)
cupsys se puede restringir en interface pero esta verde... :-(


ALTERNATIVAS:

Si decides tener servicios activos, ya no tienes un PC casero, tienes
un servidor y tienes que profundizar más en la seguridad...
Mira mis chuletas (miniGuias):

S-tcp-wrapper   Restricción de acceso por IP _tcp-wrapper_
S-interface Restricción de acceso por interface
(en desarrollo) Cortafuegos



MAS INFO:

El articulo de Jay
Why do I have to tighten security on my system? (why can't I just patch)
http://www.securityportal.com/topnews/tighten2720.html

Puedes encontrar más artículos de seguridad de Jay en
http://www.bastille-linux.org/jay/
-Bastille es un endurecedor de seguridad para RedHat y Mandrake-
¿Hay algo como el endurecedor de seguridad bastille para Debian?


Saludos,
-- 
-
Manel Marin   e-mail: [EMAIL PROTECTED]
Linux Powered (Debian 2.2 potato)  kernel 2.2.17

Mira mis chuletas de Linux en  http://perso.wanadoo.es/manel3
-
Mi petición de drivers para Linux es la nº 33126
 (Pasate por http://www.libranet.com/petition.html ;-)