En alguna ocasion podemos encontrarnos con algun tipo de ataque de una determinada IP o red (rezando para que no sean multiples) hacia nuestra red/sistema.
En Linux (y BSD/Solaris/Unix Flavours) podemos mandar los paquetes de una determinada IP o red a ninguna parte (blackhole route o null route) añadiendo una entrada en nuestra tabla de rutas.
USANDO EL COMANDO ROUTE PARA NULL ROUTE
route add 192.168.1.5 gw 127.0.0.1 lo
En este comando especificariamos que la IP atacante es 192.168.1.5 y queremos enviar los paquetes que nos envie a la interfaz de loopback.
Verificar que se ha “null routeado” la IP en nuestra tabla de rutas
route -n
O bien usando Netstat
netstat -nr
Tambien podemos hacer un reject:
route add -host 192.168.1.5 reject
Mandar a Null route una red entera
Imaginaros que queremos filtrar el sistema autónomo completo de McColo (si algún ISP anunciara sus prefijos, claro).
route add -net 208.66.192.0/24 gw 127.0.0.1 lo
Borrar entradas de la tabla de rutas
Probablemente haya un tiempo en el que ya no nos interese bloquear a determinada IP o bloque. Para borrar una entrada haremos lo siguiente:
Un grave problema de seguridad para aquellas páginas que cuentan con el uso de CAPTCHAs para prevenir el registro automático de robots en páginas web. El programa usa un script en javascript y el elemento HTML 5 canvas, incluso poniendo una muestra de cómo resuelve los captchas de la página Megaupload. Lo interesante del programa es que usa una implementación de una red neural en javascript de un sistema de reconocimiento de caracteres ópticos.
Un pequeño detalle que hasta la fecha (y que me corrijan si me equivoco) que no ha solucionado la gente de Plesk, es el de poder proteger directorios fuera de la raíz principal del dominio creado, mediante la opción “Protected Directories”. Por ejemplo, queremos crear un subdominio en nuestro dominio principal.
Nombre de dominio: www.probando.com
Nombre de subdominio: subdominio.probando.com
Las raíces de uno y otro son:
www.probando.com /httpdocs o /httpsdocs
subdominio.probando.com /subdomains/subdominio/httpdocs o /subdomains/subdominio/httpdocs
El problema aquí es que Plesk (probado en la versión 8.3.0) no reconoce las raices de directorio que no sean /httpdocs o /httpsdocs. Por lo tanto, si creamos un subdominio, no podemos protegerlo “comodamente” al menos. Hay dos opciones. Si tenemos licencias para varios dominios, podemos crear un dominio nuevo, quitarle las www y asignarle el nombre de subdominio pero eso es un desperdicio de la licencia. La otra opción es crear el htaccess y htpasswd a pelo y es muy fácil. Pero como se que no me voy a acordar dentro de 1 año, lo pongo aquí y aquí se queda De paso, aprovecho para comentar como se puede utilizar los certificados que genera el propio panel de Plesk, que, a falta de uno comprado a otro proveedor ya nos pueden servir de algo.
No hace falta entrar por ssh, con un ftp lo podemos hacer todo. Listo los pasos desde cero.
Domains->Nombredenuestrodominio->Certificates->Add New Certificate (configuramos los datos y clickamos en Self-Signed. Ya tenemos el certificado creado para ese dominio)
Si queremos habilitar el certificado para el dominio principal: Domains->Nombredenuestrodominio->Setup (habilitamos el soporte SSL)
Creamos el subdominio: Domains->Nombredenuestrodominio->Subdomains->Add Subdomain (habilitamos el soporte SSL)
Automáticamente se crea una carpeta en /subdomains/<nombre>
Ahora mismo tenemos creado un certificado para el dominio y hemos creado un subdominio. Vamos a proteger ese directorio. En este caso, que vamos a utilizar el protocolo https, necesitamos trabajar con la carpeta raíz del subdominio /subdomains/<nombre>/httpsdocs
Utilizamos cualquier forma de generar un htaccess y su correspondiente htpasswd. Al final del post hay un link al respecto. Lo fundamental es saber la ruta completa hasta la carpeta que hace de DocumentRoot. Podemos mirarlo haciendo un archivo php y llamando a phpinfo()
Cuando tengamos los archivos los subimos a /subdomains/<nombre>/httpsdocs. El nombre correcto de cada uno ha de ser .htaccess y .htpasswd. Si se desaparecen al subirlos por ftp, fuerza el ver archivos ocultos
Accede a https://subdominio.nombredetudomonio.com y prueba a entrar. Si no te coge la contraseña asegurate de que la raíz hasta el .htpasswd es correcta. Si no has querido soporte ssl será http://etc.etc.etc.
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido: Disco 1:
PRÓLOGO por “El Hacker Negro”
Medidas de Seguridad para su sistema de cómputo
INTRODUCCIÓN: El Hacker –Manual
Todo sobre la IP
Crackeando Webs
Qué es el “Sniffin”
Hackeando vía TELNET
Qué es el “Spoofing”
Cómo se hacen los VIRUS
Disco 2:
Amenazas en la Red
INGENIERÍA INVERSA
Agujeros de seguridad informática
Entrar en Pc’s con recursos compartidos
Guía del CRACKER: manejo de ensamblador
Apodérate de ICQ
Cifrado de información
Cómo sacar la IP en IRC
Cómo liberarse de un virus TROYANO
Manual del IRC
Manual del Back Oriffice
Navegando anónimamente bajo Proxys
Crackeando sistemas
Identificación como Root
Disco 3: (Utilidades)
Descifrador de passwords PWL
Descifrador de asteriscos en passwords
Descifrando passwords del CMOS
Encripta tus archivos (programa Crypto)
Gran número de seriales de programas comerciales
Guía ligera del Hacker
IP AGENT
Lista completa de puertos de un sistema
OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)