Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1461
GNU/Linux / Re: Duda con Proftpd en Debian 6
17 Febrero 2015, 19:31 PM
jaja no sé si tu profesor estará contento que vayas añadiendo tanta cosa de configuración copiada de internet que no pide.


Te recomiendo también la directiva:


RootLogin off

En teoría el código está bien:

# Directorio raíz: /var/ftp-<usuario>/
DefaultRoot "/var/ftp-alumno/" guest-seas

#Solo accesible desde la subred del alumno.
<Limit LOGIN>
Order Allow,Deny
Allow from 10.0.2.15/24
Deny from all
</Limit>

#Accesible para el usuario guest-seas con la contraseña del sistema para el usuario del alumno.
<Limit LOGIN>
Order Allow,Deny
AllowUser guest-seas
DenyAll
</Limit>


<Directory "/var/ftp-alumno/">
#Permisos:  - MKD, STOR, RETR.
       <Limit MKD STOR RETR>
        AllowUser guest-seas
       </Limit>
</Directory>
#1462
¿Y no sería mejor bajarse directamente las imágenes de VMWARE de Kali Linux?

https://www.offensive-security.com/kali-linux-vmware-arm-image-download/
#1463
Cita de: venadHD en 17 Febrero 2015, 11:55 AM
Aproposito, no me detectara la compañia del host como un ataque DDoS por hacer ping auna pagina web cada 10 segundos?

No y menos por hacer ping. Podrías hacer incluso todo el rato y no se considera un "ataque".
#1464
Hardware / Re: Ayuda Servidor Empresa
17 Febrero 2015, 19:08 PM
Siempre es mejor un RAID 1 por el tema del rendimiento, pero por software tampoco es mala idea.

Ese servidor con un Celeron es muy justito....

Recuerda que deberás hacer primero el RAID y luego instalar el sistema operativo.

Para poder sacar los discos duros en caliente, los discos duros deberían ser hot swap, lo cuál son bastantes más caros.

Montar un RAID 1 está bien, pero NUNCA sustituye a las copias de seguridad. Tendrás que hacer igualmente copia de seguridad a parte de los documentos y carpetas.

Hoy en día una de las mejores opciones es hacer una copia de seguridad en la nube. Puedes programarlo por la noche que lo suba por ejemplo.

El tema del permisos de las carpetas es simplemente darle permisos por carpetas, no hace falta iniciar sesión.

Citar

Ningún sistema RAID sustituye a las copias de seguridad tradicionales (Lo que RAID no puede hacer)

- RAID no protege los datos. Un sistema RAID no impedirá que los datos se vean modificados o borrados como consecuencia de errores accidentales. Ni tampoco podrá evitar que los datos se dañen (corrompan)


- RAID no hace que la recuperación ante desastres sea más simple. Las herramientas de recuperación de datos deberán soportar los controladores RAID apropiados, de lo contrario no podrán acceder a los datos almacenados en los discos afectados. Generalmente los dispositivos NAS/SAN incluyen funcionalidades de "backups", como la replicación remota, que permite duplicar RAIDs entre unidades o en ubicaciones remotas utilizando la nube.

Niveles RAID (Tipos, ventajas e inconvenientes)
http://blog.elhacker.net/2013/12/tipos-niveles-raid-hardware-software.html
#1465
La solución no es prohibir hablar de política, religión, sexo o fútbol en el foro libre. Prohibir es lo más fácil, rápido y sencillo.

La solución pasa por moderar correctamente las intervenciones. Moderar no significa bloquear el tema o eliminarlo, eso de nuevo no es moderar.

Si hay una intervención que insulta, menosprecia, se  elimina ese mensaje, pero no el hilo entero.

Se puede hablar de cualquier tema siempre y cuando se hable con educación y se respeten las opiniones del resto, estemos o no de acuerdo. Los que no cumplan pues se les prohibe participar en los debates.

No estoy de acuerdo con lo que dices, pero defenderé con mi vida tu derecho a expresarlo.
#1466
Primero tienes que poner la jaula, en jail.conf:


[apache-myadmin]
enabled = true
filter   = apache-myadmin
port = http,https
logpath = /var/log/apache2/error.log
action = iptables-multiport[name=apache-myadmin, port="http,https", protocol=tcp]
maxretry = 2


Y luego el filtro en la carpeta  filter.d

[Definition]
failregex = [[]client <HOST>[]] File does not exist: /\S*phpmyadmin*
            [[]client <HOST>[]] File does not exist: /\S*phpMyAdmin*
            [[]client <HOST>[]] File does not exist: /\S*PMA*
            [[]client <HOST>[]] File does not exist: /\S*pma*
            [[]client <HOST>[]] File does not exist: /\S*admin*
            [[]client <HOST>[]] File does not exist: /\S*dbadmin*
            [[]client <HOST>[]] File does not exist: /\S*sql*
            [[]client <HOST>[]] File does not exist: /\S*mysql*
            [[]client <HOST>[]] File does not exist: /\S*myadmin*
            [[]client <HOST>[]] File does not exist: /\S*MyAdmin*
            [[]client <HOST>[]] File does not exist: /\S*phpmyadmin2*
            [[]client <HOST>[]] File does not exist: /\S*phpMyAdmin2*
            [[]client <HOST>[]] File does not exist: /\S*phpMyAdmin-2*
            [[]client <HOST>[]] File does not exist: /\S*php-my-admin*
            [[]client <HOST>[]] File does not exist: /\S*sqlmanager*
            [[]client <HOST>[]] File does not exist: /\S*mysqlmanager*
            [[]client <HOST>[]] File does not exist: /\S*PMA2005*
            [[]client <HOST>[]] File does not exist: /\S*pma2005*
            [[]client <HOST>[]] File does not exist: /\S*phpmanager*
            [[]client <HOST>[]] File does not exist: /\S*php-myadmin*
            [[]client <HOST>[]] File does not exist: /\S*phpmy-admin*
            [[]client <HOST>[]] File does not exist: /\S*webadmin*
            [[]client <HOST>[]] File does not exist: /\S*sqlweb*
            [[]client <HOST>[]] File does not exist: /\S*websql*
            [[]client <HOST>[]] File does not exist: /\S*webdb*
            [[]client <HOST>[]] File does not exist: /\S*mysqladmin*
            [[]client <HOST>[]] File does not exist: /\S*mysql-admin*

ignoreregex =
#1467
Como te comentan para hacer un subdominio lo único que tienes que hacer es crear una entrada con un registro A del subdominio apuntando a la ip del servidor VPS.

Y en ese servidor VPS configurar un vhost del Apache basado en nombre.
#1468
ni filtrar por mac, ni esconder el ssid sirven de nada.... a parte desactiva el WPS como te comentan.



Medidas que NO funcionan para proteger el Wifi:



  • Cifrado WEP: es de sobra conocido que este tipo de  cifrado se ha quedado obsoleto. La razón principal por la cual se sigue  usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello  que muchos ISP lo activan por defecto
  • Filtrado MAC: restringir la navegación a las  direcciones MAC de tus ordenadores puede parecer una solución, pero no es efectiva. Con las  direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el <i>mac-spoofing</i> se lleva a cabo en un segundo.
  • Ocultar el SSID: ocultar el nombre de la red  inalámbrica es como caminar detrás de una puerta y pretender que nadie  te ve. Sí es interesante, por otra parte, cambiar el nombre del SSID por  algo que no se parezca al nombre por defecto o se pueda relacionar con  tu ubicación. Por ejemplo cambiar el nombre del Wifi te tu compañía WLAN_XXX, JAZZTEL_XXX,&nbsp; VODAFONE_XXXX, ADAMO_XXX,TELMEX, INFINITUM,



Medidas efectivas para proteger y asegurar nuestro Wifi contra intrusos:




  • Cifrado WPA/WPA2: la tecnología de cifrado WPA,  compatible con adaptadores 802.11g o superiores, es mucho más fuerte que  WEP. Cualquier router dispone de WPA-PSK; en lugar de un código  hexadecimal, hay una frase de paso de longitud variable (que debería ser  resistente a ataques de diccionario). Mejor usar si tu router tiene WPA2-AES
  • Cambiar la contraseña por defecto del router: es lo  primero que debes hacer. El hipotético intruso querrá abrir puertos en  el router para usar su programa P2P favorito u ocultar sus movimientos.  Cambia la contraseña del router para tener la última palabra sobre la  conexión.
  • Mantener el firmware del punto de acceso actualizado: Las vulnerabilidades de cada punto de acceso se publican periódicamente  en internet y por lo tanto, a nosotros nos compete el mantener  actualizado el mismo o cambiarlo si tenemos fuertes sospechas de que  puede ser fácilmente atacable.
  • Desactivar el acceso remoto al router: El 99 por ciento de los usuarios domésticos no necesita esta función que  permite acceder al router desde cualquier punto con acceso a Internet. Denegar acceso desde Wan (Disable wan access)
  • Deshabilita WPS si el router dispone del mismo. El  protocolo WPS (WiFi Protected Setup), que permite conectar los  dispositivos utilizando un PIN en lugar de la clave WPA, es vulnerable,  se ha demostrado que un atacante podría obtener el PIN. &nbsp;Por este  motivo, te recomendamos que lo deshabilites.


Podrías analizar el tráfico con Wireshark:

Manual análisis tráfico de red con Wireshark
http://blog.elhacker.net/2015/01/manual-analisis-de-trafico-con-wireshark.html

Pero lógicamente para analizar el tráfico https tendrás que usar un MITM.

Ejemplo:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

Otra opción usar "Cazador Cazado" de Wifislax o parecido, pero vaya, es enseñar un mensaje a la persona que roba wifi...

http://www.wifidel.com/asusta-a-los-intrusos-en-tu-red-wifi-el-cazador-cazado/

Lo mejor sería gastar algún tipo de broma tipo la mejor que he  visto hasta al momento y es darle la vuelta (espejo) a las páginas web de la persona que navega:

Combatiendo a los ladrones de Wi-fi
http://foro.elhacker.net/noticias/combatiendo_a_los_ladrones_de_wifi-t159236.0.html

Bueno técnicamente es darle la vuelta (girar) todas las imágenes.
#1469
Depende de los formatos que acepte la TV o el reproductor.

Go Pro CineForm  Studio permite exportarlo a HD 1080p



Las cámaras GoPro graban elvídeo con el códec h.264 y el tipo de archivo MP4.

Cómo preparar archivos de vídeo para edición (Apple / Mac)
http://es.gopro.com/how-to-prepare-video-files-for-editing-apple-mac/

Estabilizar imagen vídeo, quitar vibraciones de vídeos movidos
http://blog.elhacker.net/2013/08/estabilizar-imagen-video-quitar-vibracion-videos-movidos.html
#1470
En este caso dejó de funcionar (fallo al validar sessión y contraseña incorrecta) por http por un error de configuración del Apache:

Código (apache) [Seleccionar]
<ifModule mod_headers.c>
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
</ifModule>


Añadimos el flag secure a las cookies y se jodió el invento xD