Presentacion dragon jartv-final

3,874 views
3,863 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,874
On SlideShare
0
From Embeds
0
Number of Embeds
2,827
Actions
Shares
0
Downloads
39
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Presentacion dragon jartv-final

  1. 1. Servidores GLAMP:“Ataques y defensas básicas” David Hernández (Dabo)| www.davidhernandez.es | @daboblog
  2. 2. Recuerda: Hackea con moderaciónEs tu responsabilidad, o no... Asumiendo el nivel de exposición.
  3. 3. Un escenario muy diverso...Balanceadores, “Alta Disponibilidad”, Pacemaker, Cloud, Amazon,Corosync, Tomcat, Liferay, Alfresco, MySQL, Oracle, MariaDB.Cpanel, Plesk, webmin, ISPConfig, Paneles corporativos, IPv6.
  4. 4. “Seguridad por oscuridad”> Not Found● Configuraciones por defecto mejorables● Portscans, botnets, fingerprinting● Ataques automatizados (o no) buscando servicios potencialmente vulnerables● Ocultación frente a “0 Day”, exploits● Cuando no siempre puedes parchear
  5. 5. “Seguridad por oscuridad”, por ejemplo... ¿2.2.23 o 2.2.17?
  6. 6. Ocultando información
  7. 7. Firewalls, nmap <> iptables> Drop● Audit * Puertos y servicios con Nmap● Portsentry, APF Firewall, Shorewall, etc
  8. 8. “La empresa que me ofreció hosting”
  9. 9. “La empresa de hosting que tenía algún problema”. ● Nmap ● Nessus ● Nikto ● Xprobe ● OpenVAS ● Netcat ● Hping ● PenTBox ● Acunetix ● Whatweb ● Metasploit ● FOCA ● Flunym0us ● JoomlaScan
  10. 10. ¿”Ligeras” diferencias? Sí pero ¿ese 22? > DF**TH
  11. 11. RootKits, logs, puertos, 777> StealthPlease inspect this machine, because it may be infected● Trojan chkrootkit, rkhunter, LMDE● Ports lsof, netstat, nmap, portmap● Control tripware, nagios, monit, bastille● 777 chmod, chown, chroot, .htaccess
  12. 12. Rootkits (las consecuencias...)
  13. 13. Tráfico legítimo, o no...netstat ­ntu | awk {print $5} | cut ­d: ­f1 | sort | uniq ­c | sort ­n> Analize● Traffic vnstat, iptraf, munin, nagios● ModSec ¿Es realmente necesario?● DoS / DDoS Deflate, APF, iptables, Evasive
  14. 14. SSH, Mail, MySQL, FTP, CMS > Brute Force● Además del riesgo, incremento de tráfico● Algunos desde el cron (por ej BFD, Deflate)● DenyHosts, Fail2ban, Plugins en CMS, etc.
  15. 15. Tail -f /var/log/syslog> Control● Logcheck, logwatch, ModSec● Monit, apachetop, Tiger, swatch● Apache-scalp, syslog – secure● Vmstat, netstat, lsof, w, vnstat
  16. 16. Muchas gracias Dragones !!! David Hernández (Dabo)| www.davidhernandez.es | @daboblogPresentación creada con Debian GNU/Linux, LibreOffice y GIMP

×