Tabla de Contenidos
Seguridad
Notas
Notas cortas de seguridad e inseguridad informática que me sirvieron en mi trabajo y algunos aspectos legales.
Linux Auditd
Legales
Referencias aparte sobre el tema
- Search device internet Server+SQ-WEBCAM country AR
- PCI DSS - Dominio 6
- SOX - Section 404
Exploits
Exploits útiles cuando vas a un lugar donde no saben el password de root
jessica_biel_naked_in_my_bed.c.gz Linux vmsplice Local Root Exploit - Linux 2.6.17 - 2.6.24.1
2009-linux-sendpage.c.gz Linux Kernel 2.4/2.6 sock_sendpage() Local Root Exploit
mempodipper.c.gz Escalada de privilegios remota con /proc/pid/mem write - Kernel 2.6.39 a 3.2
pty.c.gz CVE-2014-0196 DOS PoC [Written May 5th, 2014]
58137_2.c.gz Linux Kernel CVE-2013-1763 Local Privilege Escalation Vulnerability
Bombas lógicas
Prevenir fingerprints
Como ayudar a que los fingerprint que realizen nuestros atacantes sean un poco menos exactos, configurar las sysctl de nuestro sistema de la siguiente manera:
net.ipv4.ip_default_ttl = 128 net.ipv4.tcp_timestamps = 0 net.ipv4.tcp_window_scaling = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.icmp_echo_ignore_all = 1 # Enable IP spoofing protection net.ipv4.conf.all.rp_filter=1 # Disable IP source routing net.ipv4.conf.all.accept_source_route=0 # Ignoring broadcasts request net.ipv4.icmp_echo_ignore_broadcasts=1 net.ipv4.icmp_ignore_bogus_error_responses=1 # Make sure spoofed packets get logged net.ipv4.conf.all.log_martians = 1 net.ipv4.conf.default.log_martians = 1
Conocer que procesos bloquean tal cosa
Uso: fuser [-fMuv] [-a|-s] [-4|-6] [-c|-m|-n ESPACIO] [-k [-i] [-SIGNAL]] NOMBRE... fuser -l fuser -V Muestra que procesos usan los archivos, zócalos o sistemas de archivos indicados. -a,--all muestra también los archivos no usados -i,--interactive pregunta antes de finalizar (ignorado con -k) -k,--kill finaliza los procesos que acceden al archivo NOMBRE -l,--list-signals lista los nombres de señales disponibles -m,--mount muestra todos los procesos que usan el sistema de ficheros o dispositivo de bloques con ese nombre -M,--ismountpoint cumple la petición solo si NOMBRE es un punto de montaje -n,--namespace ESPACIO busca en este nombre de espacio (archivo, udp, o tcp) -s,--silent funcionamiento silencioso -SIGNAL envía esta señal en lugar de SIGKILL -u,--user muestra los ID de usuario -v,--verbose salida detallada -V,--version muestra información de la versión -4,--ipv4 buscar solamente zócalos IPv4 -6,--ipv6 buscar solamente zócalos IPv6 - opciones de reinicio nombres udp/tcp: [local_port][,[rmt_host][,[rmt_port]]]
Ejemplo si queremos ver que proceso nos bloquea el pendrive y no nos deja desmontarlo
$ fuser -m /dev/sdb1 /dev/sdb1: 13542
Que proceso bloquea el archivo /usr/local/nagios/var/nagios.lock
fuser /usr/local/nagios/var/nagios.lock /usr/local/nagios/var/nagios.lock: 3178 13194 13342 13459 13472
Si queremos ver que PID usa el puerto 80 tcp.
fuser 80/tcp 80/tcp: 17233 17652 17870 18252 18779 19234 19484 19547 19621 19679 32454
Referencia útil como ver procesos escondidos: http://www.cyberciti.biz/tips/linux-unix-windows-find-hidden-processes-tcp-udp-ports.html