Curso de Iptables

enero 12, 2009 at 5:56 pm (Consola, Debian, Redes, Software Libre, Tips)

Iptables es un potente Fireweare que no he visto aún quien pueda brincarlo. Para aquellos interesados aquí les dejo un PDF.

Permalink 1 comentario

Debian 5.0 “Lenny” sí incluirá firmware propietario

enero 9, 2009 at 5:06 pm (Debian, Redes, Software Libre)

Finalmente los desarrolladores del proyecto Debian decidieron no postergar más el lanzamiento de la versión 5.0 “Lenny” de su distribución GNU/Linux y permitir que ésta sí incluya archivos de firmware propietarios sin su código fuente (conocidos como “blobs”).  Esta decisión corresponde a la opción N°5 “Asumir que los blobs cumplen con la GPL a menos que se pruebe lo contrario” de la reciente votación llevada a cabo para definir ese tema.

Los principios de Debian siguen considerando a ese firmware como “no deseable”, pero permitirán su incorporación a “Lenny” tendrá prioridad para no demorar más su lanzamiento.

Si esos archivos de firmware fueran eliminados de la distribución, como requiren las directrices de software libre del proyecto, serían necesarios cambios en el Kernel incluído y se reduciría la cantidad de hardware soportado.

Permalink Dejar un comentario

Noticias de la Red

enero 9, 2009 at 5:01 pm (Redes, Software Libre)

Continuando con la costumbre que adquirimos el último mes del año pasado, aquí tenemos la primera recopilación dominical del 2009 de otras cosas que sucedieron alrededor de la red en la semana que concluyó y que valen la pena rescatar:

Permalink Dejar un comentario

Ejecución de código arbitrario

enero 9, 2009 at 4:44 pm (Debian, Redes, Software Libre)

Según fuentes de esdebian se a detectado múltiples vulnerabilidades remotas han sido descubiertas en Iceape, una versión libre de marcas registradas de la suite de internet Seamonkey. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:
CVE-2008-0016: Justin Schuh, Tom Cross y Peter Williams descubrieron un desbordamiento de búfer en el manejador para direcciones UTF-8 URLs, que puede conducir a la ejecución de código arbitrario. (MFSA 2008-37)
CVE-2008-0304: Fue descubierto que un desbordamiento de búfer en la decodificacion MIME puede conducir a la ejecución de código arbitrario. (MFSA 2008-26)
CVE-2008-2785: Fue descubierto que la falta de verificación de limites en un contador de referencia para objectos CSS puede conducir a la ejecución de código arbitrario. (MFSA 2008-34)

CVE-2008-2798: Devon Hubbard, Jesse Ruderman y Martijn Wargers descubrieron bloqueos en el motor de diseño, que podrían conducir a la ejecución de código arbitrario. (MFSA 2008-21)
CVE-2008-2799: Igor Bukanov, Jesse Ruderman y Gary Kwong descubrieron bloqueos en el motor Javascript, que podrían conducir a la ejecución de código arbitrario. (MFSA 2008-21)
CVE-2008-2800: «moz_bug_r_a4» descubrió múltiples vulnerabilidades de cross-site scripting. (MFSA 2008-22)
CVE-2008-2801: Collin Jackson y Adam Barth descubrieron que el código Javascript puede ser ejecutado en el contexto o archivos JAR firmadoss. (MFSA 2008-23)
CVE-2008-2802: «moz_bug_r_a4» descubrió que los documentos XUL pueden escalar privilegios accesiendo a el archivo pre-compilado «fastload». (MFSA 2008-24)
CVE-2008-2803: «moz_bug_r_a4» descubrió que la falta de saneamiento en la entrada en la función mozIJSSubScriptLoader.loadSubScript() puede conducir a la ejecución de código arbitrario. Iceape por si mismo no es afectado, pero algunos agregados si. (MFSA 2008-25)

CVE-2008-2805: Claudio Santambrogio descubrió que faltas de validación de acceso en el manejo DOM permite a sitios web maliciosos forzar al navegador a subir archivos locales al servidor, lo que puede conducir a la divulgación no autorizada de información. (MFSA 2008-27)
CVE-2008-2807: Daniel Glazman descubrió un error de programación en el código para el manejo de archivos .properties puede conducir a que el contenido de la memoria sea expuesto a agregados, lo que podría implicar la divulgación no autorizada de información. (MFSA 2008-29)
CVE-2008-2808: Masahiro Yamada descubrió que las URLS de archivos en el listado de directorios eran escapadas de modo insuficiente. (MFSA 2008-30)
CVE-2008-2809: John G. Myers, Frank Benkstein y Nils Toedtmann descubrieron que nombres alternativos en certificados self-signed eran manejados de manera insuficiente, lo que podría conducir al spoofings de conexiones seguras. (MFSA 2008-31)
CVE-2008-2810: Fue descubierto que URL de atajo a archivos pueden ser usadas para eludir las restricciones same-origin. Este problema no afecta la actual versión de Iceape, pero podrían ocurrir con algunas extensiones adicionales instaladas. (MFSA 2008-32)
CVE-2008-2811: Greg McManus descubrió un bloqueo en el flujo del bloque de código, que podría permitir la ejecución de código arbitrario. (MFSA 2008-33)

CVE-2008-2933: Billy Rios descubrió que manejando una URL que contenga un símbolo de tubería en Iceape puede conducir al escalamiento de privilegios de Chrome. (MFSA 2008-35)
CVE-2008-3835: «moz_bug_r_a4» descubrió que la verificación same-origin en nsXMLDocument::OnChannelRedirect() puede ser eludida. (MFSA 2008-38)
CVE-2008-3836: «moz_bug_r_a4» descubrió que múltiples vulnerabilidades en feedWriter pueden conducir al escalamiento de privilegios en Chrome. (MFSA 2008-39)
CVE-2008-3837: Paul Nickerson descubrió que un atacante puede mover ventajas durante un click de mouse, resultando en una acción indeseada desencadenada por drag-and-drop. (MFSA 2008-40)
CVE-2008-4058: «moz_bug_r_a4» descubrió una vulnerabilidad que puede resultar en el escalamiento de privilegios en Chrome a través de XPCNativeWrappers. (MFSA 2008-41)
CVE-2008-4059: «moz_bug_r_a4» descubrió una vulnerabilidad que puede resultar en el escalamiento de privilegios en Chrome a través de XPCNativeWrappers. (MFSA 2008-41)

CVE-2008-4060: Olli Pettay y «moz_bug_r_a4« descubrieron una vulnerabilidad de escalamiento de privilegios de Chrome en el manejo de XSLT. (MFSA 2008-41)
CVE-2008-4061: Jesse Ruderman descubrió un bloqueo en el motor de diseño, que podría conducir a la ejecución de código arbitrario. (MFSA 2008-42)
CVE-2008-4062: Igor Bukanov, Philip Taylor, Georgi Guninski y Antoine Labour descubrieron bloqueos en el motor de Javascript, que podrían permitir la ejecución de código arbitrario. (MFSA 2008-42)
CVE-2008-4065: Dave Reed descubrió que algunas marcas de orden de byte son quitadas del ćodigo Javascript antes de la ejecución, lo que podría resultar en que sea ejecutado código que era de otro modo parte de una cadena de texto entrecomillada. (MFSA 2008-43)
CVE-2008-4067: Fue descubierto que directorios transversales permiten a atacantes remotos leer archivos arbitrarios vía ciertos caracteres. (MFSA 2008-44)
CVE-2008-4068: Fue descubierto que un directorio transversal permite a atacantes eludir restricciones y obtener información sensible. (MFSA 2008-44)
CVE-2008-4069: Billy Hoffman descubrió que el decodificador XBM puede revisar la memoria no inicializada. (MFSA 2008-45)
CVE-2008-4070: Fue descubierto un desbordamiento de búfer que puede ser desencadenado vía cabeceras largas en artículos de noticias, lo que podría conducir a la ejecución de código arbitrario. (MFSA 2008-46)
CVE-2008-5012: Georgi Guninski, Michal Zalewski y Chris Evan descubrieron que el elemento canvas puede ser usado para eludir las restricciones same-origin. (MFSA 2008-48)
CVE-2008-5013: Descubrió que verificación insuficiente en el código del conector del plugin Flash puede conducir a la ejecución de código arbitrario. (MFSA 2008-49)
CVE-2008-5014: Jesse Ruderman descubrió que un error de programación en el objeto window.__proto__.__proto__ puede conducir a la ejecución de código arbitrario. (MFSA 2008-50)

CVE-2008-5017: Fue descubierto que bloqueos en el motor de diseño pueden conducir a la ejecución de código arbitrario. (MFSA 2008-52)
CVE-2008-5017: Fue descubierto que bloqueos en el motor de diseño pueden conducir a la ejecución de código arbitrario. (MFSA 2008-52)
CVE-2008-5021: Fue descubierto que bloqueos en nsFrameManager pueden conducir a la ejecución de código arbitrario. (MFSA 2008-55)
CVE-2008-5022: «moz_bug_r_a4» descubrió que la verificación same-origin en nsXMLHttpRequest::NotifyEventListeners() puede ser eludida. (MFSA 2008-56)
CVE-2008-5024: Descubrió que caracteres de entrecomillado eran escapados inapropiadamente en el namespace default de documentos E4X. (MFSA 2008-58)
CVE-2008-4582: Liu Die Yu descubrió una fuga de información a través de archivos de atajos locales. (MFSA 2008-59)

CVE-2008-5500: Jesse Ruderman descubrió que el motor de diseño es vulnerable a ataques DoS que pueden desencadenar corrupción de memoria y un desbordamiento integro. (MFSA 2008-60)
CVE-2008-5503: Boris Zbarsky descubrió que un ataque de revelación de información privada puede ser realizado vía la interfaz XBL. (MFSA 2008-61)
CVE-2008-5506: Marius Schilder descubrió que es posible obtener información a través de una petición XMLHttpRequest. (MFSA 2008-64)
CVE-2008-5507: Chris Evans descubrió que es posible obtener información sensible a través de una dirección JavaScript. (MFSA 2008-65)
CVE-2008-5508: Chip Salzenberg descubrió posibles ataques de phishing (falsificación de identidad) a través de URLs con espacios en blanco o caracteres de control relevantes. (MFSA 2008-66)
CVE-2008-5511: Fue descubierto que es posible realizar ataques de cross-site scripting a través de la interfaz XBL a un «documento no cargado». (MFSA 2008-68)

CVE-2008-5512: Fue descubierto que es posible ejecutar código JavaScript con privilegios chrome a través de vectores desconocidos. (MFSA 2008-68)

Para la distribución estable (etch) estos problemas han sido arreglados en la versión 1.0.13~pre080614i-0etch1.

Para la proxima distribución estable (lenny) estos problemas serán arreglados a la brevedad.

Para la distribución inestable (sid) estos problemas han sido arreglados en la versión 1.1.14-1.

Le recomendamos actualizar sus paquetes iceape.

Permalink Dejar un comentario

Cómo configurar OpenSSH

enero 9, 2009 at 4:19 pm (Consola, Debian, Redes, Software Libre, Tips)

Aqui les  dejo un PDF de como Configurar el servidor ssh.

Permalink Dejar un comentario

Configuración de Ip Tables

enero 7, 2009 at 11:30 pm (Consola, Debian, Redes, Software Libre)

En principio iptables requiere cierto orden:
Primero debes hacer un flush de las reglas que pudieran existir:
sudo iptables -F
sudo iptables -X
sudo iptables -Z
sudo iptables -t nat -F

Una vez hecha la limpieza de las reglas, recien estableces la política por defecto, en tu caso DROP
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP

Recuerda que estas ordenes son en consola, si las pones en un script, no va sudo
Luego de esto, ya todo esta filtrado, así que lo que queda es abrir, pues todo esta denegado
Por ejemplo, para poder operar en nuestra propia máquina, abrimos localhost y a nuestra IP le permitimos todo.

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
sudo iptables -A INPUT -s 192.168.1.2 -j ACCEPT
sudo iptables -A OUTPUT -d 192.168.1.2 -j ACCEPT

Conviene habilitar un puerto de salida y permitir que nuestra pc acceda a internet:
sudo iptables -A INPUT -p tcp -m tcp –dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp -m tcp –sport 80 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -m tcp –sport 80 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT

Permalink Dejar un comentario

Configurar 2 Tarjetas de Red

enero 7, 2009 at 11:14 pm (Consola, Debian, Redes, Software Libre, Tips)

Resulta que no sabia como tener dos tarjetas de red funcionando en un debian y buscando buscando encontre este tutorial  y para los que se inician creo que sera de gran ayuda

auto lo eth0 eth1
iface lo inet loopback
# The primary network interface
#auto eth0
iface eth0 inet static
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.10
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 200.93.216.2
iface eth1 inet static
address 209.85.29.5
netmask 255.255.255.248
network 200.93.231.0
broadcast 200.93.231.159
gateway 200.93.231.153
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 200.93.216.2

Permalink Dejar un comentario