Más contenido relacionado Similar a Presentacion dragon jartv-final (20) Más de Jaime Restrepo (20) Presentacion dragon jartv-final3. Un escenario muy diverso...
Balanceadores, “Alta Disponibilidad”, Pacemaker, Cloud, Amazon,
Corosync, Tomcat, Liferay, Alfresco, MySQL, Oracle, MariaDB.
Cpanel, Plesk, webmin, ISPConfig, Paneles corporativos, IPv6.
4. “Seguridad por oscuridad”
> Not Found
● Configuraciones por defecto mejorables
● Portscans, botnets, fingerprinting
● Ataques automatizados (o no) buscando
servicios potencialmente vulnerables
● Ocultación frente a “0 Day”, exploits
● Cuando no siempre puedes parchear
7. Firewalls, nmap <> iptables
> Drop
● Audit * Puertos y servicios con Nmap
● Portsentry, APF Firewall, Shorewall, etc
9. “La empresa de hosting que tenía algún problema”.
● Nmap
● Nessus
● Nikto
● Xprobe
● OpenVAS
● Netcat
● Hping
● PenTBox
● Acunetix
● Whatweb
● Metasploit
● FOCA
● Flunym0us
● JoomlaScan
11. RootKits, logs, puertos, 777
> Stealth
Please inspect this machine, because it may be infected
● Trojan chkrootkit, rkhunter, LMDE
● Ports lsof, netstat, nmap, portmap
● Control tripware, nagios, monit, bastille
● 777 chmod, chown, chroot, .htaccess
13. Tráfico legítimo, o no...
netstat ntu | awk '{print $5}' | cut d: f1 | sort | uniq c | sort n
> Analize
● Traffic vnstat, iptraf, munin, nagios
● ModSec ¿Es realmente necesario?
● DoS / DDoS Deflate, APF, iptables, Evasive
14. SSH, Mail, MySQL, FTP, CMS
> Brute Force
● Además del riesgo, incremento de tráfico
● Algunos desde el cron (por ej BFD, Deflate)
● DenyHosts, Fail2ban, Plugins en CMS, etc.
15. Tail -f /var/log/syslog
> Control
● Logcheck, logwatch, ModSec
● Monit, apachetop, Tiger, swatch
● Apache-scalp, syslog – secure
● Vmstat, netstat, lsof, w, vnstat
16. Muchas gracias Dragones !!!
David Hernández (Dabo)| www.davidhernandez.es | @daboblog
Presentación creada con Debian GNU/Linux, LibreOffice y GIMP