Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

jueves, 28 de abril de 2016

Descargar desde máquinas virtuales


Uno de los problemas más comunes al estar descargando o buscando contenido en la red, es la fácil infección del equipo por virus, sobre todo si se trata de Windows. En lo personal me preocupaba por los virus, ya que como suele ser, instalar o probar los programas descargados de la red, suelen traer sus pequeñas graciosadas.

Incluso aunque uso una distro con GNU/linux, aún así me daba paranoía descargar desde mi usuario directo, por lo tanto lo que hice fue, instalar en una máquina virtual con virtual box, windows 7. Desde esta máquina descargo todo el software, peliculas, probar los programar, subirlos a la red, utilizo los proxys necesarios, probar antivirus, etc.

Una vez instalada esa máquina virtual, instalar todo el software necesario, jdowloader, megasyn, office, winrar, etc. Lo más divertido de esto, es que no tienes que instalar un antivirus, ni siquiera preocuparte por si se infecta o no. Si se llegara a infectar, solo la eliminas y ya.

Todos los archivos que se descarguen, se pueden guardar en una carpeta compartida entre la máquina anfitrión (máquina real) y la máquina virtual, o pasarlos a una memoria usb y luego copiarlos a la máquina anfitrión.



Para este tipo de virtualizaciones existen muchas opciones: la que más utilizo es virtual box, sobre todo porque es compatible con linux, windows y mac, está uno nativo de fedora que es box (cajas), pero tiene ciertas deficiencias, y luego está vmware, sin embargo es de paga.

Así que por ahora, me enfocaré en VirtualBox:

Descargar desde aquí:

Debo mencionar, que este programa lo pueden instalarlo, en windows, y en windows crear su propia máquina virtual con windows (es un poco redundante, pero lo pueden hacer.), no lo recomiendo mucho, ya que windows por sí solo consume muchos recursos, lo ideal sería instalarlo sobre algún linux (Ubuntu, Fedora, LinuxMint, Centos, OpenSuse, ect).

Por el momento no mostraré el proceso de instalación, ya que sería muy largo el post, además difiere un poco en instalación dependiendo del  Sistema Operativo elegido, por mientras les dejo unas capturas.
 




 
 
VMware información aquí:
www.vmware.com/products/workstation
 

lunes, 1 de junio de 2015

Comandos útiles para usuarios de Linux

A veces nos entra una paranoia con los posibles intrusos que haya en nuestros SO Linux. A continuación les mostraré unos comandos útiles, cuando entramos en este trance.

1.- uptime
El comando uptime muestra desde cuánto tiempo se está ejecutando el sistema y el número de usuarios se registran actualmente en y también muestra promedio de carga para los intervalos de 1,5 y 15 minutos.
uptime
#Ejemplo de salida:
14:06:47 up  6:08,  2 users,  load average: 0.70, 0.58, 0.44
 2.- Comando W
Muestra los usuarios conectados actualmente y su proceso junto con los promedios de carga. También muestra el nombre de usuario, nombre de tty, host remoto, tiempo de sesión, tiempo de inactividad, JCPU, PCPU, comandos y procesos.
w
#ejemplo de salida del comando
14:10:57 up  6:13,  2 users,  load average: 0.90, 0.60, 0.47
USER     TTY        LOGIN@   IDLE   JCPU   PCPU WHAT
 user1      :0        07:59   ?xdm?   1:43m  0.34s gdm-session-worker [pam/gdm-password]
user2      pts/0     12:17    7.00s  0.39s  0.00s w
 3.- Comando users:
Muestra los usuarios que actualmente están registrados. Este comando no tiene otros parámetros distintos de la ayuda y la versión.
users
#ejemplo de salida del comando:
user1 user2
 4.- Comando who
Devuelve nombre de usuario, fecha, hora. Éste comando es similar al comando w
who
#ejemplo de salida del comando who
user1      :0           2015-06-01 07:59 (:0)
user2      pts/0        2015-06-01 12:17 (:0)
 5.- Comando whoami 
EL comando whoami imprime el nombre del usuario actual
whoami
#ejemplo de salida del comando
user1
 6.- Comando ls para lista últimos archivos modificados
ls -ltr
 7.- Comando top
muestra los procesos activos y la cantidad de recursos que consumen.
top
8.- Comando last
Muestra el último acceso al SO
last
9.- Comando kill
Comando que termina un proceso, ejemplo de uso
sudo kill -9 pid-del-proceso
10.- comando ps muestra los procesos en ejecución
ps -fea

Para mi, son los comandos más utilizados para administrar un SO Linux.

jueves, 21 de agosto de 2014

Instalación y uso de ClamAV

Introducción.
Acerca de ClamAV.

  • ClamAV es un conjunto de herramientas antivirus, libre y de código fuente abierto, que tiene las siguiente características:
  • Distribuido bajo los términos de la Licencia Publica General GNU versión 2.
  • Cumple con las especificaciones de familia de estándares POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema operativo para Unix).
  • Exploración rápida.
  • Detecta más de 720 mil virus, gusanos, troyanos y otros programas maliciosos.
  • Capacidad para examinar contenido de archivos ZIP, RAR, Tar, Gzip, Bzip2, MS OLE2, MS Cabinet, MS CHM y MS SZDD.
  • Soporte para explorar archivos comprimidos con UPX, FSG y Petite.
  • Avanzada herramienta de actualización con soporte para firmas digitales y consultas basadas sobre DNS.
URL: http://www.clamav.net/


Equipamiento lógico necesario.
Creación del usuario para ClamAV.

De modo predeterminado, en los paquetes RPM basados sobre los disponibles para Fedora™, el usuario para ClamAV se asigna a través de los mandatos fedora-groupadd y fedora-useradd el UID y GID 4 en el sistema. A fin de prevenir un conflicto de UID/GID con otros usuarios y grupos de sistema, se recomienda crear previamente al grupo y usuario correspondientes para ClamAV.
Primero genere el grupo clamav:
groupadd -r clamav
Luego genere el usuario clamav:
useradd -r -s /sbin/nologin  -M -d /var/lib/clamav  -c 'Clamav Antivirus' -g clamav clamav 
Instalación a través de yum.

Si utiliza CentOS o Red Hat™ Enterprise Linux, puede utilizar el el almacén YUM de Alcance Libre para servidores en producción, descargando el archivo http://www.alcancelibre.org/al/server/AL-Server.repo dentro del directorio/etc/yum.repos.d/:
wget -N http://www.alcancelibre.org/al/server/AL-Server.repo -O /etc/yum.repos.d/AL-Server.repo
Examine el contenido del archivo /etc/yum.repos.d/AL-Server.repo:
vi /etc/yum.repos.d/AL-Server.repo

El contenido debe ser el siguiente:
[AL-Server] name=AL Server para Enterprise Linux $releasever mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server gpgcheck=1 gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
Salga del editor de texto y ejecute lo siguiente para instalar lo necesario:
yum -y install clamav clamav-update
Procedimientos.
SELinux y ClamAV.
ALDOS, CentOS 6 y Red Hat™ Enterprise Linux 6 y versiones posteriores de éstos.

Se requiere habilitar dos políticas para permitir un funcionamiento normal. Ejecute lo siguiente:
setsebool -P antivirus_use_jit 1
setsebool -P antivirus_can_scan_system 1
La política antivirus_use_jit permite a ClamAV utilizar el compilador JIT basado sobre LLVM (Low Level Virtual Machine), el cual es utilizado para extender las capacidades de detección de virus al compilar Bytecode.

La política antivirus_can_scan_system permite a ClamAV poder realizar la verificación todo lo que se encuentre en el sistema de archivos.
CentOS 5 y Red Hat™ Enterprise Linux 5.

Para que SELinux permita al mandato clamscan funcionar normalmente para verificar archivos, ejecute lo siguiente:
setsebool -P clamscan_disable_trans 1
Para que SELinux permita al mandato freshclam funcionar normalmente para actualizar la base de datos de firmas digitales, ejecute lo siguiente:
setsebool -P freshclam_disable_trans 1
Configuración de Freshclam.
Freshclam es el programa utilizado para descargar y mantener actualizada la base de datos de virus y otros programas malignos.
El archivo /etc/freshclam.conf de los paquetes distribuidos por Alcance Libre ya incluye las modificaciones necesarias para permitir el funcionamiento del mandato freshclam. Sin embargo, si se utilizan paquetes para Fedora, es necesario editar este archivo y comentar o eliminar la línea 9, que incluye simplemente la palabra inglesa Example y que de otro mod impediría utilizar el mandato freshclam:
## ## Example config file for freshclam ## Please read the freshclam.conf(5) manual before editing this file.
## # Comment or remove the line below.
# Example
El archivo /etc/sysconfig/freshclam de los paquetes distribuidos por Alcance Libre ya incluye las modificaciones necesarias para permitir la actualización automática de la base de datos de ClamAV. Si se utilizan paquetes de Fedora y a fin de mantener actualizada la base de datos de firmas digitales, es necesario editar el archivo /etc/sysconfig/freshclam con el objeto de permitir las actualizaciones automáticas:
### !!!!! REMOVE ME !!!!!! ### REMOVE ME: By default, the freshclam update is disabled to avoid ### REMOVE ME: network access without prior activation # FRESHCLAM_DELAY=disabled-warn # REMOVE ME
Como root puede actualizar inmediatamente la base de datos de firmas ejecutando freshclam sin argumentos:
freshclam
El paquete de clamav-update distribuido por Alcance Libre y el proyecto Fedora™ incluye un guión de actualización automática de la base de datos de ClamAV y que consiste en el archivo /etc/cron.d/clamav-update, el cual se ejecuta cada tres horas a través del servicio crond.


Uso básico de clamscan.
Antes de realizar los ejemplos, cambie a un usuario regular. Ejemplo:
su -l fulano
Se asume un escenario donde existe el directorio ~/Descargas y que éste tiene algunos archivos para experimentar. Genere el directorio ~/Descargas ejecutando lo siguiente:
mkdir -p ~/Descargas/
Descargue el archivo de pruebas test2.zip —totalmente inofensivo— ejecutando lo siguiente:
wget http://www.alcancelibre.org/linux/secrets/test2.zip  -P ~/Descargas/
Para revisar un archivo sospechoso de estar infectado, ejecute clamscan con la ruta del archivo como argumento. Ejemplo:
clamscan ~/Descargas/test2.zip
La salida puede ser similar a la siguiente:
/home/fulano/Descargas/test2.zip: ClamAV-Test-Signature FOUND ----------- SCAN SUMMARY ----------- Known viruses: 3019169 Engine version: 0.97.8 Scanned directories: 0 Scanned files: 1 Infected files: 1 Data scanned: 0.00 MB Data read: 0.00 MB (ratio 0.00:1) Time: 6.438 sec (0 m 6 s)
Para realizar al revisión de un directorio y todo su contenido, ejecute clamscan con la opción -r. Ejemplo:
clamscan -r ~/Descargas
La salida puede ser similar a la siguiente:
/home/fulano/Descargas/Pantallazo-2.png: OK /home/fulano/Descargas/es1.pdf: OK /home/fulano/Descargas/Pantallazo.png: OK /home/fulano/Descargas/Pantallazo-3.png: OK /home/fulano/Descargas/Pantallazo-1.png: OK /home/fulano/Descargas/es_mx.zip: OK /home/fulano/Descargas/aletras.oxt: OK /home/fulano/Descargas/test2.zip: ClamAV-Test-Signature FOUND /home/fulano/Descargas/amonedamx.oxt: OK ----------- SCAN SUMMARY ----------- Known viruses: 3019169 Engine version: 0.97.8 Scanned directories: 1 Scanned files: 9 Infected files: 1 Data scanned: 127.01 MB Data read: 190.76 MB (ratio 0.67:1) Time: 40.026 sec (0 m 40 s)
Genere un directorio que será utilizado como cuarentena:
mkdir -p ~/.clamav/viruses
Para especificar que los archivos infectados sean movidos a un directorio de cuarentena, ejecute clamscan con la opción --move especificando un directorio que servirá como cuarentena.
clamscan --move=/home/fulano/.clamav/viruses    -r ~/Descargas
La salida puede ser similar a la siguiente:
/home/fulano/Descargas/Pantallazo-2.png: OK /home/fulano/Descargas/es1.pdf: OK /home/fulano/Descargas/Pantallazo.png: OK /home/fulano/Descargas/Pantallazo-3.png: OK /home/fulano/Descargas/Pantallazo-1.png: OK /home/fulano/Descargas/es_mx.zip: OK /home/fulano/Descargas/aletras.oxt: OK /home/fulano/Descargas/test2.zip: ClamAV-Test-Signature FOUND /home/fulano/Descargas/test2.zip: moved to '/home/jbarrios/.clamav/viruses/test2.zip' /home/fulano/Descargas/amonedamx.oxt: OK ----------- SCAN SUMMARY ----------- Known viruses: 3019169 Engine version: 0.97.8 Scanned directories: 1 Scanned files: 9 Infected files: 1 Data scanned: 127.01 MB Data read: 190.76 MB (ratio 0.67:1) Time: 40.026 sec (0 m 40 s)
Descargue nuevamente el archivo de pruebas test2.zip ejecutando lo siguiente:
wget http://www.alcancelibre.org/linux/secrets/test2.zip    ~/Descargas
Para especificar que los archivos infectados sean eliminados, ejecute de nuevo clamscan pero la opción --remove con el valoryes y la opción -r con la ruta del directorio a examinar como argumento. Cabe señalar que esta opción debe ser utilizada con precaución. Ejemplo:
clamscan --remove=yes    -r ~/Descargas
La salida puede ser similar a la siguiente:
/home/fulano/Descargas/Pantallazo-2.png: OK /home/fulano/Descargas/es1.pdf: OK /home/fulano/Descargas/Pantallazo.png: OK /home/fulano/Descargas/Pantallazo-3.png: OK /home/fulano/Descargas/Pantallazo-1.png: OK /home/fulano/Descargas/es_mx.zip: OK /home/fulano/Descargas/aletras.oxt: OK /home/fulano/Descargas/test2.zip: ClamAV-Test-Signature FOUND /home/fulano/Descargas/test2.zip: Removed. /home/fulano/Descargas/amonedamx.oxt: OK ----------- SCAN SUMMARY ----------- Known viruses: 3019169 Engine version: 0.97.8 Scanned directories: 1 Scanned files: 9 Infected files: 1 Data scanned: 127.01 MB Data read: 190.76 MB (ratio 0.67:1) Time: 40.026 sec (0 m 40 s)
Descargue nuevamente el archivo de pruebas test2.zip ejecutando lo siguiente:
wget http://www.alcancelibre.org/linux/secrets/test2.zip    ~/Descargas
Si se desea que clamscan haga la revisión de un directorio pero que sólo se muestre la información de los archivos infectados, ejecute clamscan con la opción --infected.
clamscan --infected    -r ~/Descargas
La salida puede ser similar a la siguiente:
/home/fulano/Descargas/test2.zip: ClamAV-Test-Signature FOUND ----------- SCAN SUMMARY ----------- Known viruses: 3019169 Engine version: 0.97.8 Scanned directories: 1 Scanned files: 9 Infected files: 1 Data scanned: 127.01 MB Data read: 190.76 MB (ratio 0.67:1) Time: 40.026 sec (0 m 40 s)
Para que clamscan guarde la información de su actividad en un archivo de bitácora en lugar de mostrar ésta en la salida estándar, utilice la opción --log especificando como argumento la ruta de un archivo para almacenar la bitácora de actividad. Ejemplo:
clamscan --log=/home/usuario/clamscan.log    --infected  --remove=yes -r ~/Descargas

martes, 6 de mayo de 2014

Activar/desactivar SeLinux en fedora

En primera veremos como ver la función actual de SELinux, o sea saber si esta activo o no. Para ello tipeamos el siguiente comando:
# getenforce
Para deshabilitarlo necesitamos acceder al archivo de configuración de SELinux como root  en esta ruta /etc/selinux/config:
Cambiamos
SELINUX=enforcing
por :
SELINUX=disabled

Y hace lo tendremos deshabitado, obviamente si queremos volverlo a activar hacemos lo contrario.
Ahora si lo queremos hacer temporal solo bastan con escribir esto:
# setenforce 0
Ya que esto al reiniciar nuestra maquina volviera a activar SELinux. Espero que les sirva cualquier duda o comentario no duden es escribirlo,