miércoles, 7 de diciembre de 2011

Comandos para redes en Linux


A continuación les dejamos un apunte sobre algunas de las herramientas más útiles a la hora de administrar y controlar redes sobre Linux:

  • ifconfig: Configura una interfaz de red. Si no se pasan argumentos, ifconfig muestra el estado de las interfaces activas. Si se pasa un sólo argumento, muestra sólamente el estado de esa interfaz; si se usa el argumento -a, muestra el estado de todas las interfaces.
  • iwconfig: Esta herramienta nos permite gestionar redes inalámbricas como poder asociarse a una red. Sin argumentos muestra el estado de las interfaces wireless.
  • /etc/init.d/networking restart: Reinicia la configuración de red.
  • ifup : habilita la interface especificada.
  • ifdown : deshabilita la interface especificada.
  • iwlist scan: Muesta las redes wireless a nuestro alcance incluyendo información sobre el método de encriptación.
  • lspci: Muestra los dispositivos hardware conectados al bus PCI.
  • lsusb: Muestra los dispositivos USB conectados.
  • route -n: Esta herramienta manipula la tabla de rutas IP. Con el parámetro -n muestra direcciones numéricas en vez de tratar de determinar nombres canónicos.
  • dhclient: Solicita una dirección IP a un servidor DNS, si se especifica la interfaz sólo lo hará sobre ésta interface.
  • /etc/udev/rules.d/70-persistent-net.rules: Este archivo contiene la asignación de nombre lógicos (eth0, wlan0, …) a direcciones MAC.
  • /etc/resolv.conf: este archivo contiene el listado de servidores DNS asociados con las conexiones de red.

martes, 25 de octubre de 2011

Richard Stallman no tiene teléfono celular


Webhosting.pl - Wywiad - Richard Stallman - FSF por WebhostingPL

Richard Stallman es entrevistado por un improvisado periodista polaco quien logra sacarle unos comentarios que pronto se desvían para revelar la visión que nuestro héroe tiene de esos dispositivos de consumo tan maviso que los teléfonos celulares.
"La razón original por la que me rehuso a tener uno (un teléfono celular) es que son dispositivos de rastreo. Si uno lleva un teléfono celular, el sistema del teléfono sabe donde uno se encuentra y lo registra. No es sólo que ellos pueden encontrarte, sino que (también) pueden hacer una base de datos de dónde están todos en todo momento y decir quién está cerca de quién y quién conoce a quién.
Esto es muy peligroso. Supongamos que un día un dictador toma el poder, lo que puede suceder en cualquier lugar, y ellos tienen registros de años sobre quienes hablan con quién y quienes van a dónde. Por supuesto, si un dictador llega a poder puede comenzar a rastrear a todo el mundo, y la gente puede comenzar a tomar precauciones porque sabrán cómo hacerlo. Pero si han sido rastreados por años y ha sido todo registrado y guardado, el dictador sólo tienen que usar esa información. Y es una ventaja tremenda para los posibles opositores".
De cualquier manera, yo sí uso teléfonos celulares, sólo que no tengo uno que sea mío. Yo uso los teléfonos de otras personas, se los pido prestrado. Esto no ayuda al Gran Hermano".
Y en el artículo mencionado arriba, Stallman menciona a Replicant como una alternativa de software libre para los teléfonos inteligentes modernos:
"Hay una versión de Android llamada Replicant que puede correr en el HTC Dream sin software propietario, excepto en EE.UU. En los EE.UU., por lo menos hasta unas semanas atrás, todavía había un problema en alguna librería de discado, aunque sí funcionaba en Europa. En este momento tal vez funcione. No lo sé".

viernes, 11 de marzo de 2011

Actualización de subversion para Debian Linux

Debian ha publicado una actualización del paquete subversion que soluciona una vulnerabilidad que podría permitir a un atacante remoto causar un ataque de denegación de servicio haciendo que la aplicación deje de responder.
Subversion es un popular sistema de control de versiones con licencia Apache.
El error reside en la función 'svn_fs_get_access' al devolver un puntero nulo cuando procesa un comando 'lock' si éste es enviado por un usuario no autenticado.
Un atacante remoto no autenticado podría causar una denegación de servicio a través del envío de comandos especialmente manipulados.
La vulnerabilidad solo puede ser explotada cuando subversion funciona a través del servidor Apache HTTPD cuando los usuarios no autenticados tienen acceso de lectura.
El fallo fue notificado por Philip Martin de la empresa WANdisco y tiene asignado el CVE-2011-0715.

Fuente: 
http://www.debian.org/security/2011/dsa-2181

miércoles, 26 de enero de 2011

Llega Debian 6

Desde 1996 Debian está usando los nombres de los personajes de la película de Pixar "Toy Story" para cada nueva versión del sistema operativo. Ahora Debian 6 lo hace bajo el sobrenombre de "Squeeze". Uno de los principales responsables del Proyecto Debian, Neil McGovern, ha comentado recientemente en una lista de correo privada que "Debian 6 llegará en 5 ó el 6 de febrero". Esta nueva versión -de la que beben otras muchas distribuciones, como la popular Ubuntu- se caracteriza por tener una gran estabilidad y por tener, por primera vez, un kernel completamente libre.

lunes, 17 de enero de 2011

Actualización del kernel para Red Hat 6

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.

A continuación se detallan los CVE y un resumen de la vulnerabilidad.

CVE-2010-2492: Existe un error en la fución ‘cryptfs_uid_hash()’ localizada en ‘/fs/ecryptfs/messaging.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada a la función ‘cryptfs_uid_hash()’ especialmente manipulada.

CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.

CVE-2010-3078: Existe un error de comprobación de restricciones en la función ‘xfs_ioc_fsgetxattr’ en ‘fs/xfs/linux-2.6/xfs_ioctl.c ‘. Esto podría ser aprovechado por un atacante local para revelar información a través de llamadas XFS_IOC_FSGETXATTR.

CVE-2010-3080: Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.

CVE-2010-3298: Existe un error al no ser modificada o inicializada a cero la variable ‘reserved’ antes de ser devuelta al usuario en la función ‘ hso_get_count’ del fichero ‘/drivers/net/usb/hso.c’. Un atacante local sin privilegios podría leer hasta 9 bytes de memoria no inicializada a través de vectores no especificados.

CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.

CVE-2010-3861: Existe un error en la función ‘ethtool_get_rxnfc’ localizada en ‘net/core/ethtool.c’ que no inicializa ciertos bloques de memoria. Esto pordría ser aprovechado por un atacante local para revelar información, y potencialmente, elevar privilegios a través de un comando ETHTOOL_GRXCLSRLALL especialmente manipulado con un valor info.rule_cnt muy largo.
Es una vulnerabilidad distinta a CVE-2010-2478.

CVE-2010-3865: Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.

CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una operación de conexión.

CVE-2010-3876: Existe un error no especificado en el protocolo de paquetes que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría provocar un bucle infinito. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de instrucciones ‘INET_DIAG_REQ_BYTECODE’ especialmente manipuladas.

CVE-2010-4072: Existe un error en la función ‘copy_shmid_to_user’ del subsitema ‘System V shared memory’ localizada en ‘ipc/shm.c’ que no inicializa ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada shtmctl especialmente manipulada.

CVE-2010-4073: Existen varios errores al no inicializar ciertas estructuras en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.

CVE-2010-4074: Existe un error al inicializar ciertas estructuras en los drivers ‘mos7720′ y ‘mos7840′ para conversión de dispositivos USB/serie que podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4075: Existe un error en la función ‘uart_get_count’ localizada en ‘drivers/serial/serial_core.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4077: Existe un fallo en la función ‘ntty_ioctl_tiocgicount’ localizada en ‘drivers/char/nozomi.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘TIOCGICOUNT’ especialmente manipulada.

CVE-2010-4079: Existe un fallo en la función ‘ivtvfb_ioctl’ usados por el dispositivos ‘Hauppauge PVR-350′ localizado en ‘drivers/media/video/ivtv/ivtvfb.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘FBIOGET_VBLANK’ especialmente manipulada.

CVE-2010-4080: Existe un error en la función ‘snd_hdsp_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’ localizada en ‘sound/pci/rme9652/hdsp.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local para acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSP_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4081: Existe un error en la función ‘snd_hdspm_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’ localizada en ‘sound/pci/rme9652/hdspm.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.

CVE-2010-4082: Existe un error en la función ‘viafb_ioctl_get_viafb_info’ al no inicializar correctamente cierto miembro de una estructura. Esto podría ser usado por un atacante local para revelar información sensible a través de vectores no especificados.

CVE-2010-4083: Existe un error en las llamadas al sistema semctl al no inicializar la pila de memoria. Esto podría ser aprovechado por un atacante local para acceder a información sensible a través de ciertos comandos en la llamada al sistema semctl.

CVE-2010-4158: Existe un error al inicializar una matriz local en la función ‘sk_run_filter’ localizada en ‘net/core/filter.c’ que podría permitir a un atacante local revelar información sensible a través de una llamada a la función especialmente manipulada.

CVE-2010-4160: Existe falta de comprobación de límites en la función ‘sendto’ localizada en ‘net/socket.c’ que podría provocar un desbordamiento de entero. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘pppol2tp_sendmsg’ especialmente manipulada.

CVE-2010-4162: Existe un error de desbordamiento de entero en ciertas funciones de ‘fs/bio.c’ y ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través del envío de ioctls especialmente manipuladas a un dispositivo SCSI.

CVE-2010-4163: Existe un error al procesar ciertas peticiones entrada/salida con una longitud 0 en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada IOCTL especialmente manipulada.

CVE-2010-4242: Un error en la función ‘hci_uart_tty_open’ localizada en el archivo ‘drivers/bluetooth/hci_ldisc.c’ debido a que no comprueba si un tty está abierto, podría permitir a un atacante local llevar elevar privilegios.

CVE-2010-4248: Existe un error en la función ‘posix_cpu_timers_exit_group’ localizada en ‘posix-cpu-timers.c’ que podría causar una condición de carrera. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada especialmente manipulada.

CVE-2010-4249: Un error de diseño en el manejador de sockets de Unix podría permitir a un atacante local causar una denegación de servicio, debido a un consumo excesivo de memoria, a través de una aplicación especialmente manipulada.

CVE-2010-4263: Existe una dereferencia a puntero nulo en el driver igb que podría ser aprovechada por un atacante remoto para causar una denegación de servicio a través del envio de un paquete VLAN a una interfaz que use dicho driver.

CVE-2010-4525: Existe un error al no inicializar el campo kvm_vcpu_events.interrupt.pad. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de vectores no especificados.

CVE-2010-4668: Existe un error en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’ que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada ioctl especialmente manipulada con el valor de longitud 0.
Esto es una regresión relacionada con CVE-2010-4163

Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat

jueves, 13 de enero de 2011

Liberada la versión 11.01 de Osmius, herramienta de monitorización libre

Osmius es un sistema de monitorización desarrollado completamente en España con licencia GNU/GLPv2.
La ventaja principal es que es capaz de monitorizar cualquier dispositivo conectado en red, o como lo dicen ellos mismos "Osmius le permiter monitorizar y supervisar cualquier cosa conectada a su red"
Además de lo ofrecido por otras herramientas de monitorización, Osmius incorpora una clara monitorización orientada a negocio con el uso de SLA, marcadores ITIL, servicios, horarios, guardias, intervenciones, entre otros. Otros aspectos que maneja son autodescubrimiento, plugins, widgets, consola web, Business Intelligence, notificaciones, rendimiento y escalabilidad.
La versión Community se puede descargar de Sourceforge con instaladores para Linux y Windows, así como una máquina virtual. Tanto la documentación como el soporte están abiertos a la comunidad.
La versión Enterprise incluye funcionalidades extra y ha sido optimizada para entornos de alto rendimiento.