Bajo la premisa: «No es que yo sea paranoico, es que me están siguiendo…» alguien ha creado un par de scripts que hacen a tu pc ridículamente segura y hasta le ha dado nombre (y apellido); Crypto Port Knocking 0 Single packet authentication. –o ambas cosas juntas, en realidad

Sencillamente genial.

¿Creíste que tu Linux con SELinux, ACL, Port knocking, Fail2ban, Snort, OSSEC, sin puertos abiertos, con autenticación SSH basada en llaves, con el usuario root deshabilitado y todos los servicios enjaulados, los DNS y la tabla ARP estática era seguro?

No… No es seguro. Al menos no para el creador de esta obra maestra de la seguridad que ha llevado la cosa a tal extremo que raya con el absurdo.

Si te interesan estos temas, después del salto viene lo bueno. Es fundamental tener una noción básica de bash y entender un poco de inglés para echarlo a andar:  Continúa leyendo

Otro título sugerido: SecureBoot, la puta que te parió SecureBoot.

Hola, vengo de sobrevivir a esto y me lo voy a agendar por que tengo la sospecha de que si el kernel de Linux se actualiza me va a volver a pasar:

Al ejecutar VMware workstation Player o cualquiera de sus variantes en una computadora que tiene habilitado secureboot (y por consiguiente, todos los módulos y componentes del kernel firmados con una clave privada) via UEFI / Secureboot, la ejecución falla diciendo que el módulo vmmon no está cargado.

Mas específicamente, el mensaje de error reza:

Could not open /dev/vmmon: No such file or directory.
Please make sure that the kernel module `vmmon’ is loaded.

Para uno, que ya está versado en estos menesteres y va la consola a cargar el puto módulo como corresponde, convencido de que todo irá sobre rudas siempre es un ingrato despropósito encontrarse con que no, que no se va a poder:

modprobe vmnet

modprobe: ERROR: could not insert 'vmnet': Required key not available

Y ahí, justo ahí, empiezan tus problemas. Puteás mentalmente a todos los santos y acudís a Google a que te salve las papas. Con un poco de suerte, llegás hasta acá y te explico como seguir.

Foto real de una persona intentando utilizar VMware en Linux. Luego se preguntan por qué la gente odia Linux y prefiere Windows.

Foto real de una persona intentando utilizar VMware en Linux. Luego se preguntan por qué la gente odia Linux y prefiere Windows.

Lo que sigue es eso, como arreglar este problema, como cargar el módulo vmmon (y vmnet, que también vas a necesitar, sólo que todavía no lo sabés) si tu computadora y tu sistema operativo están usando secureboot en Linux y la cosa resulta relativamente sencilla una vez que entendés de que va todo:

Continúa leyendo

De los cuernos, de los impuestos, de la muerte y de que te hagan mierda el WordPress con algún exploit de esos zero-day, no se salva nadie. No es casualidad que habiendo actualizado el WordPress que hace funcionar al hilachento hace escasos diez a quince dias a su versión mas reciente (la flamantisísima 3.9 por aquel entonces), hoy, que vengo enceguecido por las ganas de escribir un ratito no pueda por que encuentro que:

 

  • Me pegó otro Bot de esos que te llenan el blog de comentarios con spamalabado seas, askimet– y me clavó 3600 comentarios en diez dias, esto es a razòn de 36 submit forms con mierda por día de promedio.
  • Salió una versión nueva de WordPress, la 3.9.1 y me pide –literalmente– que por favor actualice…

 

Y yo no soy quién para andar negándole un favor a un viejo conocido que tantas horas me hizo el aguante durante tantos años, así que procedí a hacerle los honores. Click a actualizar, esperar los 30 segundos que demoró todo el proceso y acá estoy de nuevo. Un poco menos inspirado, un poco mas cagado de sueño. Un poco mas jugado de tiempo. Escribiendo un post que ni habla de lo que venía a escribir originalmente.

Spam bots + Actualizacion de WordPress. Me quieren echar de internet.

Spam bots + Actualizacion de WordPress. Me quieren echar de internet.

Continúa leyendo

Nunca está de mas un toque de paranoia, en especial si te están siguiendo.

Si tenés un servidor Linux expuesto a internet ni hace falta que te diga que el servicio SSH va a ser golpeado incesantemente por bots ejecutando ataques de fuerza bruta por que ya lo habrás notado hace tiempo y la estarás pariendo en carne propia.

Tampoco hace falta que te diga que podés mitigar el 90% de estos ataques automatizados sacando el servicio SSH del puerto 22, implementando fail2ban o autenticación por llaves.

Podrías llevarlo al extremo de lo ridículo inclusive implementando Crypto Port Knoking y asegurarte de enterarte de todo lo que pasa en tu red centralizando los logs en un único servidor syslog, por ejemplo.

Todo este artículo se lee con la música de misión imposible de fondo. Si no la tenés a mano, podés tararearla mentalmente.

Todo este artículo se lee con la música de misión imposible de fondo. Si no la tenés a mano, podés tararearla mentalmente.

Si por otro lado tenés tu PC con Linux o un servidorcito casero que no justifica tamaño gasto de recursos humanos, o tenés un servidor en el que varias personas disponen de credenciales de login, llaves, o permisos en /etc/sudoers para iniciar sesión como root, puede que te interese estar al corriente de quien, cuando y desde donde accedió al mismo como superusuario para saber a quién putear y a quien no cuando las cosas se rompan.

Continúa leyendo