Pages

Ads 468x60px

miércoles, 29 de octubre de 2014

Instalar SquirrelMail en Debian 7 (servidor LAMP) I





Vamos a ver paso a paso como podemos instalar SquirrelMail en Debian 7.

Lo primero que vamos a hacer es actualizar el sistema, para ello:

     apt-get update && apt-get upgrade

Una vez que esté todo actualizado, comenzamos por instalar Apache + PHP + Mysql. Usaremos el siguiente comando:

      apt-get install apache2

Ahora editamos el archivo de configuración principal de Apache a fin de ajustar la configuración del uso de recursos.

     vi /etc/apache2/apache2.conf

Y lo dejamos así:



Ahora vamos a configurar el alojamiento virtual para que podamos alojar múltiples dominios (o subdominios) en el servidor. Estos sitios web pueden ser controlados por diferentes usuarios, o por uno solo.

Hay diferentes formas de configurar hosts virtuales, aunque yo os recomiendo el siguiente método. Por defecto, Apache escucha en todas las direcciones IP disponibles.

En primer lugar, debemos crear un archivo en el directorio /etc/apache2/sites-available para cada host virtual que se quiera configurar.

     vi /etc/apache2/sites-available/example.com.conf



[A tener en cuenta.
Deberemos tener creados los directorios siguientes:
     mkdir -p /srv/www/example.com/public_html
     mkdir /srv/www/example.com/logs 
Acto seguido, lanzaremos el siguiente comando:
     a2ensite example.com.conf ]

Una vez hayamos creado el fichero example.com.conf con el contenido que mostraba antes, lanzamos el siguiente comando para recargar Apache.

     service apache2 reload


Si hemos hecho todo bien, deberíamos ver la siguiente pantalla al abrir un navegador web.



Ahora vamos a instalar y configurar MySQL. El primer paso es instalar el paquete con el comando:

     apt-get install mysql-server 

Durante la instalación nos solicitará una contraseña. Recordemos la importancia de las contraseñas



Una vez hemos puesto la contraseña, el proceso de instalación prosigue.

En principio, si dejamos por defecto todos los valores debería funcionar, en caso de necesitar hacer algunos ajustes, habría que tocar el siguiente archivo (recordad hacer una copia de seguridad por si acaso: cp /etc/mysql/my.cnf ~ / my.cnf.backup )

     /etc/mysql/my.cnf 

Vamos a comenzar configurando la seguridad de mysql con: 

     mysql_secure_installation


Lo primero que nos pide al ejecutar el comando es la password de root, esa que acabamos de poner al instalar mysql. La ponemos y nos pregunta si deseamos cambiar la contraseña de root (n), si queremos eliminar el usuario anonymous (y), si queremos deshabilitar  el login remoto para el usuario root (y), si queremos eliminar las bases de datos de prueba y su acceso (y), y si queremos recargar los privilegios de las tablas (y).

A continuación, vamos a crear una base de datos y a darle permiso a los usuarios para que puedan utilizarlas. Iniciamos sesión en mysql:

     mysql -u root -p 

Una vez que estemos dentro veremos lo siguiente:

     mysql>

Es el momento de crear la tabla, dar permisos al usuario y establecer su contraseña. Lo haremos con los siguiente comandos:

     create database prueba; 
     grant all on prueba.* to 'rober' identified by '1a2b3c'; 
     flush privileges;

Una vez hemos terminado el proceso, salimos con el comando quit. (Recordad la importancia de poner el punto y coma (;) al final de cada linea).

Bien, ya tenemos instalado Apache y Mysql, es el momento de instalar php para poder dinamizar las paginas web.

Usando el comando apt-get install php5 php-pear lo instalamos rápidamente.

Ahora modificamos el archivo de configuración php.ini que podemos encontrar en

     /etc/php5/apache2/php.ini

Debemos asegurarnos que dejamos los valores según lo dejo a continuación (revisar que las lineas no queden comentadas con ; es decir, borrar el ;).


     max_execution_time  =  30 
     memory_limit  =  128M 
     error_reporting  =  E_COMPILE_ERROR|E_RECOVERABLE_ERROR|E_ERROR|E_CORE_ERROR 
     display_errors  =  Off 
     log_errors  =  On 
     error_log  =  /var/log/php/error.log 
     register_globals  =  Off 

     max_input_time  =  30


Creamos el directorio de registro para php y le damos la posesión al usuario en Apache. 

     mkdir /var/log/php 

     chown www-data /var/log/php

Después de realizar los cambios en el archivo de configuración de php, debemos reiniciar el servidor Apache, de nuevo con el comando:

     service apache2 reload
Si necesitamos soporte para Mysql en php, debemos instalar el siguiente paquete:

     apt-get install php5-mysql

Para proporcionar seguridad adicional a php, podemos instalar php5-suhosin con:

     apt-get install php5-suhosin

Y nuevamente debemos reiniciar el servidor Apache con:

     service apache2 reload

**En caso de que no te funcione, puedes probar a hacer lo que aquí comentan.

Y ya tenemos todo listo para comenzar a instalar SquirrelMail, pero lo veremos en la siguiente entrada.


Roberto García (@1GbDeInfo)

miércoles, 15 de octubre de 2014

¿Qué hacer cuando un equipo ha sido comprometido?



Esto más que una entrada es una pequeña reflexión mía, y además me gustaría que me dieseis vuestra opinión profesional (en equipos en empresas).
Creo que la pregunta está bastante clara, ¿qué hacemos si nos encontramos con un equipo comprometido dentro de la empresa?

Lógicamente tendríamos que puntualizar más, porque esto podría dar lugar a una conversación de esas de “caña y pipas”, ya que no es lo mismo que encontremos en el equipo un adware, una barra de esas tan chulas que se nos ponen en el navegador o algo por el estilo, que encontrarnos con algún malware algo más avanzado (puñetero).




Supongamos que nuestro sistema de detección de intrusos favorito nos manda un log en el que vemos que un malware se nos ha colado en un equipo, de supongamos un comercial que tiene acceso a datos sensibles de clientes y proveedores, comprometiendo dicho equipo y pudiendo llegar a tener acceso a dicho datos.

Bien, sin entrar en demasiados debates y por lo que estoy pudiendo ver (en los años que llevo trabajando), las “reacciones”  más habituales son:

1. Hemos pasado el “antivirus de turno” y el equipo está limpio.
2. Visto el impacto del ataque, hemos decidido optar por formatear el equipo y cargar de nuevo la imagen inicial.

Sinceramente, lo que yo he visto en estos  más de 10 años de trabajo, en el 98% de los casos optan por la opción número 1, es decir pasan un antivirus –en la mayoría de los casos gratuito- (sin entrar en la polémica de si hacen o no lo mismo que los de pago, me refiero a que tienen un antivirus en el equipo local, no una solución de servidor, con lo que ello conlleva, sin actualizar, sin análisis programado cada X horas/días/semanas y en algunos casos hasta un Eset pirata [guiño guiño]) y se quedan tan tranquilos. Ni siquiera se molestan en pasar un par de ellos online (que los hay) y obtener “una segunda opinión”.




Yo particularmente, y en el caso del malware algo “puñetero” que puede tener acceso a datos sensibles, no me lo pensaría, formateo el equipo, cargo la imagen con el SO y sus programas y “me quito de problemas”.

Si, ya sé que hay malware que se queda en el arranque y que por mucho que formatees sigue ahí, pero como dije al principio, hablamos de un malware “normalito” no de cosas más avanzadas. Y diréis, para eso le paso el antivirus y a correr (como dice alguien por ahí, que no recuerdo, formatear es de cobardes), y si, efectivamente es una opción “valida” pero quien te dice que no se replica, que no se inyecta en algún otro proceso o que incluso no está evadiendo el antivirus.

Pues esta es la eterna pregunta y la que me gustaría que me contestaseis en la siguiente encuesta, que son 10 segundos.
*Recordar que no estamos hablando de malware super-sofisticado, sino de algo tipo troyano bancario Citadel (Variante de Zeus) por poner otro ejemplo. 

Más información:




Roberto García (@1GbDeInfo)


domingo, 5 de octubre de 2014

Navaja Negra IV edición















Este año no quiero hablar de las charlas, unas han sido buenas, otras más bien malas (siempre desde mi punto de vista) y a otras no me he molestado ni en ir.

Lo que si diré es que los talleres me han gustado bastante y sobre todo me gustaría destacar la calidad humana y la organización que ha sido de 11.

Normalmente no me gusta dar nombres por eso de no dejarte a nadie, pero esta vez voy a intentar recordarlos a todos. 
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates