2014-03-19 20:03 GMT+00:00 consultor <consul...@openmailbox.org>: > On 03/19/2014 12:37 PM, C. L. Martinez wrote: >> 2014-03-19 19:20 GMT+00:00 consultor <consul...@openmailbox.org>:>> >>> Disculpa CL, yo tambien lei el doc y no puedo imaginarme como podria >>> ocurrir! >> >> ¿Como puede ocurrir el que? ¿Un robo de credenciales?. A ver: > > Hablan de OpenSSH y llaves, NO palabras de paso, ni credenciales > (certificados), segun recuerdo.
Ok, lo dejamos en keys openssh , ¿bien así? > >> a) Apareciendo en un archivo en cualquier directorio de un web server, >> servidor ftp, etc. > > Apareciendo que? un malware? No sabria decir, pero segun mis pruebas con > DokuWiki mal configurada en apache 2; funciono un script en php. Apareciendo el archivo de keys ssh, obivamente. > >> b) Utilizando passwords débiles (lo que usualmente es un ataque de >> diccionario). > > Yo no vi passwords! Y, si yo pienso que esa entrada es muy facil; media > vez, puedan probar cientos de veces. En ningún momento te dicen que únicamente hayan empleado el "robo" de llaves ssh. Te comentan que lo que ellos han detectado es a través de ese sistema. > >> c) DNS poisoning.. > > Asi, solo redirigen y si tu navegador es suceptible, algun malware php. Y te llevan a su botnet para la captura de claves ... Es un paso intermedio, si lo quieres ver así. > >> d) Man in the middle. > > No sirve, con llaves. Eso lo dices tú. Revisa lo que son los ataques man in the middle para ssh .... > >> e) Sniffando puertos, por ejemplo de bases de datos, servidores web, etc. > > Solo se caza lo que no va cifrado, o httpd. Aunque hay quien dice que se > puede capturar claves SSH. Se caza lo cifrado y lo no cifrado. A partir de ahí entra la pericia del pen-tester. Y es correcto: se pueden capturar keys. > >> f) Botnets ... > > De estos tengo decenes todos los dias, generalmente php No solo son php ... Las hay mucho más sutiles y efectivas. > >> g) Ataques reverse shell ... > > Tendrias que tener acceso al ordenador. ¿Tu recuerdas que ya tenían acceso a unos cuantos servers? .. Cuando ya tienes "la granja montadita" se trata de ir saltando de uno a otro .. Es decir: ya tenían acceso. > >> ..... >> >> Aunque como dije antes, parece ser que no han realizado ataques "muy >> sofisticados". >> >> La lista es larga, pero si te pica la curiosidad, descargate Kali >> Linux (es una Debian Wheezy orientada a pen-testing) y empieza a >> probar. Verás como las cosas son más sencillas de lo que parecen. >> Obviamente, hay otras que no. > > Si, la conozco es la nueva BackTrack, y antes era derivada de Ubuntu. > Tambien se que algunas cosas son sencillas! Deje de usarla, cuando dejo > de ser Slackware. Ok, pero entonces no entiendo tus preguntas. > >> . >> Pero repito: estas cosas suceden por administradores chapuceros en >> cualquier entorno y que manejen cualquier SO. Porque con unas mínimas >> reglas de seguridad que apliques a tus sistemas, un ataque así no >> podría proliferar tan rápido. > > Si, esto es lo que yo suponia; pero al mencionar llaves OpenSSH; solo > comprometiendo al ordenador que se usa para administrar por medio del > navegador. > Mande lo cualo?? Esto que dices no lo entiendo. ¿Tu administras servers solo con un navegador? A eso se le llama ser un operador de servidor, no un administrador ... Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5LAMgR=qrt6ubxnpdonl_mbvsfnnohxmq5wwypd5qv...@mail.gmail.com