Un rootkit anda suelto

El Centro de Emergencias informáticas de Estados Unidos (US-CERT) ha puesto la voz de alarma sobre ataques a infraestructuras basadas en Linux. Estos ataques emplean claves SSH corruptas.

Aunque no hay nada concreto se cree que este ataque tiene mucho que ver con la vulnerabilidad OpenSSL que se detectó en Debian y sus derivados.

Al parecer, en primer lugar se utilizan claves SSH robadas para conseguir acceso al sistema. una vez dentro los atacantes emplean exploits (vulnerabilidades) del kernel para hacerse usuarios root. Tras tener todos los privilegios que te da una cuenta de root instalan un rootkit denominado Phalanx 2.

Este rootkit se dedica a robar claves SSH del sistema infectado para enviarlas a los atacantes y así poder entrar en más sistemas.

Con el fin de poder mitigar los posibles problemas el US-CERT ha redactado una serie de recomendaciones entre las que destacan las siguientes:

  • Examinar e identificar todos aquellos sistemas en los que se utilizan claves SSH para automatizar procesos.
  • Solicitar a los usuarios de esas máquinas que utilicen las claves SSH con frases de paso (passphrases) o contraseñas
  • Revisar todos los accesos a internet de esas máquinas y comprobar que cuenta con todos los parches necesarios

Y en caso de que el sistema haya sido atacado también existen recomendaciones importantes como deshabilitar la autenticación por SSH en las máquinas afectadas.

Leído en Zdnet vía Slashdot

SSH con Konqueror

Aunque soy un apasionado de la consola, de vez en cuando no está mal utilizar herramientas gráficas que te hacen un poco más sencilla la vida. Y si la herramienta se llama Konqueror, pues no hay nada más que decir.

Hace tiempo que instalé un servidor SSH en casa para un acceso seguro entre el PC de sobremesa y el portátil y hasta ahora utilizaba la consola para copiar ficheros o carpetas. Pero también es posible hacerlo desde Konqueror utilizando el protocolo fish (files transferred over shell protocol) mediante una de las herramientas más potentes y desconocidas de KDE: KIO slaves.

Para ello simplemente escribe en la barra de navegación de Konqueror:

fish://usuario@nombre_de_la_maquina_remota

También podréis utilizar este protocolo mediante Alt+F2 (Ejecutar orden) y en este caso se os abrirá el gestor de archivos D3lphin.

Más datos sobre fish en Wikipedia: Files transferred over shell protocol

Proudly powered by WordPress
Theme: Esquire by Matthew Buchanan.