Archivos de la categoría Seguridad Informática

NetStat: Tips para detectar ataques DDoS

Número de lecturas: 167
{lang: 'es-419'}

Me he encontrado un artículo muy interesante en Linuxaria sobre como detectar si nuestro Servidor se encuentra bajo ataque DDoS (Distributed Denial of Service), o lo que es lo mismo,Ataque de Denegación de Servicios.

NetStat para evitar ataques DDoS

Este tipo de ataques es bastante habitual y puede ser el motivo por el cual nuestros servidores estén algo lentos (aunque también puede ser un problema de Capa 8) y nunca está de mas estar prevenidos. Para ello, se puede usar la herramienta netstat, la cual nos permite ver las conexiones de red, tablas de rutas, estadísticas de las interfaces y otras series de cosas.

Ejemplos de NetStat

netstat -na

Esta pantalla se incluyen todas las conexiones de Internet activas en el servidor y sólo las conexiones establecidas.

netstat -an | grep :80 | sort

Mostrar sólo las conexiones activas de Internet al servidor en el puerto 80 , que es el puerto http y ordenar los resultados. Útil en la detección de una sola inundación (flood) por lo que permite reconocer muchas conexiones provenientes de una dirección IP.

netstat -n -p|grep SYN_REC | wc -l

Este comando es útil para saber cuántos SYNC_REC activa se están produciendo en el servidor. El número debe ser bastante bajo , preferiblemente menos de 5 . En los incidentes de ataques de denegación de servicio o bombas por correo, el número puede ser bastante alto. Sin embargo, el valor siempre depende del sistema, por lo que un valor alto puede ser normal en otro servidor.

netstat -n -p | grep SYN_REC | sort -u

Haz una lista de todas las direcciones IP de los implicados.

netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'

Enumere todas las direcciones IP únicas del nodo que están enviando el estado de la conexión SYN_REC .

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Utilice el comando netstat para calcular y contar el número de conexiones de cada dirección IP que hace al servidor.

netstat -anp |grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Cantidad de direcciones IP que se conectan al servidor mediante el protocolo TCP o UDP.

netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr

Verifique las conexiones marcadas como ESTABLECIDOS en lugar de todas las conexiones, y muestra las conexiones para cada IP.

netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1

Muestra y lista de direcciones IP y su número de conexiones que se conectan al puerto 80 en el servidor. El puerto 80 es utilizado principalmente por HTTP para peticiones Web.

Cómo mitigar un ataque DOS

Una vez que haya encontrado la IP que están atacando el servidor puede utilizar los siguientes comandos para bloquear su conexión a su servidor :

iptables -A INPUT 1 -s $IPADRESS -j DROP/REJECT

Tenga en cuenta que usted tiene que reemplazar $IPADRESS con las direcciones IP que se han encontrado con netstat.

Después de la cocción el comando anterior, MATAR todas las conexiones httpd para limpiar su sistema y reiniciarlo posteriormente usando los siguientes comandos:

killall -KILL httpd
service httpd start # Para los sistemas de Red Hat
/etc/init/d/apache2 restart # Para sistemas Debian

Fuente: Linuxaria

Fuente:

http://blog.desdelinux.net/

Cómo reducir el fraude en las entidades financieras gracias al Big Data

Número de lecturas: 282
{lang: 'es-419'}

FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva, ha presentado una infografía en la que se muestra cómo la tecnología ha ayudado a proteger en los últimos 20 años a los consumidores de todo el mundo frente al fraude en los pagos. La infografía recorre la evolución del control de fraude en tiempo real en las tarjetas de pago desde 1992, cuando se creó, hasta nuestros días. En este tiempo, el fraude se ha reducido en un 70% en EEUU.Click en la imagen para agrandar.

“El problema del fraude en los pagos es sencillo y global, pero la tecnología que se utiliza para combatirlo es bastante compleja”, asegura Andrew Jennings, director de analítica en FICO y responsable de FICO Labs. “Todos queremos que nuestra salud financiera sea de roble y para ello la seguridad es vital. La evolución de la analítica sobre el fraude ha jugado un papel fundamental en el crecimiento económico ya que ha ayudado a los consumidores a sentirse seguros cuando realizan transacciones en cualquier lugar del mundo, ya sea en tiendas físicas o en compras por Internet o a través del móvil”.

La infografía de FICO muestra las innovaciones más importantes en la lucha contra el fraude y otros hechos interesantes sobre fraude en pagos obtenidos gracias a FICO Falcon Fraud Manager, que protege más de 2.500 millones de tarjetas en todo el mundo.

Las fechas más destacables en la historia de la lucha contra el fraude son:

  • 1992. Comienza el control en tiempo real de las compras con tarjetas de crédito. La herramienta FICO Falcon Fraud Manager utiliza perfiles transaccionales que analizan los datos y comprenden los patrones de comportamiento para cada cuenta.
  • 1996. Se crean los modelos para comercio con el objetivo de reducir las actividades fraudulentas del punto de venta.
  • 1999. Aparecen los modelos de fraude para comercio electrónico con el objetivo de proteger a los comercios del fraude en transacciones sin tarjeta.
  • 2013. Se empiezan a utilizas las listas de comportamiento para identificar las transacciones sospechosas en consumidores con un pasado incierto.

En la actualidad existen más de 14.000 millones de tarjetas de pago en circulación. En 2011, las ventas globales realizadas mediante tarjetas llegaron a los 15.400 billones de dólares. Frente a esta cifra, las pérdidas por fraude cometido con tarjeta llegaron a los 11.000 millones de dólares en 2012.

Leer más: Segu-Info: Cómo reducir el fraude en las entidades financieras gracias al Big Data http://blog.segu-info.com.ar/2014/04/como-reducir-el-fraude-en-las-entidades.html#ixzz2ys7XJ4fY
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

Fuente:

http://blog.segu-info.com.ar/

Un soldado español descubre un importante fallo de seguridad en iOS 7

Número de lecturas: 501
{lang: 'es-419'}

Un soldado destinado en las Islas Canarias ha descubierto un importante fallo de seguridad que permite burlar la pantalla de bloqueo mediante código de iOS 7.

El soldado José Rodríguez ha descubierto este fallo y ha compartido un vídeo en YouTube para demostrarlo. No se trata de un problema menor, puesto que a pesar de que el iPhone 5S permite desbloquear el terminal mediante huella dactilar, es el único.

Varios dispositivos de Apple permiten actualizar a iOS 7, como el iPhone 4, el iPhone 4S, el iPad mini, el iPad 2 o todos los iPads con retina display. Todos ellos serían vulnerables a este fallo.

Cualquiera puede explotar el fallo deslizando la pantalla de bloqueo para acceder al centro de control y después al reloj. Manteniendo el botón ‘sleep’ del teléfono aparece la opción de apagarlo deslizando.

Sin embargo, el atacante también puede dar a cancelar y hacer doble clic en el botón de inicio para entrar en la pantalla multitarea del teléfono. Eso permite acceder a su cámara y fotos, además de compartirlas con las cuentas del usuario, como Twitter y Facebook, o enviarla por email.

Imagen de previsualización de YouTube

Fuente:

elmundo.es

Ex jefe de la NSA: Los terroristas prefieren Gmail porque es gratis

Número de lecturas: 412
{lang: 'es-419'}

Si algo es gratis en la web, entonces los terroristas se apresurarán para utilizarlo, independientemente del país que ofrece el servicio. Al menos eso es lo que piensa Michael Hayden, ex jefe de la NSA y la CIA.

Durante un discurso, Hayden dijo que Gmail fue el “proveedor de servicios de Internet de los terroristas de todo el mundo”. Por supuesto, esa declaración es errónea porque Gmail es un servicio, no un proveedor de Internet, pero lo dejaremos pasar.

Luego añadió que “no creo que veáis eso en un anuncio de Google, pero es gratis, es omniopresente y por supuesto, está siendo utilizado por los terroristas”.

Esto coincide con la posición adoptada por los agentes federales en todo el escándalo del espionaje, cuando dijeron que los reportes sobre el programa PRISM de la NSA cambiarían la forma de comunicarse de los terroristas.

Yo ya lo dije una vez y lo volveré a decir, nadie puede creer que éste sea el caso. ¿Por qué un terrorista preferiría utilizar un servicio que está siendo vigilado por la NSA casi con total seguridad?

http://news.softpedia.es/Ex-jefe-de-la-NSA-Los-terroristas-prefieren-Gmail-porque-es-gratis-383537.html