elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36
231  Programación / Desarrollo Web / Configuración segura de Apache para WordPress en: 12 Julio 2011, 19:51 pm
A raíz del post “Listar los plugins de WordPress” en “Un informático en el lado del mal”, vamos a ver una configuración de Apache que evite revelar la presencia de los plugins y otras opciones.

La configuración del VirtualHost debería ser similar a la siguiente, recortando algunas partes irrelevantes:

<VirtualHost *:80>
    ServerAdmin webmaster@dummy-host.example.com
    DocumentRoot "/var/www/blog/htdocs/"
    ServerName systemadmin.es
    DirectoryIndex index.php

        <Directory /var/www/blog/htdocs/>
            Options FollowSymLinks
            AllowOverride None
            Order deny,allow
            Allow from all
        </Directory>

     <Files wp-login.php>
      Order Deny,Allow
      Allow from 1.2.3.4
      Deny from All
   </Files>

        <Directory /var/www/blog/htdocs/wp-admin>
            Options FollowSymLinks
            AllowOverride None
            Order Deny,Allow
            Allow from 1.2.3.4
            Deny from All
        </Directory>

   <Filesmatch  ^wp-config.php$>
      Deny from all
   </Filesmatch>

   <Directory /var/www/blog/htdocs/wp-content/plugins>
      DirectorySlash Off
   </Directory>

RewriteEngine On

RewriteCond %{REQUEST_URI} !/(about|wp-includes|wp-content|images|wp-admin|wp-login)/
RewriteCond %{REQUEST_URI} !/(about|google|sitemap|wp-comments-post.php|wp-login.php|favicon.ico|xmlrpc.php|buscador.xml)
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</VirtualHost>

Las partes importantes son:

    Deshabilitar mod_autoindex: Se trata de un modulo de Apache para hacer listados del contenido de los directorios.

    Personalmente prefiero eliminar dicho modulo de apache al instalarlo mediante la opción de configure –disable-autoindex. Podemos comprobar si esta cargado el modulo mediante httpd -M:

    # /usr/local/apache22/bin/httpd -M | grep index
    Syntax OK

    Deshabilitar el .htaccess: Independientemente por la perdida de rendimiento que supone el htaccess, supone un riesgo permitir que un fichero pueda modificar la configuración de apache, por esto lo deshabilitamos mediante:

    AllowOverride None

    La configuración que tengamos en el .htaccess la deberemos mover a la configuración del VirtualHost. Típicamente los rewrites, a los que deberemos añadir la siguiente regla antes de cualquier RewriteCond o RewriteRule:

    RewriteEngine On

    Restricciones por IP en wp-login.php y wp-admin: En el caso que sea un blog personal lo podemos limitar a nuestra IP o si la tenemos dinámica siempre podemos usar OpenVPN para restringir el acceso, además de cifrar las comunicaciones. En la configuración de Apache indicamos mediante el Allow que IPs permitimos:

    Order Deny,Allow
    Allow from 1.2.3.4
    Deny from All

    Proteger archivos sensibles como por ejemplo el wp-config.php: Los ficheros con configuración del blog, por ejemplo los datos de conexión al MySQL no son nunca servidos, sino que se leen desde otro PHP. Así, podemos denegar que sean servidos.

    En condiciones normales, aunque sean servidos por el Apache, sería una página en blanco pero en el caso que falle el modulo de PHP (o exista un error en al configuración del Apache referente al PHP) se podría servir el contenido del fichero sin ejecutar. Esto pasó, ya hace años, a un proveedor de alojamiento gratuito muy conocido en España publicándose un montón de contraseñas.

    La configuración que evita que dicho fichero sea servido es:

    <Filesmatch  ^wp-config.php$>
       Deny from all
    </Filesmatch>

    Evitar la detección de plugins de WordPress mediante el script http-wp-plugins para nmap. Sin añadir ninguna opción adicional no detecta los plugins ya que en el script vemos lo siguiente:

        local target
        if wp_root then
          -- Give user-supplied argument the priority
          target = wp_root .. "/wp-content/plugins/" .. line .. "/"
        elseif wp_autoroot then
          -- Maybe the script has discovered another WordPress content directory
          target = wp_autoroot .. "wp-content/plugins/" .. line .. "/"
        else
          -- Default WP directory is root
          target = "/wp-content/plugins/" .. line .. "/"
        end

    Realiza una búsqueda del nombre del plugin seguido de una barra, dando siempre 404. Pero el modulo mod_dir si que añade una diferencia que permite detectar si un directorio existe. Por defecto, si el directorio existe pero no le hemos añadido una barra final hace un redirect al directorio con la barra:

    # curl -I systemadmin.es/wp-content/plugins/akismet
    HTTP/1.1 301 Moved Permanently
    Date: Mon, 04 Jul 2011 19:55:28 GMT
    Server: Apache
    Location: http://systemadmin.es:81/wp-content/plugins/akismet/
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/akismet/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:30 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Por el contrario, si el directorio no existe no realiza este redirect:

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:34 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:55:36 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Lo que evita que para esta configuración sean detectados los plugins. Pero si modificamos el plugin de nmap para que no incluya la barra final si que los podremos detectar con el mismo diccionario:

        local target
        if wp_root then
          -- Give user-supplied argument the priority
          target = wp_root .. "/wp-content/plugins/" .. line
        elseif wp_autoroot then
          -- Maybe the script has discovered another WordPress content directory
          target = wp_autoroot .. "wp-content/plugins/" .. line
        else
          -- Default WP directory is root
          target = "/wp-content/plugins/" .. line
        end

    Con esta modificación podremos ver como sí que encuentra los plugins instalados dentro del directorio plugins (que no significa que esten habilitados):

    $ nmap -p80 --script=http-wp-plugins --script-arg 'http-wp-plugins.root="/",http-wp-plugins.search=all' systemadmin.es

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-07-04 19:41 CEST
    Nmap scan report for systemadmin.es (87.98.227.154)
    Host is up (0.044s latency).
    rDNS record for 87.98.227.154: jordi.prats.systemadmin.es
    PORT   STATE SERVICE
    80/tcp open  http
    | http-wp-plugins:
    | search amongst the 14170 most popular plugins
    (...)
    |   akismet
    (...)

    Nmap done: 1 IP address (1 host up) scanned in 62.73 seconds

    Esta característica que hace detectables los plugins la podemos deshabilitar mediante la opción DirectorySlash. Por lo que podemos añadirla exclusivamente para el directorio de plugins con:

    <Directory /var/www/systemadmin.es/htdocs/wp-content/plugins>
       DirectorySlash Off
    </Directory>

    Una vez aplicados los cambios en el Apache podremos comprobar como el redirect ha desaparecido, comportándose igual con un directorio que existe:

    # curl -I systemadmin.es/wp-content/plugins/akismet
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:46 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/akismet/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:49 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Que con uno que no existe:

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:53 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    # curl -I systemadmin.es/wp-content/plugins/noexisto_luego_existo/
    HTTP/1.1 404 Not Found
    Date: Mon, 04 Jul 2011 19:59:54 GMT
    Server: Apache
    Vary: Accept-Encoding
    Content-Type: text/html; charset=iso-8859-1

    Por lo que dicho script ya no detecta que plugins de WordPress están instalados:

    $ nmap -p80 --script=http-wp-plugins --script-arg 'http-wp-plugins.root="/",http-wp-plugins.search=all' systemadmin.es

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-07-04 20:03 CEST
    Nmap scan report for systemadmin.es (87.98.227.154)
    Host is up (0.038s latency).
    rDNS record for 87.98.227.154: jordi.prats.systemadmin.es
    PORT   STATE SERVICE
    80/tcp open  http
    |_http-wp-plugins: nothing found amongst the 14170 most popular plugins, use --script-arg http-wp-plugins.search=<number|all> for deeper analysis)

    Nmap done: 1 IP address (1 host up) scanned in 62.83 seconds

    Evidentemente, si el diccionario se modificara para buscar ficheros que deben estar presentes en el caso que el plugin este instalado (ficheros de estilo, imagenes…) esto no serviría de nada.

Gracias a estas modificaciones en la configuración del VirtualHost de Apache complicaremos un poco más la identificación y explotación de vulnerabilidades, con la esperanza que se busquen un objetivo más fácil.

Fuente:
http://systemadmin.es/2011/07/configuracion-segura-de-apache-para-wordpress
232  Comunicaciones / Android / Mejor smartphone relación calidad/precio en: 29 Junio 2011, 16:44 pm


HTC Desire



HTC Wildfire vs Desire



HTC Desire Vs Iphone



Samsung Galaxy S vs Iphone 4



233  Media / Juegos y Consolas / Duke Nukem Forever se filtra en BitTorrent seis días antes de su lanzamiento en: 8 Junio 2011, 17:42 pm


Muy malas noticias para el esperadísimo lanzamiento de Duke Nukem Forever. Tras casi 14 años en desarrollo, el próximo martes 14 de junio era la fecha señalada para la llegada a las tiendas. Pues bien, desde hace unas horas se ha filtrado el juego completo en varios sitios de BitTorrent.

Los motivos podrían ser el gran impulso y las presiones de miles de fans por intentar que esta espera se redujera, que el embargo se acelerara y llegara cuanto antes. Al parecer, durante las últimas dos semanas habían aparecido varios archivos falsos indicando que DNF se encontraba subido en las redes de intercambio de BitTorrent hasta que finalmente ha sido el famoso grupo ‘Complex’ el que ha subido el archivo completo real.

Take-Two Interactive y 2K Games, los desarrolladores del juego, podrían enfrentarse a grandes pérdidas en lo que iba ser a buen seguro uno de los títulos del año. Lo que aún está por determinar es cómo y cuando se pudo hacer Complex con el juego y lanzarlo a las redes de intercambio, aunque se apunta que la filtración se debe al enfado de los fans por el excesivo tiempo (14 años) que ha estado en desarrollo.

Posiblemente y después de una historia tan rocambolezca como la que ha tenido el juego, no podría haber tenido otro final. Recordamos que Duke Nukem Forever ha llegado a convertirse en un auténtico meme en la red, llegando a tildar al título de ‘vaporgame’ por los continuos retrasos, anuncios, confirmaciones que eran finalmente desmentidas o incluso disputas legales entre distintos desarrolladores con demandas de por medio. Esperemos que aún así el juego haya valido la espera.


Fuente:
http://alt1040.com/2011/06/duke-nukem-forever-filtra-bittorrent


2011-06-07 18:23:15 PS3 Duke.Nukem.Forever.PS3-DUPLEX 2745.0MB | 30F
2011-06-07 17:56:21 XBOX360 Duke.Nukem.Forever.XBOX360-COMPLEX 7475.2MB | 73F
234  Media / Juegos y Consolas / PlayStation Vita, la sucesora de la PSP en: 8 Junio 2011, 16:48 pm


¡Precios! El modelo WiFi estará disponible en Japón por 24.980 yenes, en EEUU por 249 dólares y en Europa por 249 euros, mientras que la consola con 3G saldrá por 29.980 yenes, 299 dólares y 299 euros. En palabras Sony, "PS Vita será lanzada en el mercado global a partir de finales de 2011".











Citar
CPU
   

ARM Cortex-A9 core (4 núcleos)

GPU
   

SGX543MP4+

Pantalla
   

OLED de 5 pulgadas con resolución de 960 x 544 píxeles

Dimensiones
   

Aprox. 182,0 x 18,6 x 83,5 mm (anchura x altura x profundidad)

Touchpad trasero
   

Multitouchpad (de tipo capacitivo)

Cámaras
   

Frontal y trasera (324x240 a 120 fps y 640x480 y 60 fps)

Sonido
   

Altavoces estéreo integrados
Micrófono integrado

Sensores
   

Sistema de sensores de 6 ejes (Giroscopio de 3 ejes, acelerómetro de 3 ejes)
Brújula de 3 ejes.

Localización
   

GPS integrado
Servicio de localización WiFi

Botones/Interruptores
   

Botón PS
Botón de encendido
Botones direccionales (arriba/Abajo/Izquierda/Derecha)
Botones de acción (triángulo, círculo, cruz, cuadrado)
Botones de gatillo (derecha/izquierda)
Stick analógico derecho, Stick analógico izquierdo
Botón START, Botón SELECT
Botones de volumen (+/-)

Comunicaciones inalámbricas
   

Red de conectividad móvil 3G
IEEE 802.11b/g/n (n = 1x1)(Wi-Fi) (modo Infraestructura/modo Ad-hoc)
Bluetooth® 2.1+EDR A2DP/AVRCP/HSP

Ranuras y conectores
   

Ranura para tarjetas PlayStation Vita, ranura SIM, lector de tarjetas de memoria, puerto multiusos (USB, entrada de corriente, salida de audio estéreo y entrada mono), conector minijack (salida estéreo y entrada mono), puerto de accesorios

Formatos soportados
   

Música: MP3 MPEG-1/2 Audio Layer 3, MP4 (MPEG-4 AAC), WAVE (Linear PCM)
Vídeos: MPEG-4 Simple Profile (AAC), H.264/MPEG-4 AVC Hi/Main/Baseline Profile (AAC)
Fotos: JPEG (Exif 2.2.1), TIFF, BMP, GIF, PNG
235  Media / Juegos y Consolas / Call of Duty: Modern Warfare 3 Reveal Trailer en: 25 Mayo 2011, 11:21 am
Nuevo tráiler de CoD: Modern Warfare 3 con escenas de juego real


236  Foros Generales / Noticias / Lady Gaga alcanza 10 millones de seguidores en Twitter en: 17 Mayo 2011, 17:56 pm
La cantante 'pop' estadounidense Lady Gaga se convirtió en la primera persona que reúne a 10 millones de seguidores en Twitter, informó la red social este lunes.

"@ladygaga acaba de alcanzar 10 millones. ¡Guau!", escribió el servicio de 'microblogs' en un tweet.

Otra estrella del 'pop', el canadiense Justin Bieber, es la segunda persona más seguida en Twitter. Su cuenta @justinbieber tiene cerca de 9,7 millones de seguidores.

El presidente estadounidense, Barack Obama, es el próximo con más de 8,02 millones de seguidores en su cuenta @barackobama.

La cantante estadounidense Britney Spears queda en cuarto lugar (7,8 millones en @britneyspears) y la estrella del 'reality show' Kim Kardashian completa la lista de los cinco 'tuiteros' más seguidos (7,5 millones en @kimkardashian).

© 2011 AFP
237  Media / Juegos y Consolas / linuX-gamers Live DVD Juegos Mayo 2011 en: 13 Mayo 2011, 17:25 pm
linuX-gamers Live 0.9.7 Mayo 2011

Nueva versión sacada este mismo mes con mejoras (nuevos drivers ati y nvidia) y nuevos juegos

Live.Linux-gamers es una distro basada en Arch Linux en formato LiveDVD (no instalable) que como su nombre lo indica está orientada a los juegos. La idea es que todos los juegos pueden ser ejecutados desde el Live DVD sin tocar nuestro disco duro y además tenemos la posibilidad de guardar configuraciones y niveles de los juegos en un dispositivo USB.

LinuX-gamers es un dvd bootable que incluye varios juegos 3D para la plataforma GNU-Linux. Nos ofrecerá la posibilidad de arrancar desde el dvd y empezar a jugar sin necesidad de proceder a la instalación de paquetes o distribución alguna (”boot-and-play”). Incluye los drivers propietarios de Nvidia y Ati para no sufrir problemas de aceleración hardware.








Nexuiz

         


Openarena (Quake)

         


Tremulous

         






Urban Terror





Descarga:

http://mirrors.netdna.com/llg/lglive-0.9.7-i686-hybrid-big.iso
ftp://ftp.holarse-linuxgaming.de/0-Day-Stuff/Live-Linuxgamers-linuxtag2011/lglive-0.9.7-i686-hybrid-big.iso
http://live.linux-gamers.net/iso/lglive-0.9.7-i686-hybrid-big.iso
http://mirrors.netdna.com/llg/lglive-0.9.7-i686-hybrid-big.iso
238  Media / Juegos y Consolas / Elige juego para jugar On-line en: 12 Mayo 2011, 17:30 pm

Servidor de Juegos de elhacker.NET
http://foro.elhacker.net/foro_libre/servidor_de_juegos_de_elhackernet-t327448.0.html

Juega gratis.
239  Foros Generales / Foro Libre / Servidor de Juegos de elhacker.NET en: 12 Mayo 2011, 16:49 pm
Servidor Counter Strike 1.6 Steam y Quake III


cs.elhacker.net:27015
quake3.elhacker.net:27960


El staff de ehn (elhacker.NET) os propone jugar on-line. Elegid el juego y el staff jguará contra o con vosotros  :laugh:

El servidor para el juego será un dedicado situado en España (Barcelona) y esperemos que con un ping muy bajo.

ping ns2.elhacker.net

Vota por el juego que prefieres, pero la idea sería ir cambiando de juego cada x tiempo.

Gracias.
240  Foros Generales / Foro Libre / Seguridad Física y Protección Datos en los datacenters de Google en: 3 Mayo 2011, 19:54 pm
Security and Data Protection in a Google Data Center



Vía:
http://caballe.cat/wp/mesures-de-seguretat-fisica-als-centres-de-dades-de-google/
Páginas: 1 ... 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 [24] 25 26 27 28 29 30 31 32 33 34 35 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines