20 jul 2010

Copias de seguridad en EXT4

Una vez actualizado el sistema de EXT3 a EXT4 me encuentro que tengo que hacer cambios a mi sistema de copias de seguridad. Hasta el momento venía utilizando partimage para hacer la copia de seguridad de mi sistema operativo; pero este no soporta de momento el sistema de ficheros EXT4. Partimage realiza una imagen completa de una partición siendo una de sus mayores ventajas que no copia los bloques vacíos redundando así en una mayor velocidad de copia y menor espacio utilizado para la imagen resultante.

Después de sopesar varias alternativas me decidí por partclone muy similar en su funcionamiento a partimage y con soporte para particiones en EXT4. Aunque partclone tiene un sistema de menús basados Ncurses que facilita su utilización, si vamos a hacer nuestras copias de seguridad periódicamente lo conveniente es preparar un pequeño script con todos los pasos a realizar.


Los pasos a seguir serían los siguientes:

  1. Iniciar desde una partición diferente a la que queremos hacer un backup, normalmente una livecd, pues si copiamos un sistema en uso podríamos tener inconsistencias en los ficheros escritos durante la ejecución del SO.
  2. Instalar partclone en el equipo, para ello tenemos varias opciones pero la más cómoda es agregar los respositorios a nuestro sistema y después instalar partclone mediante apt-get ejecutando como root:
    echo "#Repositorios partclone
    deb http://free.nchc.org.tw/drbl-core drbl stable
    deb-src http://free.nchc.org.tw/drbl-core drbl stable" >> /etc/apt/sources.list

    apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 40009511D7E8DF3A

    apt-get update

    apt-get install partclone
  3. Conectar y montar el medio donde guardaremos el backup, lo ideal seria usar un disco duro externo, llave de memoria usb o un sistema remoto.
  4. Realizar el backup de nuestro sistema mediante partclone. Aunque partclone no soporta compresión de las imágenes es muy sencillo hacer esto utilizando pipes y gzip: partclone.ext4 -c -s /dev/disk/by-uuid/nuestro_uuid -d | gzip -c9 > /destino/backup.img.gz. Es muy aconsejable indicar la partición usando su UUID pues nos evitamos problemas con el cambio de rutas al conectar diferente hardware. Para obtener el UUID de una partición podemos usar blkid (ejemplo: blkid /dev/sda1).

Siguiendo estos pasos tendríamos lista una copia completa de nuestro sistema y en caso de cualquier problema podríamos restaurar nuestro sistema completamente con una orden como la siguiente zcat backup.img.gz | partclone.ext4 -r -o /dev/disk/by-uuid/nuestro_uuid.

Relacionado: Buenas prácticas garantizando la disponibilidad de un sistema en Security By Default

15 jul 2010

Desinformación sobre seguridad informática

Hoy ha aparecido en los medios de comunicación la siguiente noticia "Detenidos tres hackers por atacar las webs de PSOE, PP y el programa «Sálvame»", la noticia procede de la agencia EFE y EUROPA PRESS con contenidos casi idéntico que han sido extraídos del comunicado del la Guardia Civil.

En la noticia se denomina hackers a los detenidos, error tristemente muy frecuente que desvirtúa el origen del termino, en vez de usar alguno de los términos apropiados como cracker, script kiddie o incluso sería apropiado vándalo en castellano, aunque claro la noticia perdería mucho si cambiamos el titular a "Detenidos tres vándalos por atacar las webs de PSOE, PP y el programa «Sálvame»", entonces la gente podría hacerse una idea de lo que realmente sucede y ese no es el objetivo.

Posteriormente se indica que "La banda actuaba mediante la técnica denominada «Defacement»", donde está claro que se confunde el resultado de la acción con el proceso, como en la famosa anécdota sobre Cela. Si traducimos del inglés "defacement" significa desfiguración, lo que también es demasiado claro para el común de los mortales. Es obvio que no existe ninguna técnica denominada "defacement" sino que es el resultado de acceder al contenido de una web y modificarlo, pudiendo ser varias las técnicas empleada para el acceso (XSS, inyección SQL, fuerza bruta, ...).

Por último al final del artículo se explica que una vez que habían accedido a los servidores intentaban eliminar la huellas que habían dejado en los registros de las máquinas, esto que queda muy molón y que sale en todas las películas de Hollywood estaría muy bien si los detenidos no se dedicarán a desfigurar, firmar con sus alias y posteriormente publicarlo "en un conocido portal de Internet utilizado por hackers" como dice la noticia. Es más si hacemos un par de búsquedas en google por los nicks usados no tardamos mucho en encontrar las páginas de los sospechosos, así como comentarios en foros y perfiles de usuario. a destacar joyas como esta:


Resumiendo, traduciendo el artículo de forma medianamente legible tenemos que unos vándalos se dedicaban a desfigurar y robar información de paǵinas webs mal administradas o programadas, firmando sus actos y publicitándolos a través de internet en su afán de notoriedad. Está claro que esto no causa tanta alerta y no queda tan "cool" como la noticia publicada y si bien esto es algo que no me sorprende en absoluto viniendo de los medios de comunicación la Guardia Civil debería tener más cuidado con las notas de prensa que hace llegar a los medios.

Noticia en EUROPA PRESS.
Comunicado de la Guardi Civil.

PD: No incluyó los enlaces a las páginas web de los sospechosos o imágenes de las web desfiguradas para no publicitar este tipo de actos.

10 jul 2010

Apunte rápido - Pasar EXT3 a EXT4

Para pasar una partición en EXT3 a EXT4 lo primero es desmontar la partición que queremos convertir. Si queremos cambiar el tipo del sistema de ficheros de nuestro directorio raíz lo más cómodo sería arrancar desde una versión "live" de nuestra distribución. El comando para convertir la partición es:


tune2fs -O extents,uninit_bg,dir_index /dev/partición
Después es necesario pasarle un fsck a la partición, está nos dará "checksum errors in the group descriptors" que es lo esperado y aceptaremos que los corrija fsck.

fsck -f /dev/partición


Por último solo nos queda modificar nuestro fichero /etc/fstab cambiando ext3 por ext4 y sí hemos cambiado la partición donde se encuentra /boot añadir rootfs=ext4 a /boot/grub/menu.lst.

Visto en Ubuntu Life
Lista de mejoras en EXT4 D'Oh!

5 jul 2010

A vueltas con el MTU

Después de que mi router ADSL se muriera tuve que comprar uno nuevo, a partir de ahí lo típico: visita a la web del operador de telefonía para consultar la configuración del ADSL, configurar el router, probar la conexión, revisar la configuración, volver a probar la conexión y finalmente mirar con una mezcla de incredulidad y satisfacción la luz de conexión encendida. Una vez que que el router se enciende como un arbol de navidad empiezo a navegar por las webs de siempre. Google funciona perfectamente así que paso a Microsiervos ... pues parece que no va. Vuelvo a probar Google sigue funcionando correctamente, pruebo otra página nada, una tercera funciona bien; parece que pasa algo raro con la conexión. Pruebo a hacer un ping a una de las páginas que no funciona, el ping funciona correctamente. Confirmado pasa algo raro.


Después de un par de pruebas y consultas a Google paraece que el problema está en el MTU del router. El MTU es la Unidad Máxima de Transferencia, lo que viene a ser el paquete de datos más grande que puede recibir nuestra red, el problema consistía en que el MTU por defecto para PPoE (sobre el que funciona mi ADSL) es de 1492 bytes mientras que el de ETHERNET V2 es de 1500. Normalmente esto no resulta un problema pues los routers cuando los paquetes son demasiado grandes envían una respuesta ICMP a la máquina que realiza el envío para que esta use paquetes más pequeños; pero mi router nuevo simplemente descartaba los paquetes demasiado grandes por lo que algunas direcciones funcionaban y otras no (más información sobre Path MTU Discovery).

Para solucionar esto tenemos dos opciones cambiar el MTU en el router que sería la opción más cómoda si tenemos varias máquinas en nuestra red y tanto el router como nuestra conexión soportan el cambio o cambiar el MTU de nuestra máquina. Para cambiar el MTU de nuestra máquina en Ubuntu lo podemos probar primero con el comando ifconfig para asegurarnos de que todo funciona correctamente: ifconfig eth0 mtu 1492. Una vez que hemos comprobado que nuestra red funciona correctamente podemos hacer el cambio permanente modificando el fichero de configuración de la red en /etc/network/intefaces:

#Si nuestra interfaz es estática
iface eth0 inet static
                address 192.168.0.1
                network 192.168.0.0
                gateway 192.168.0.254
                netmask 255.255.255.0
                mtu 1492

#Si nuestra interfaz se configura con DHCP
auto eth1
                iface eth1 inet dhcp
                mtu 1492

12 jun 2010

Mejorar la seguridad y privacidad en Firefox

A la hora de hacer uso de internet nuestra principal herramienta es el navegador y como toda herramienta a la hora de mantener nuestra seguridad es esencial una buena configuración y puesta a punto. Si le dedicamos unos pocos minutos a nuestro navegador podemos aumentar nuestra seguridad y privacidad a la hora de navegar, aunque ninguna de estas acciones pueden substituir al sentido común cuando nos encontramos con algún posible peligro. Por ello vamos a ver una serie de consejos y extensiones que nos ayudarán en nuestro objetivo de mejorar la seguridad y privacidad en Firefox:

  • Mantener el navegador actualizado: es necesario actualizar el navegador cuando surjan nuevas actualizaciones de seguridad.
  • Usar constraseña maestra: aunque la opción de guardar nuestras contraseñas es una de las opciones más cómodas a la hora de navegar, también constituye un gran problema de seguridad si nos dejamos la sesión abierta de forma que algún sujeto malintencionado pueda acceder a nuestro equipo. Para evitar un acceso completo a todas las contraseñas guardadas en Firefox es muy aconsejable activar la contraseña maestra en Editar > Preferencias > Seguridad. Al activar esta opción cada vez que accedamos a las contraseñas almacenadas se nos pedirá esta clave para poder acceder a ellas.
    También es recomendable marcar el resto de opciones de seguridad : advertir al instalar complementos, bloquear sitios atacantes y bloquear sitios falsificados.
  • Mantener los plugins actualizados: es imprescindible actualizar cuando sea necesario los plugins de Firefox pues algunos, como el plugin de Flash, son verdaderos dolores de cabeza en cuanto a la aparición de fallos de seguridad. Podemos comprobar el estado de nuestros plugins en la página Plugin Check de Mozilla, accediendo desde el enlace o bien Herramientas > Complementos > Plugins > Buscar Actualizaciones.
  • NoScript: NoScritp bloquea JavaScript, Java y otros plugins en los sitios que no hallamos agregado a la lista blanca de la extensión y también nos protege contra ataques XSS. Aunque resulte un poco pesado de usar al principio, esta extensión supone una gran mejora en nuestra seguridad, el esfuerzo merece la pena.

  • BetterPrivacy: BetterPrivacy elimina las cookies que utiliza flash, una especie de super-cookies que no expiran, sin límite de tamaño y que no son borradas con el resto de cookies por el navegador.
  • FFHardener: esta aplicación fortifica la configuración de Firefox en tres aspectos:
    1. Fuerza el uso de algoritmos criptográficos más fuertes.
    2. Deshabilita capacidades de JavaScritp potencialmente peligrosas.
    3. Elimina el historial y el caché web.
    Aquí está la página del proyecto y tenéis más información en la muy recomendable página de Security By Default.
  • Locationbar: Locationbar destaca la parte del dominio en las url en la barra de direcciones, facilitando así la identificación de ataques por spoofing o suplantación.

  • Ghostery: Ghostery nos informa de los sitios que se dedican a registrar nuestra navegación en internet, permitiéndonos bloquearlos. Si lo usamos junto a Noscript debemos tener en cuenta que es muy posible que se solapen pues una de estas extensiones podría bloquear el contenido permitido en la otra.

  • [Actualización 18-06-10] Https-everywhere: Https-everywhere es un proyecto conjunto de la Electronic Frontier Foundation y de The Tor Project, la extensión nos redirige a los servicios HTTPS de las páginas web con este servicio disponible. Evitando de esta forma la posible intercepción de nuestros datos. También es posible crear nuestras propias reglas como se explica en la página del proyecto.