Configurar un virtualhost en Apache con FastCGI

Es sorprendente la cantidad de sitios webs que ejecutan el PHP con mod_php, lo cual, a parte de inseguro, el rendimiento en muchas situaciones no es óptimo.

En esta entrada voy a explicaros como configurar un sitio con FastCGI como handler de PHP. Más adelante, en otra entrada, explicaré como configurarlo con PHP-FPM.

(más…)

MySQL es accesible sin contraseña con root tras instalarlo

En ocasiones, tras instalar MySQL/MariaDB, la instalación nos crea el usuario root de MySQL siendo accesible sin contraseña e incluso desde cualquier Host. Si bien generalmente esta situación se observa tras una nueva instalación, por lo que se entiende que aún nuestro servidor no está en producción, no hace falta que decir esto es un agujero de seguridad gravísimo y que hay que solucionarlo.

Para ello, hay que actualizar el usuario root para que solicite contraseña y realizar una instalación de MySQL segura.

(más…)

Fallo en el intercambio de claves de SSH con OpenSSH 7.0

Recientemente instalé un servidor con Debian Stretch y me encontré con que el intercambio de claves que utilizaba hasta ahora para acceder a mis servidores fallaba y en los logs se observaba el error:

Observé que a partir de OpenSSH 7.0 se ha deshabilitado por defecto el intercambio de Leer más…

Reemplazar cadenas de texto en MySQL con REPLACE

En la entrada de hoy os voy a enseñar cómo reemplazar código en una bbdd mediante mysql_replace, algo muy útil sobretodo tras haber detectado una intrusión.

En ocasiones los atacantes hacen uso de vulnerabilidades en el código de las webs para realizar ataques de inyección de código SQL en las bases de datos, provocando después redirecciones no deseadas, o que se muestren pop-ups malignos, etc.. Por supuesto, el problema principal está en nuestra web y debemos buscar el origen del problema y solucionarlo, pero, si la intrusión ya ha sido realizada, nuestra prioridad es eliminar la misma.

(más…)

Herramientas de análisis de tráfico

En la entrada de hoy os voy a hablar de 4 herramientas muy útiles para detectar de donde proviene un tráfico extraño que estemos detectando y no consigamos depurar su origen. Estas herramientas son muy útiles sobretodo cuando estás sufriendo un ataque, sea entrante o saliente porque te hayan intrusionado.

(más…)