Categorías
VPS

7 Mejores prácticas de seguridad para proteger tu VPS

Una Virtual Private Server (VPS) es una excelente opción para alojar tu sitio web o aplicación en línea, ya que te brinda más control y flexibilidad que un alojamiento compartido. Sin embargo, también significa que eres responsable de la seguridad de tu servidor, lo que puede ser una tarea intimidante. Aquí están algunas de las mejores opciones de seguridad para una VPS:

  1. Actualizaciones regulares: Mantener tu sistema operativo y software actualizado es una forma importante de mantener tu servidor seguro. Asegúrate de actualizar tu VPS regularmente, ya sea a través de actualizaciones automáticas o manuales.
  2. Firewall: Configura un firewall para controlar el tráfico entrante y saliente en tu servidor. Puedes usar el firewall de tu sistema operativo o instalar un firewall de terceros como ConfigServer Security & Firewall (CSF) o UFW (Uncomplicated Firewall).
  3. SSH seguro: Utiliza SSH en lugar de FTP para conectarte a tu servidor. Configura tu servidor para usar solo claves SSH y deshabilitar la autenticación por contraseña para aumentar la seguridad.
  4. Contraseñas seguras: Usa contraseñas seguras para todas las cuentas en tu servidor, incluidas las cuentas de usuario y de administrador. Usa una combinación de letras, números y caracteres especiales y cambia las contraseñas regularmente.
  5. Copias de seguridad regulares: Realiza copias de seguridad regulares de tus datos y configura un plan de recuperación de desastres para estar preparado en caso de una falla del servidor o un ataque malicioso.
  6. Anti-malware y antivirus: Instala un software anti-malware y antivirus en tu VPS y asegúrate de que esté actualizado regularmente. Escanea tu servidor regularmente en busca de malware y virus.
  7. Monitorización: Configura un sistema de monitorización para supervisar tu servidor y recibir alertas en caso de cualquier actividad inusual. Puedes usar herramientas de monitorización como Nagios o Zabbix.

En resumen, mantener tu VPS seguro implica mantener todo actualizado, configurar un firewall, usar SSH seguro, usar contraseñas seguras, realizar copias de seguridad regulares, instalar software anti-malware y antivirus, y configurar un sistema de monitorización. Al seguir estas mejores prácticas de seguridad, puedes proteger tu servidor y tus datos de amenazas en línea.

Categorías
VPS

Instalar mod pagespeed en whm cpanel y easyapache

Por defecto el cpanel no trae habilitado la opcion para instalar el mod de pagespeed, el cual sirve para optimziar la carga de nuestro sitio web aplicando algunas reglas preconfiguradas. En este tutorial les explicare de forma breve como hacerlo.

Prerequsitos

  • Tener putty
  • Tener acceso al servidor como root o permisos para instaalr paquetes
  • tener el whm,no solo cpanel

primero debemos loguearnos desde consola y teclear el siguiente comando wget http://prajith.in/scripts/mod_pagespeed-cust-opts.tar.gz, para descargar el paquete que se agregara al panel.

comando instalar pagespeed

Descomprimir el apquete con el siguiente comando tar -C /var/cpanel/easy/apache/custom_opt_mods -xzf mod_pagespeed-cust-opts.tar.gz

comando instalar pagespeed

Eso es todo! una vez hecho eso deberas recompilar nuevamente apache y php,seleccionando el modulo de pagespeed

easyapache

deberas esperar unos 30 o 40 minutos ya que se recompila todo desde cero,si tienes problemas de memoria puedes ejecutar desde consola este comando /scripts/easyapache para no usar la interfaz grafica

 

Espero les haya sido de utilidad,cualquier dua haganla en los comentarios

Categorías
VPS

Administracion de Vps para dummies – Instalar apache, php y mysql en debian 6

En este video tutorial aprenderemos como instalar apache2,php y mysql en un vps no administrado, seguiremos utilizando la maquina virtual. Ademas aprenderemos lo siguiente:

-Como verificar el estado de un servicio en debian
-Como instalar un paquete en debian
-Como reinciiar un servicio
-Arreglar problemas de conexión de red entre host y huésped en la maquina virtual
-Como hacer para que apache reconozca los archivos con extension php y no los descargue desde el navegador.

Descargar guia 2:

Guia 2 vps

Video:

Categorías
VPS

Administracion basica de vps para dummies-Instalar debian en una maquina virtual

Bien les dejo el primer video de la serie: Administracion de VPs para dummies,util si no sabes como administrar un vps y por cuestiones del destino se te ha encomendado esa labor(me incluyo  :'()
Sin embargo no hay nada mejor cuando las cosas van bien,asi que les comparto mi experiencia administrando servidores,si bien no soy un experto,pero ya puedo hacer un par de cosas basicas.
Estos videos te seran de utilidad si:Eres usuario 100% de windows,nunca has administrado un vps, o si tienes un vps no administrado.

El primer video es mas bien como instalar debian en una maquina virtual,espero les guste

Categorías
VPS

Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

en las ultimas horas se ha corrido como pólvora un bug en el protocolo openssl,el cual podría ser aprovechado por atacantes para acceder a 64kb de memoria y dar al posibilidad de robar informacion como claves publicas y contraseñas, si bien ya hay una actualización  que corrige el error, pueda que muchos encargados de administrar su servidor no sepan como hacerlo,no todos somo del departamento de TI, asi que les dejo una guia facil de como actualizar la librería openssl a 1.0.1g,
Según estuve leyendo openssl es una libreria que viene en el kernel del sistema,por lo cual no habria que reescribir los archivos,ya que podria acarrear problemas posteriores,en su lugar lo instalaremos en otra carpeta y modificar el archivo profile para que cargue la ultima version.

Comencemos.
Primero debemos verificar si tenemos una versión de openssl vulnerable

1 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

Luego vamos a descargar los sources a nuestro servidor

2 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

descomprimimos el fichero con tar xvfz

3 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

luego hacemos el cambio de directorio cd libreriaopenssl

Luego configuramos los path con ./config

4 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

escribimos lo de siempre make

5 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

luego make test

6 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

si todo va bien ya podemos instalar con make install

7 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

y Luego debemos cambiar nuestro archivo profile para que coja el nuevo path,editamos con nano /etc/profile y agregamos esta linea /usr/local/ssl/bin donde esta el if

2014 04 09 233900 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

volvemos a cargar nuestro profile source ~/.profile
y verificamos que se ha actualizado la librería :) openssl version

8 - Actualizar a openssl 1.0.1g por vulnerabilidad en protocolo ssl en debian

Espero les haya servidor y no lo dejen para ultima hora,ya que este bug es critico

Categorías
VPS

Directorio public html por defecto proftpd

Bueno quiza muchos lo pasen desapercibido, pero este problema se nos presenta a muchos administradores de servidores  que debemos aprender a prueba y error. El problema conciste en que luego de haber instalado el proftpd y entrar con el usuario asignado al dominio, resulta que subimos de directorio podemos ir explorando todo el arbol de directorios del sistema, no solamente la carpeta public_html o htdocs como deberia ser. Si bien pueda que el usuario no pueda borrar mas alla de la carpeta que tiene asignada,igual no es lo recomendable. en este tutorial les explicare como hacer para “enjaular” al usuario en su carpeta public_html asignada.

Requisitos previos:

Tener un programa como putty,si usas windows, para poder loguearte via ssh.
tener acceso como root al servidor.

Bien comencemos

  • Logueado como root en el sistema debemos editar el archivo proftpd.conf con algun editor como nano o vim. en debian 6 se encuentra en /etc/proftpd/proftpd.conf. ejecutamos el comando nano /etc/proftpd/proftpd.conf.

 

1%20editar%20proftpd - Directorio public html por defecto proftpd

 

  • Buscamos una linea que dice DefaultRoot,si tiene un comentario(#) se lo quitamos y como queremos que sea para cada usuario su propia carpeta public_html damos dos tabulaciones y escribimos ~/public_html.85.17.254.112

 

2%20jail%20user%20public html - Directorio public html por defecto proftpd

 

  • Luego cerramos el archivo con ctrl+x,si nos pregunta si queremos guardar cambios damos que si(Y) y luego enter para reescribir el archivoguardar cambios

 

3%20save - Directorio public html por defecto proftpd

 

  • Reiniciamos el servicio con service restart proftpd.

 

4%20reiniciar%20servicio - Directorio public html por defecto proftpd

 

  • Ahora cada vez que quieras subir de nivel te dejara siempre en el raiz de la carpeta public_html de tu usuario

 

5%20comprobacion - Directorio public html por defecto proftpd
Categorías
VPS

Agregar regla de baneo para pure ftp en fail2ban

Quiza algunos que usen cpanel o en su host tengan como servidor ftp s hayan topado con que al instalar el fail2ban no aparece una regla(jail) de baneo para ese servicio la verdad es que el fail2ban es muy facil de usar y configurar,solo es de saber la ubicacion del archivo del log del servicio a agregar y el mensaje de error a monitorear para que se aplique la regla, en el caso de que quierana gregar un jail les dejo el codigo

Primero en el archivo jail.conf agregar las siguientes lineas

[highlight]

[pure-ftpd]

enabled  = true
port     = ftp
filter   = pure-ftpd
logpath  = /var/log/messages
maxretry = 3

[/highlight]

el path por defecto de los logs de error es /var/log/messages asi que solo modifquenlo si su panel cambio la estructura de directorios como en cpanel, luego hay que crear la jail en el directorio filter.d en mi caso ya habia una jail para el pure ftp si no la tienen se las dejo adjunto en el post solo deben copiarla en la mencionada carpeta.

luego escribimos service fail2ban restart y con eso podemos tener monitoreado el logueo y banneo en nuestro servidor ftp  :-*

Categorías
VPS

Instalar mod security en VPS

Instalar mod security
Aprenderemos a compilar por nuestra propia cuenta la ultima versión del modsecurity en debian 6,esto es por que en los respositorios de debian 6 esta un poco desactualizados con la version del paquete,la ultima version es la 2.5.6
Requisitos previos
winscp (para editar mas facilmente los archivos de configuracion)
putty
cuenta de root o acceso privilegiado via ssh
ejecutar en consola el siguiente comando

[highlight]wget https://www.modsecurity.org/tarball/2.7.7/modsecurity-apache_2.7.7.tar.gz[/highlight]

descompimimos los archivos con

[highlight]tar xvfz modsecurity-apache_2.7.7.tar.gz[/highlight]

ingresamos al directorio que acabamos de descomprimir

[highlight]cd modsecurity-apache_2.7.7[/highlight]

este mod tiene la ventaja que hace el proceso de configuracion sin mayor intervencion del usuariosolo basta ejecutar

[highlight]./autogen.sh[/highlight]

si te sale este error debes instalar las librerias que faltan

error%20autogen - Instalar mod security en VPS

 

[highlight]apt-get install libtool autoconf libaprutil1 libaprutil1-dev libxml2 libxml2-dev libxml2-utils[/highlight]

luego seguimos el procedimiento normal de instalacion de paquetes binarios en linux. Ejecutar

[highlight]./configure[/highlight]

si te sale que no haya el apxs debes instalar la dependencia correspondiente

- Instalar mod security en VPS

 

[highlight]apt-get install apache2-dev[/highlight]

corremos de nuevo el ./autogen.sh y ./configure make make install
con eso hemos terminado la parte de rutina,para cerciorarnos de que esta instalado vamos a la ruta

[highlight]/usr/lib/apache2/modules[/highlight]

y debe estar el mod_security2.so

mod%20security%202 - Instalar mod security en VPS

ahora cargamos el modulo en apache,para ello con el winscp vamos hacia /etc/apache2/mods-available
y crearemos un nuevo archivo

crear%20nuevo%20archivo - Instalar mod security en VPS

le pondremos para identificarlo mas facil como security2.load y le pondremos el siguiente contenido

[highlight]LoadModule security2_module /usr/lib/apache2/modules/mod_security2.so[/highlight]

activamos el modulo desde linea de comando con

activando%20modulo - Instalar mod security en VPS

 

[highlight]a2enmod security2[/highlight]

reiniciamos el servidor de apache para que se cargue en memoria el modulo

[highlight]service apache2 restart[/highlight]

el modsecurity tiene un monton de reglas prefabricadas que podemos utilizar.
hacemos

[highlight]cd /etc/apache2[/highlight]

y bajamos el zip con  las reglas

[highlight]wget https://github.com/SpiderLabs/owasp-modsecurity-crs/zipball/master[/highlight]

descomprimimos

[highlight]unzip mastery[/highlight]

con el winscp damos en refresh y renombramos el directorio a por ejemplo crs,

di%20crs - Instalar mod security en VPS

ingresamos al directorio y renombramos el achivo modsecurity_crs_10_setup.conf.example a modsecurity_crs_10_setup.conf
subimos el siguiente fichero de configuracion adjunto(modsecurity.conf) al directorio apache2,deberas tener la siguiente estructura de directorios

2013 12 24 162443 - Instalar mod security en VPS

ahora ediaremos el archivo de configuracion de apache para que tome la configuracion del mod security,para el caso de debian puede ser apache2.conf agregamos estas lineas al final


[highlight]

#Configuracion ModSecurity
Include crs/modsecurity_crs_10_setup.conf
Include crs/activated_rules/*.conf
Include modsecurity.conf
[/highlight]

reiniciamos apache y con eso deberia estar instalado,en proximos post les explicare como probar el funcionamiento del mod y agregar las  reglas

Categorías
VPS

Como desactivar las server signatures en tu vps

Para los que se pregunten que es las server signatures(quiza algunos busquen como evitar que salga la informacion sobre los modulos de apache cuando aparece una pagina de error),en esta imagen se puede ver mas claro a lo que me refiero.

2013 12 15 211425 - Como desactivar las server signatures en tu vps

lo primero que haremos como siempre es loguearnos con nuestra cuenta de root en nuestro vps.

Luego debemos editar el archivo de configuracion de apache, puedes encontrarlo,dependiendo de la distro de linux que tengas, como apache2.conf, httpd.conf(en distros basadas en centos), apache.conf,en mi caso se llama httpd.conf y se encuentra en la carpeta /etc/httpd/conf, es bueno cerciorarse de que el archivo sea correcto antes de hacer nada,en este link pueden buscar donde se encuentra ese archivo dependiendo de la distro.escribimos el comando nano ruta_apache.conf

2013 12 15 211957 - Como desactivar las server signatures en tu vps

de esa forma se abrira el editor con el archivo de apache.

lo que cambiaremos sera una unica linea, buscamos la siguiente linea ServerSignature cambiamos de On a Off

2013 12 15 212259 - Como desactivar las server signatures en tu vps

para guardar los cambios presionamos ctrl+x cuando pida guardar cambios presionamos en “Y” o “S” segun el idioma del editor,luego presionamos enter para aceptar los cambios y reescribir el archivo.

ahora solo queda reiniciar nuestro demonio de apache,para que los cambios surjan efecto

2013 12 15 212355 - Como desactivar las server signatures en tu vps

Eso es todo!,ahora si aparece un mensaje de error en tu host,como el tipico not found o servicio denegado, ya no saldra la informacion de los modulos que tengas,lo cual podria servir de informacion basica a un atacante para aprovechar vulnerabilidades en algun modulo.

2013 12 15 212419 - Como desactivar las server signatures en tu vps

Espero les sea de utilidad,si tienen dudas con los comandos pueden preguntarme,soy nuevo en linux,pero ya he usado dos distros debian y centos,asi que podria ayudarles si no encuentran los archivos que menciona el tuto.

Categorías
VPS

[VPS] Actualizar openssh

En este tutorial aprenderemos como actualziar tu version de openssh, el cual es el  protocolo que se utiliza para abrir sesiones de ssh con tu servidor ,ya sea debian o centos,es importante mantener actualizado openssh ya que pueden haber exploits que se aprovechen de alguna vulnerabilidad y ganen acceso al vps en este caso usaremos debian.

Lo primero es loguearte usando putty.

Verificamos la version que tenemos instalado de ssh, sshd -V

2013 11 15 155855 zps4150f2e9 - [VPS] Actualizar openssh

Descargamos la ultima version de openssh

wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-6.4p1.tar.gz

2013 11 15 155855 zps4150f2e9 - [VPS] Actualizar openssh

Descomprimimos el archivo descargado tar xvfz openssh-6.4p1.tar.gz

2013 11 15 160100 zps82c7446f - [VPS] Actualizar openssh

cambiamos al directorio descomprimido cd xvfz openssh-6.4p

Escribimos la siguiente secuencia de comandos,uno tras otro

2013 11 15 160123 zpsa71b7438 - [VPS] Actualizar openssh

2013 11 15 160307 zpscbade31c - [VPS] Actualizar openssh

2013 11 15 160455 zps7af5c594 - [VPS] Actualizar openssh

reiniciamos el demonio service sshd restart

2013 11 15 160518 zps6dbf9284 - [VPS] Actualizar openssh

verificamos nuevamente la version de ssh sshd- V

2013 11 15 160548 zpsf08f4dbc - [VPS] Actualizar openssh

listo!! en menos de 5 minutos ya tenemos actualizado nuestro openssh