Autor: Nacho

Problema con OSSEC

Es posible que alguna vez os encontreis con este problema en OSSEC, el agente no conecta con el servidor y únicamente tenemos este LOG: 2014/10/XX 12:20:10 ossec-agentd: INFO: Using IPv4 for: X.X.X.X . 2014/10/XX 12:20:31 ossec-agentd(4101): WARN: Waiting for server reply (not started). Tried: ‘X.X.X.X’. El problema puede venir del firewall que este bloqueando la conexión, si después de comprobar todo sigue fallando debeis continuar con estos pasos: 1.- Debemos saber cual es el ID del agente que nos esta fallando, para esto ejecutamos el comando: # /var/ossec/bin/agent_control  -l Nos mostrará una lista y veremos cual esta desconectado: ID: 010, Name: new_server1, IP: X.X.X.X, Disconnected 2.- Ahora que ya tenemos el ID (010), debemos para ossec en el servidor y en el agente: # /etc/init.d/ossec stop 3.- Eliminamos la carpeta RIDS del ID del agente, en este caso 010 # rm -Rf /var/ossec/queue/rids/010 4.- Arrancamos OSSEC en el servidor # /etc/init.d/ossec start 5.- Arrancamos OSSEC en el agente # /etc/init.d/ossec...

Read More

Instalar Mod_Security Paso a Paso

Hola, Hoy os quiero explicar como instalar mod_security paso a paso. Para este ejemplo vamos a utilizar un Servidor Virtual VPS contratado en Hoswedaje, con centos 6 y Plesk 11. Lo primero que tenemos que hacer es instalar mod_security: #yum install mod_security #yum install...

Read More

Monitorizar NGINX con ZABBIX

Lo primero que tenemos que hacer es activar stub_status, para esto podemos hacerlo de 2 formas, bien añadirlo a la configuración del servidor web NGINX o crear un fichero nuevo y cambiar el puerto de monitorización. Nosotros optamos por esta opción ya que en entornos con Paneles de control tipo Plesk o Cpanel, el archivo nginx.conf puede ser modificado y que perdamos la configuración. Hemos elegido el puerto 8181 como podiamos haber elegido cualquier otro, hemos comprobado que existe una linea en el fichero nginx.conf que incorpora todos los archivos del directorio conf.d (include /etc/nginx/conf.d/*.conf;)   Por tanto hemos creado el archivo: /etc/nginx/conf.d/monitor.conf Con el siguiente contenido: server { listen X.X.X.X:8181; (IP DEL SERVIDOR)# Status for NGINX location /nginx_status { stub_status on; access_log off; allow X.X.X.X; (IP DEL SERVIDOR YA QUE SON PETICIONES LOCALES) deny all; } } Reiniciamos NGINX: # /etc/init.d/nginx restart Ahora toca añadir al archivo del agente zabbix los parametros: # NginX KeysUserParameter=nginx.active[*],wget -O- -q $1:$2/nginx_status | awk ‘/^Active/ {print $NF}’ UserParameter=nginx.reading[*],wget -O- -q $1:$2/nginx_status | awk ‘/Reading/ {print $$2}’ UserParameter=nginx.writing[*],wget -O- -q $1:$2/nginx_status | awk ‘/Writing/ {print $$4}’ UserParameter=nginx.waiting[*],wget -O- -q $1:$2/nginx_status | awk ‘/Waiting/ {print $$6}’ UserParameter=nginx.accepted[*],wget -O- -q $1:$2/nginx_status | awk ‘/^[ \t]+[0-9]+[ \t]+[0-9]+[ \t]+[0-9]+/ {print $$1}’ UserParameter=nginx.handled[*],wget -O- -q $1:$2/nginx_status | awk ‘/^[ \t]+[0-9]+[ \t]+[0-9]+[ \t]+[0-9]+/ {print $$2}’ UserParameter=nginx.requests[*],wget -O- -q $1:$2/nginx_status | awk ‘/^[ \t]+[0-9]+[ \t]+[0-9]+[ \t]+[0-9]+/ {print $$3}’ El * son los...

Read More

Instalar un detector de Malware en nuestro Servidor

Para todos los servidores pero en especial para los servidores de “hosting compartido” es importante disponer de herramientas de seguridad para proteger la integridad del mismo. Una de las herramientas que no debe falta es un detector de malware, es muy común que en cuentas de hosting con wordpress o joomla que no estan actualizados puedan aprovechar vulnerabilidades y subir archivos con malware, para enviar SPAM o para tener acceso a la shell. Aunque hay medidas para evitar que estos ficheros se ejecuten es importante detectarlos y eliminarlos de nuestro servidor cuanto antes: Es este por vamos a hablar de esta aplicación gratuita que nosotros hemos probado con resultados muy buenos: Linux Malware Detect   Para realizar la instalación seguimos los siguientes pasos: [success]# cd /tmp # wget http://www.rfxn.com/downloads/maldetect-current.tar.gz # tar -zxvf maldetect-current.tar.gz # cd maldetect-1.4.1 # ./install.sh[/success] Ya tenemos instalada nuestra aplicación, ahora detallamos unos comandos útiles: Escaneo:  [success]#maldet -b -a /var/www/vhosts/[/success] Monitor tiempo Real: [success]#maldet –monitor /var/www/vhosts/ [/success] Los directorios donde revisar los logs producidos por la aplicacion son estos: Logs [success]Directorios –> tail -f /usr/local/maldetect/event_log Tiempo Real –>  tail -f /usr/local/maldetect/inotify/inotify_log[/success]...

Read More

Uso de cookies: Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Aviso de cookies