28 de junio de 2015

[Video] Seguridad en WordPress - #ITTALK

Les comparto el video de la sesión del pasado viernes 26 de Junio junto a Jason Soto (@JsiTech) y Jose Moruno Cadima (@SniferL4bs) compartiendo información sobre el proyecto #WPHardening y alguna demo.


Saludos!

22 de junio de 2015

Seguridad en WordPress en #ITTALK

IT Talks es un proyecto encabezado por Jason Soto (@JsiTech) y Jose Moruno Cadima (@SniferL4bs) donde la ideas es compartir en diversas reuniones por Hangouts diferentes tématicas sobre temas de Seguridad Informática, Programación, Linux, Hacking y todo lo que tenga que ver en el universo de la informática.


Tanto Jason como José me invitaron este Viernes 26 de Junio a las 9:00 pm (GMT-3) para compartir y comentarles sobre #WPHardening, la herramienta escrita en Python para mejorar la seguridad de WordPress.

Desde ya están todos invitados a conectarse y dejarme sus mensajes, consultas, etc. y claro a participar de todas las jornadas IT Talks que los chicos están preparando para compartir.

La cita es obligatoria, no se pierdan de este Viernes 26 de Junio a las 9:00 pm horario argentino a estar todos enchufados al nuevo encuentro de IT Talks.

Saludos!

16 de junio de 2015

Activar mod_evasive en Apache2

mod_evasive es un módulo que podemos activar en el servidor HTTP Apache y que nos permite proteger nuestro servicio por ataques de fuerza bruta al puerto 80 o las Denegaciones de Servicios, que en estos últimos años se volvieron tan populares.


Es de uso indispensable, ya que lograr configurarlo es sumamente simple y nos puede ayudar mucho en la tarea de prevención de los vectores de ataques mencionados anteriormente.

Para lograr activarlo correctamente en Apache2 utilizando como base un sistema Debian podemos hacer los siguientes pasos:

$ apt-get install libapache2-mod-evasive

Luego, ingresamos al directorio donde se encuentran los módulos disponibles de Apache2

$ cd /etc/apache2/mods-available
$ ls -l

y vamos a ver que se encuentra los archivos evasive.conf y evasive.load

Por otro lado creamos un directorio donde se van a encontrar los log de este módulo

$ mkdir /var/log/mod_evasive

y editamos el archivo evasive.conf quitanto todos los "#" de comentarios. En otro post voy a explicar de forma detallada cada uno de los parámetros que podemos configurar

Finalmente nos queda activar el módulo en apache2 de la siguiente manera:

$ a2enmod evasive
$ /etc/init.d/apache2 restart

Es posible verificar que el módulo se encuentra activo y funcionando de la siguiente manera:

$ apache2ctl -M | grep evasive

Realmente es muy simple, rápido y muy efectivo y a partir del día 0 de la implementación de Apache2 podemos tener el control de este tipo de ataques.

Saludos!

15 de junio de 2015

GenerateWP

GenerateWP es un recurso que encontré dando vueltas por la web en busca de nuevas ideas e investigaciones para poder mejorar WPHardening.


Entre tantas opciones que GenerateWP tiene para el usuario, encontré uno que realmente me llamó la atención y tiene que ver con un servicio con el que ya cuenta WPHardening que es un wizard para la creación del archivo wp-config.php para un paquete de WordPress.

Lo interesante de esto es que quizas extiende a más parámetros de los que en WPHardening aplica, pero sin dudas estoy muy ancioso por aprender y ver cada uno de los otros que GenerateWP propone.

La idea siempre fue facilitar al usuario promedio y automatizar algunas tareas de seguridad, para proponer niveles aceptables de seguridad en los proyectos WordPress, esa es la premisa fundamental del proyecto y en esta oportunidad GenerateWP me está brindando muy buenas ideas.

Saludos!

Enlace | GenerateWP

Entradas populares