lunes, enero 29, 2018

Implicaciones de las vulnerabilidades (hacks) Spectre and Meltdown en entornos virtualizados

Con la atención que se le esta prestando en estos días a este par de vulnerabilidades indirectas conocidas como Spectre y Meltdown me dio curiosidad sobre si es posible explotarlas en entornos virtuales para leer la memoria del Host y buscando en google encontre que en la página de symantec lo aclaran bastante bien:

If successfully exploited, an attacker can obtain a copy of the entire kernel address space, including any mapped physical memory, in other words, any data stored in memory at the time of the attack.
Meltdown can be exploited regardless of the operating system a computer is running. It affects both individual computers and any computers hosting cloud services, meaning an attack on a single server could lead to the compromise of multiple virtual machines running on that server.
Exploitation against cloud services is potentially the most worrying scenario, since the Meltdown can be exploited on a virtual machine in order to access memory from the host machine. Attackers could potentially buy space on a vulnerable cloud service and use it to stage an attack against other customers using the same host.
Por lo que la respuesta es un rotundo SI, si se puede atacar al HOST desde el GUEST en un entorno virtualizado para leer la memoria, aunque no da detalles sobre que tipo de software virtualizador es el más afectado, sería cuestión de investigar las afectaciones particulares para las cloud más usadas (Amazon, Google, Digital Ocean, Azure, IBM).

En este caso el peligro esta si nuestros compañeros de servidor son hackers que buscan comprometer los equipos, probablemente sería adecuado que los cloud providers segmenten a sus clientes por antigüedad y por prácticas, de tal manera que exista un poco más de seguridad basada en la confianza y la reputación de los integrantes.

La seguridad no es totalmente algo que solo tenga que ver con la tecnología, sino también con las personas, sus intenciones y sus prácticas.

Artículo completo de symantec sobre meltdown y spectre

martes, enero 16, 2018

añadir memoria virtual (area swap) a droplet de DigitalOcean

El siguiente tutorial cubre perfectamente el tema, probablemente sería bueno sacar el puro resumen de comandos e incluir aquí, por mientras dejo el enlace:

https://www.digitalocean.com/community/tutorials/how-to-add-swap-space-on-ubuntu-16-04

encadenando comandos mediante intermediario ssh

Aquí un ejemplo de como podemos encadenar comandos mediante ssh

En este caso desde un equipo intermedio que tiene acceso por llave a ambos servidores lo usamos para pasar archivos


ssh user@server1 tar jc bin | ssh user@server2 tar jx 

Este es un ejemplo de uso que no resulta tan obvio para algunos, así que se me ocurre publicarlo como ejemplo.


configurar zona horaria en debian

dpkg-reconfigure tzdata

lunes, enero 15, 2018

seleccionar editor por default en linux debian

select-editor


Configuring locale in DigitalOcean droplets

Después de crear un droplet es necesario configurar el locale como paso inicial para configurar nuestro equipo.

añadir las siguientes lineas a /etc/environment

LC_ALL=en_US.UTF-8
LANG=en_US.UTF-8






domingo, enero 14, 2018

Recursos útiles sobre restauración, clonación y arranque de Mac OS X


Algunas páginas con información sobre el tema
  • https://www.shirt-pocket.com/SuperDuper/SuperDuperDescription.html
  • https://www.lifewire.com/use-recovery-hd-volume-to-reinstall-os-x-2259971
  • https://www.lifewire.com/create-os-x-recovery-hd-on-any-drive-2260909
  • https://www.lifewire.com/use-disk-utility-to-clone-macs-drive-4042367
  • https://www.lifewire.com/create-bootable-copies-os-x-mountain-lion-installer-2260352