Todo lo que necesitas saber sobre tecnología

Etiqueta: Servidor

Se descubre una vulnerabilidad en el protocolo RADIUS

Se descubre una vulnerabilidad en el protocolo RADIUS

Los investigadores de seguridad cibernética han expuesto una vulnerabilidad en el protocolo RADIUS, denominada BlastRADIUS. Si bien no hay evidencia de que los actores de amenazas la estén explotando activamente, el equipo solicita que se actualicen todos los servidores RADIUS. ¿Qué es el protocolo RADIUS? RADIUS, o Remote Authentication Dial-In User Service, es un protocolo de red que proporciona autenticación, autorización y contabilidad centralizadas para los usuarios que se conectan a un servicio de red. Es ampliamente utilizado por proveedores de servicios de Internet y empresas para conmutadores, enrutadores, servidores de acceso, firewalls y productos VPN. ¿Qué es un ataque BlastRADIUS? Un ataque BlastRADIUS implica que el atacante intercepte el tráfico de red entre un cliente, como un enrutador, y el servidor RADIUS. Luego, el atacante debe manipular el algoritmo hash MD5 de modo que un paquete de red de acceso denegado se lea como acceso aceptado. Ahora, el atacante puede obtener acceso al dispositivo cliente sin las credenciales de inicio de sesión correctas. Aunque es bien sabido que MD5 tiene debilidades que permiten a los atacantes generar colisiones o invertir el hash, los investigadores afirman que el ataque BlastRADIUS «es más complejo que simplemente aplicar un antiguo ataque de colisión MD5» y más avanzado en términos de velocidad y escala. Esta es la primera vez que se ha demostrado prácticamente un ataque MD5 contra el protocolo RADIUS. ¿Quién descubrió la vulnerabilidad BlastFLARE? Un equipo de investigadores de la Universidad de Boston, Cloudflare, BastionZero, Microsoft Research, Centrum Wiskunde & Informatica y la Universidad de California en San Diego descubrió por primera vez la vulnerabilidad BlastRADIUS en febrero y notificó a Alan DeKok, director ejecutivo de InkBridge Networks y experto en RADIUS. La falla BlastRADIUS, ahora rastreada como CVE-2024-3596 y VU#456537, se debe a una «falla de diseño fundamental del protocolo RADIUS», según un anuncio de seguridad del servidor RADIUS FreeRADIUS, mantenido por DeKok. Por lo tanto, no se limita a un solo producto o proveedor. Español:VER: Cómo usar FreeRADIUS para la autenticación SSH “Los técnicos de red tendrán que instalar una actualización de firmware y reconfigurar esencialmente cada conmutador, enrutador, GGSN, BNG y concentrador VPN en todo el mundo”, dijo DeKok en un comunicado de prensa. “Esperamos ver mucha conversación y actividad relacionada con la seguridad RADIUS en las próximas semanas”. ¿Quién se ve afectado por la falla de BlastRADIUS? Los investigadores descubrieron que las implementaciones de RADIUS que usan PAP, CHAP, MS-CHAP y RADIUS/UDP a través de Internet se verán afectadas por la falla de BlastRADIUS. Esto significa que los ISP, los proveedores de identidad en la nube, las compañías de telecomunicaciones y las empresas con redes internas están en riesgo y deben tomar medidas rápidas, especialmente si se usa RADIUS para inicios de sesión de administrador. Las personas que usan Internet desde casa no son directamente vulnerables, pero dependen de que su ISP resuelva la falla de BlastRADIUS, o de lo contrario su tráfico podría dirigirse a un sistema bajo el control del atacante. Las empresas que utilizan protocolos PSEC, TLS o 802.1X, así como servicios como eduroam u OpenRoaming, se consideran seguras. Cobertura de seguridad de lectura obligada ¿Cómo funciona un ataque BlastRADIUS? La explotación de la vulnerabilidad aprovecha un ataque de intermediario en el proceso de autenticación RADIUS. Se basa en el hecho de que, en el protocolo RADIUS, algunos paquetes de solicitud de acceso no están autenticados y carecen de comprobaciones de integridad. Un atacante comenzará por intentar iniciar sesión en el cliente con credenciales incorrectas, lo que generará un mensaje de solicitud de acceso que se envía al servidor. El mensaje se envía con un valor de 16 bytes llamado autenticador de solicitud, generado a través del hash MD5. El autenticador de solicitud está destinado a ser utilizado por el servidor destinatario para calcular su respuesta junto con un llamado «secreto compartido» que solo conocen el cliente y el servidor. Entonces, cuando el cliente recibe la respuesta, puede descifrar el paquete utilizando su autenticador de solicitud y el secreto compartido, y verificar que fue enviado por el servidor de confianza. Pero, en un ataque BlastRADIUS, el atacante intercepta y manipula el mensaje de solicitud de acceso antes de que llegue al servidor en un ataque de colisión MD5. El atacante agrega datos «basura» al mensaje de solicitud de acceso, lo que garantiza que la respuesta de acceso denegado del servidor también incluya estos datos. Luego, manipula esta respuesta de acceso denegado de modo que el cliente la lea como un mensaje de aceptación de acceso válido, lo que le otorga acceso no autorizado. Descripción general del ataque BlastRADIUS. Imagen: Cloudflare Los investigadores de Cloudflare realizaron el ataque en dispositivos RADIUS con un período de tiempo de espera de cinco minutos. Sin embargo, existe la posibilidad de que los atacantes con recursos informáticos sofisticados lo realicen en un tiempo significativamente menor, potencialmente entre 30 y 60 segundos, que es el período de tiempo de espera predeterminado para muchos dispositivos RADIUS. «La clave del ataque es que, en muchos casos, los paquetes de solicitud de acceso no tienen verificación de autenticación o integridad», se lee en la documentación de InkBridge Networks. “Un atacante puede entonces realizar un ataque de prefijo elegido, que permite modificar la solicitud de acceso para reemplazar una respuesta válida con una elegida por el atacante. “Aunque la respuesta está autenticada y se verifica su integridad, la vulnerabilidad del prefijo elegido permite al atacante modificar el paquete de respuesta, casi a voluntad”. Puede leer una descripción técnica completa y una prueba de concepto de un ataque BlastRADIUS en este PDF. ¿Qué tan fácil es para un atacante explotar la vulnerabilidad BlastRADIUS? Si bien la falla BlastRADIUS es generalizada, explotarla no es trivial; el atacante debe poder leer, interceptar, bloquear y modificar los paquetes de red entrantes y salientes, y no hay ningún exploit disponible públicamente al que pueda referirse. El atacante también debe tener acceso a la red existente, que podría adquirirse aprovechando una organización que envía RADIUS/UDP a través de Internet abierta o comprometiendo parte de la red empresarial. “Incluso si el tráfico RADIUS se limita a una parte protegida de una red interna, los errores de configuración o enrutamiento pueden exponer involuntariamente este tráfico”, dijeron los investigadores en un sitio web dedicado a BlastRADIUS. “Un atacante con acceso parcial a la red puede ser capaz de explotar DHCP u otros mecanismos para hacer que los dispositivos de la víctima envíen tráfico fuera de una VPN dedicada”. Además, el atacante debe estar bien financiado, ya que se requiere una cantidad significativa de potencia de computación en la nube para llevar a cabo cada ataque BlastRADIUS. InkBridge Networks afirma en sus preguntas frecuentes sobre BlastRADIUS que tales costos serían una “gota de agua en el océano para los estados-nación que desean apuntar a usuarios particulares”. Cómo pueden protegerse las organizaciones de un ataque BlastRADIUS Los investigadores de seguridad han proporcionado las siguientes recomendaciones para las organizaciones que utilizan el protocolo RADIUS: Instale las últimas actualizaciones en todos los clientes y servidores RADIUS puestos a disposición por el proveedor. Se han implementado parches para garantizar que los atributos Message-Authenticator siempre se envíen y sean necesarios para las solicitudes y respuestas. Hay una versión actualizada de FreeRADIUS. No intente actualizar todos los equipos RADIUS a la vez, ya que podrían cometerse errores. Lo ideal es concentrarse primero en actualizar los servidores RADIUS. Considere utilizar las herramientas de verificación de InkBridge Networks que evalúan la exposición de un sistema a BlastRADIUS y otros problemas de infraestructura de red. Puede encontrar instrucciones más detalladas para administradores de sistemas en el sitio web de FreeRADIUS.

Después de un ‘ataque sangriento’ en los chats de Discord de UC Irvine, los estudiantes se defienden


Al comienzo de un nuevo trimestre, muchos estudiantes de UC Irvine se unen a comunidades en la plataforma de mensajería instantánea Discord para intercambiar notas, charlar sobre restaurantes locales y formar grupos de interés. Pero en el segundo día de clases de este invierno, trolls de Internet que escupían lenguaje transfóbico y de extrema derecha atacaron esos canales, inundándolos con imágenes sangrientas. Algunas de las imágenes incluían fotos de la cabeza de un hombre muerto, videos del bombardeo del Estado Islámico, una decapitación y violencia contra niños y mascotas, dijo Alina Kim, gerente independiente de las comunidades dirigidas por estudiantes de UC Irvine en Discord. Varios estudiantes vomitaron después de ver las imágenes gráficas, según Kim, quien dijo que “hubo muchas respuestas traumáticas a la sangre y la sangre. «Pero los estudiantes y exalumnos que usan los canales se unieron, pasando de víctimas a combatientes para luchar contra los trolls», dijo Kim, quien no llegó a afirmar que el contraataque frustró por completo los llamados ataques sangrientos. su ataque ha ‘cesado por completo’ porque no queremos alentar a los grupos a regresar”, dijo Kim el martes. «Lo que podemos decir es que no hemos tenido ningún incidente en las últimas 48 horas». Unos 3.000 usuarios en entre 30 y 40 servidores se vieron afectados, y los asaltantes intentaron sin éxito atacar 70 servidores más, según Kim. El incidente fue reportado por primera vez por el Registro del Condado de Orange. Cuando el caos comenzó alrededor de las 9 p. m. del 9 de enero en los servidores de Discord de UC Irvine, algunos creadores de la comunidad no sabían qué hacer y de tres a cinco servidores que incluían años de historia y notas fueron destruidos. eliminado, dijo Kim, y agregó que el servidor de matemáticas “fue duramente golpeado”. El sitio de informática Discord fue atacado con un par de videos pero respondió rápidamente para bloquear el contenido. Según Kim, otros servidores se cargaron con imágenes mientras los moderadores estuvieron desconectados durante horas. Junto con las imágenes, los asaltantes de Discord exigieron un rescate de 1.000 dólares, lo que desconcertó a Kim. “Parecía una broma porque era una cantidad muy pequeña”, dijo. dijo. En lugar de dinero, Kim cree que los trolls atacaron por notoriedad. “Por lo que sabemos, creemos que este ataque fue motivado por la atención”, dijo Kim. «No estamos identificando los grupos responsables de esta acción». La comunidad Discord de UC Irvine puede haber sido un objetivo debido a su tamaño: existen más de 30.000 usuarios en 500 servidores afiliados a escuelas, según Kim. Su propia comunidad, la informática Discord, cuenta con 7.600 usuarios, casi 5.000 más que la de UCLA, dijo. Kim cree que hay tres grupos involucrados y los ha clasificado como «anti-trans y de extrema derecha», diciendo que quienes llevan a cabo la redada Buscó específicamente estudiantes transgénero y usó insultos. Muchos de los asaltantes que ella y otros identificaron también pertenecían a grupos de redes sociales anti-trans, dijo. Debido a que Discord es una plataforma pública y no universitaria, había muy poca verificación de usuarios antes de los ataques, dijo Kim. Cualquiera puede unirse fácilmente a los servidores a través de invitaciones enviadas por correo electrónico o publicadas en línea, y no era necesaria una dirección de correo electrónico afiliada a la escuela. Desde el ataque, algunos moderadores del servidor de Discord han habilitado la autenticación de dos factores a través de teléfonos móviles. Después de que Kim advirtió a otros líderes del servidor sobre el En los ataques, dijo, muchos de ellos compartían las identificaciones de usuario de los atacantes para que los moderadores pudieran bloquear a los asaltantes de manera preventiva. El estudiante de ingeniería biomédica Vietbao Tran pasó a la ofensiva, creando un bot de Discord que prohibió automáticamente esas identificaciones antes de que los moderadores del canal pudieran hacerlo. El bot finalmente se utilizó para proteger los 98 servidores más grandes, según Kim. «Fue una respuesta increíble porque trabajó durante 24 horas y fue increíblemente útil», dijo Kim. Kim y otros líderes de Discord de UC Irvine también contactó a grupos de estudiantes en el estado de Washington y la USC, que recibieron ataques similares. En una declaración sobre el ataque, los funcionarios de UC Irvine dijeron que debido a que los servidores son independientes, la universidad no participó en su seguridad. Los funcionarios están ofreciendo asistencia a los estudiantes afectados , sin embargo. “La universidad ofrece capacitación y recursos en seguridad de la información, y alienta a los miembros de la comunidad a participar en las mejores prácticas de higiene cibernética, incluido el uso de contraseñas seguras y la concienciación sobre los ataques de phishing destinados a recopilar credenciales confidenciales”, se lee en el comunicado. Michael Dennin, vicerrector de enseñanza y aprendizaje de UC Irvine, dijo en un comunicado que también había asesoramiento disponible para los estudiantes. Los moderadores de Discord de UC Irvine estaban recopilando pruebas e identificaciones de usuarios para enviarlas a la división de delitos cibernéticos del FBI, dijo Kim. volver a la normalidad, pero estamos llegando a ese punto”, dijo Kim. «Estoy orgulloso de cómo respondieron nuestros estudiantes, nos unimos y lo manejamos».

Source link

Inicio de sesión de CPanel y 7 funciones útiles para sitios web comerciales: últimas noticias de tecnología

El alojamiento son los datos del servidor o los datos del dominio que mantiene el servidor. Sí, podemos decir que el hosting es el “servidor”. El mejor servidor es muy necesario cuando promocionamos un negocio en línea. Además, se necesita la mejor plataforma. Porque siempre quisimos guardar un dominio. La seguridad del dominio es muy importante para un sitio web empresarial. Porque no podemos recuperar el mismo dominio cuando ese dominio fue robado. Internet tiene varios tipos de servidores, como servidor compartido, servidor en la nube, servidor dedicado, servidor VPS (servidor privado virtual), etc. Alojamiento compartido El plan de servidor compartido es menos costoso. Porque sus numerosos propietarios de sitios web están conectados en un solo servidor. Por lo tanto, el precio es algo menor en comparación con otros planes de alojamiento. Pero no es bueno. Debido a que algunos otros problemas del sitio web conectado pueden afectar nuestro sitio web. Eso puede generar mucho riesgo cuando ese sitio web es pirateado. Por lo tanto, debemos preocuparnos por eso cuando queremos prolongar el rendimiento de un sitio web. El servidor compartido se puede utilizar para blogs. Servidor en la nube El servidor en la nube es algo más costoso que el plan de alojamiento compartido. Eso ayudaría a ejecutar sitios web de pequeñas empresas, como blogs, sitios web de comercio electrónico, etc. Eso es demasiado seguro que un servidor compartido. Porque allí nadie está conectado. Estos datos se optimizan aleatoriamente. Por lo tanto, es difícil para un hacker conocer estos datos. Servidor Dedicado El servidor dedicado ha conectado al menos propietario. Pero el costo de ellos es mucho más alto. Este servidor puede ayudar al propietario del sitio web mediano. Eso puede manejar demasiados datos complejos o muchos problemas. Por lo tanto, podemos optar por el servidor dedicado para una mediana empresa como blogs, sitios web de comercio electrónico, negocios de dropshipping, etc. Servidor VPS El VPS es mucho más seguro que otros planes. Porque solo se ha conectado un propietario. Podemos manejar grandes cantidades de datos en el servidor VPS. Podemos utilizar VPS para poseer cualquier tipo de negocio. Entonces, el plan VPS es mejor que cualquier hosting. Pero este servidor es mucho más costoso. Todo depende de la empresa de alojamiento web. Qué tipo de servicio están vendiendo. Entonces, es necesario haber conocido esa empresa. Algunas empresas tienen un plan compartido que es mejor que un plan dedicado o VPS que otras empresas. Ahora hablaremos sobre cómo funciona c-panel. Por lo tanto, continúe con el inicio de sesión de CPanel y sus funciones. El panel C es una parte importante del alojamiento. especialmente, cuando lo hemos utilizado para el sitio web. Hay muchos archivos relacionados con sitios web disponibles, como administración de archivos (carpeta FTP), zona de dominio, dominio adicional, carpeta Phpmyadmin, base de datos Mysql, estadísticas, archivo DNS (servidor de nombres de dominio), configuración de correo electrónico, registro de errores, etc. muchas aplicaciones de seguridad de sitios web como Cloudflare, blog vault, etc. El panel C tiene la mejor plataforma de sitios web como wordpress.org, wordpress.com, wix.com, etc. Podemos iniciar sesión directamente en CPanel. En algún momento se requiere el nombre de usuario y la contraseña proporcionados por el proveedor de servicios de alojamiento. Además, pueden proporcionar un enlace CPanel. Ahora, compartiré información importante sobre este archivo. Por lo tanto, puede optimizar fácilmente su panel. Entonces, continúe Administración de archivos Podemos administrar los datos de los archivos del sitio web en la carpeta FTP. Podemos editar, eliminar, insertar, descargar, subir cualquier archivo de la carpeta FTP. Es útil para la copia de seguridad del sitio web, agregue cualquier cosa al sitio web creando el archivo. Carpeta FTP donde se guarda el archivo del sitio web. Allí podemos trabajar manualmente. AddOn The Domain Muchos editores nuevos están muy confundidos acerca del dominio AddOn. Podemos usar AddOn Domain para configurar múltiples cuentas de dominio o múltiples configuraciones de cuentas de sitios web. Este es un dominio secundario del dominio principal o dominio primario. Por ejemplo, podemos crear varias cuentas de dominio en el dominio adicional. Sin embargo, el dominio adicional se establece sólo en algunos servidores. Eso puede resultar un plan costoso. Tiene una limitación para la cuenta de dominio adicional. Porque muchos dominios pueden generar una gran cantidad de datos. Puede resultar problemático ser anfitrión. Entonces, podemos usar solo 1 o 2 subdominios. PHP mi carpeta de administración Podemos usar la carpeta PHPMyAdmin para bases de datos. Esto es importante para cambiar configuraciones como Supongamos que, cuando instalamos un nuevo WordPress. Nuestro archivo completo en la carpeta wp. Lo cambiamos en la carpeta FTP. Sin embargo, eso es un espectáculo de error. Entonces, solo necesitamos cambiar la URL de la base de datos. Base de datos MySQL MySQL es el nombre de la base de datos. Donde podemos crear una nueva base de datos y también, es esencial agregarla al archivo config.php que se encuentra en la carpeta FTP. De lo contrario, puede producirse un error, como un error de conexión establecida en la base de datos. Estadística La estadística es importante para ver el rendimiento del usuario, como la página vista, el país, la dirección IP, la ciudad, etc. Podemos ver el tiempo de la sesión y la tasa de rebote. Por lo tanto, puede ser útil considerar el rendimiento del sitio web. Archivo DNS (archivo de servidor de nombres de dominio) El DNS guarda los datos importantes del dominio como CNAME, A, NS, AAA, etc., esto puede ayudar a conectar el dominio con el servidor. El archivo DNS es muy importante para guardar el dominio. Debido a estos indicamos el dominio que se conectará con el servidor. Configuración de correo electrónico Podemos crear una nueva dirección de correo electrónico según nuestro dominio. Entonces, la configuración de correo electrónico incluida la incluye el proveedor de alojamiento. Podemos ver el rendimiento del correo electrónico allí. Normalmente podemos usar esa cuenta como cuenta de Gmail y Yahoo. Puede crear varias cuentas de correo electrónico en esta carpeta. Carpeta de registro de errores La carpeta de registro de errores es muy importante para el problema del sitio web y lo resolvió. Podemos ver errores del sitio web allí. El registro de errores es demasiado necesario. Porque no tenemos otra opción para descubrir los errores en un archivo HTML, un archivo Javascript, un archivo CSS y un archivo PHP. Conclusión El alojamiento es necesario para el dominio. Pero también requiere el mejor plan de hosting. Porque los malos paquetes de alojamiento pueden disminuir el rendimiento del sitio web, especialmente si hemos utilizado sitios web para negocios en línea o blogs. En ese momento, un paquete de servidor confiable es útil para mejorar constantemente el rendimiento web en línea. El dominio y el servidor son importantes para el sitio web. Se necesita confiabilidad de ambos. Además, es esencial comprar un dominio en una plataforma de marca como Siteground, HostGator, Bluehost. Estas son la mejor plataforma para dominio y host. Porque a veces puede ser un robo si compramos en una plataforma incorrecta. Puedes ver aquí Alojamiento WordPress. Soy un blogger profesional. Tener mi sitio web 3+. Obtuve el título de ingeniero en ingeniería informática. Pero aprecio más los negocios en línea. Ahora soy blogger de tiempo completo y también disfruto de mi viaje. Comencé mi operador en línea desde abril de 2018. Después de investigar más, obtuve el blog. Ahora estoy trabajando también en la red de anuncios de Google y en el marketing de afiliados.

Source link

Funciona con WordPress & Tema de Anders Norén

afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx afshfx