|HOME|

   
 

 

Cuales son los DNS de Amnet ?

Primario - 165.98.132.2

Secundario - 165.98.134.2

Alternativo - 200.12.224.14

Ns dns1.ni.amnetdatos.net

Ns dns2.ni.amnetdatos.net

Ns dns3.ni.amnetdatos.net

 

Cuales son los servidores Smtp y Pop3 de Amnet?

Pop3: mxin.amnet.com.ni

Smtp: mxout.amnet.com.ni

 

Politicas de seguridad de hosting Web

Como metodo de proteccion no admitimos paginas creadas en Joomla

Por las facilidades que Joomla! Ofrece, varios sitios del gobierno de Nicaragua y empresas privadas
montaron sus sitios web con Joomla! Los ataques ocurridos en años anteriores a sitios bajo Joomla!
hicieron que migraran a otros CMS, y en algunos casos abandonaron los CMS y usan sitios con HTML
plano.

Leer mas...

 

Errores frecuentes al momento de enviar correos electronicos

421 Service not available, closing transmission channel
¿Qué significa?
Que el servidor SMTP (correo saliente) que debe gestionar el envío del mensaje no está disponible en este momento.

421 Your address has been graylisted. Try again later.
¿Qué significa? ¿Tengo que hacer algo?
Este mensaje significa que ha enviado un correo a una dirección protegida por un filtro antispam de listas grises. No tiene que hacer nada: nuestro servidor seguirá intentando entregar el mensaje y cuando haya transcurrido el tiempo fijado por el servidor del destinatario, su correo será entregado. Más información sobre listas grises: Notas de interés y Spamdyke.

450 Requested mail action not taken: mailbox unavailable
¿Qué significa?
Que el servidor de correo del destinatario no le ha podido entregar el mensaje a éste, por no estar disponible su cuenta en ese momento.

451 Requested action aborted: local error in processing
¿Qué significa?
Que el servidor de correo saliente (SMTP) ha sufrido un error que ha impedido el envío de su mensaje.

452 Requested action not taken: insufficient system storage
¿Qué significa?
Que el mensaje no ha podido ser entregado por falta de espacio en la cuenta de correo del destinatario.

452 Too many recipients
¿Qué significa? ¿Qué puedo hacer?
Nuestros servidores están configurados para impedir el envío, de una sola vez, de un mismo correo a más de 21 direcciones distintas (política antispam). Tendrá que crear varios grupos de 20 destinatarios y enviar los correos por separado, o usar una lista de correos instalada en el servidor.

550 #5.1.0 Address rejected
¿Qué significa?
Que la dirección a la que se ha remitido el correo no existe en el servidor de destino.

550 Requested action not taken: mailbox unavailable or is not local
¿Qué significa?
Que la dirección de correo del destinatario no se encuentra alojada en ese servidor y que su configuración de seguridad (anti Open Relay) impide que el mensaje sea reenviado al destinatario correcto.

552 Requested mail action aborted: exceeded storage allocation
¿Qué significa?
Que el buzón de la cuenta de correo del destinatario ha llegado al límite de su capacidad de almacenamiento de correo. También puede haber sucedido que le haya enviado un correo demasiado grande para la capacidad de su cuenta.

553 Requested action not taken: mailbox name not allowed
¿Qué significa?
Que el formato de una dirección SMTP especificada en el comando RCPT es incorrecta o no está bien formateada. La mayoría de las veces en que le ocurre a nuestros clientes se debe a que por error han incluido una eñe, tilde,... en una de las direcciones de correo de los destinatarios.

553 sorry, that domain isn't allowed to be relayed thru this MTA (#5.7.1)
¿Qué significa? ¿Qué puedo hacer?
Quiere decir que, al objeto de evitar los problemas de Open Relay, el servidor está configurado para impedir el envío desde cuentas de correo no autenticadas. A veces es necesario recibir el correo antes de enviar. Normalmente basta con marcar la casilla "Mi servidor requiere autenticación" o similar y tener correctamente configurada su conexión SMTP (servidor y usuario).

553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1)
¿Qué debo hacer para solucionar este error?
Debe marcar la casilla "Mi servidor requiere autenticación" o similar asociada al servidor SMTP de su cuenta de correo electrónico (SMTP = correo saliente).

554 The IP Address of the sender was found in a DNS blacklist database and was therefore refused.
¿Qué significa? ¿Qué puedo hacer?
La dirección IP del remitente figura en una lista negra de direcciones desde las que se envían spam y ha sido bloqueada por el sistema antispam del servidor del destinatario. El correo no podrá ser entregado hasta que resuelva la situación. Si usted tiene una IP fija, debe solicitar a su proveedor de conexión a Internet que se la cambie por otra que no figure en este tipo de listas. Si su IP es dinámica, reinicie su router hasta que obtenga una IP que no esté marcada como emisora de spam.

554 This server requires PTR for unauthenticated connections
¿Qué significa?
Que el servidor de correo del destinatario no acepta mensajes sin autenticar remitidos desde dominios que no tienen configurado un registro PTR correcto de resolución inversa. Debe hablar con su proveedor de correo.

 

Que es un servidor proxy Untangle?



Untangle ofrece un poderoso conjunto de aplicaciones de administración de Internet para pequeñas y medianas empresas y las instituciones de educación.

Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y con muchos de los productos de seguridad que necesitan las empresas como puerta de acceso a Internet. Untangle viene por defecto con estas aplicaciones libres, de código abierto.

Incluye

* Web Filter – Impide el acceso a sitios Web no deseados
* Virus Blocker – Evita que los virus lleguen a los equipos de la red
* Spam Blocker – Bloquea el correo basura
* Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos
* Attack Blocker – Detiene el ataque de negación de servicio (DOS)
* Phish Blocker - Protege a las personas del robo de identidad "phishing"
* Spyware Blocker - Protege a las personas de los sitios web que instalan malware
* Firewall - Protección de la red en Internet
* QoS – Permite la priorización del tráfico de Internet
* Intrusion Prevention – Protege la red de los hackers
* Protocol Control - Control de protocolos de juegos en línea, IM y P2P
* OpenVPN – Permite el acceso remoto seguro a la red interna
* Reports - Muestra quién está haciendo qué en línea

Y algunos otras aplicaciones de pago:

* Live Support – Personas reales, con un conocimiento real para ayudar cuando haga falta
* eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías, además de otras nuevas a tiempo real
* Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso a Internet
* Commtouch Spam Booster – Una capa de protección extra para contener el SPAM
* WAN Balancer - Asigna el tráfico a través de hasta seis conexiones a Internet por separado
* WAN Failover – Cambiar automáticamente el tráfico a una conexión alternativa
* Policy Manager - Crear varios usuarios y sesiones basadas en la web y acceso remoto
* AD Connector – Utiliza tu servidor de Microsoft Active Directory para simplificar la gestión de políticas y presentación de informes
* PC Remote - Permite acceso directo in situ y la solución de problemas
* Remote Access Portal – Proporcionar acceso seguro a los servidores internos y servicios
* Branding Manager – Use su propio logo y mensajes en el servidor y bloqueos las pantallas

En definitiva podemos proteger, monitorizar y controlar el acceso a internet de nuestra red de manera fácil y con muy poco esfuerzo con Untangle.

Requisitos mínimos

* Pentium 4 (o similar AMD)
* 80 GB de disco duro
* 2 tarjetas de red
* 1 GB de memoria ram

Para que lo puedan descargar:
http://www.untangle.com/Downloads/Download-ISO

Les dejo un video que explica de manera facil la instalacion
http://www.youtube.com/watch?v=3ogLbAJQMik

 

¿Qué es el “Phishing”?


“Phishing” es una forma de engaño mediante la cual los atacantes envían un mensaje (anzuelo) a una
o varias personas, intentando convencerlas para que revelen sus datos personales. Usualmente, esta
Información es luego utilizada para realizar acciones fraudulentas, como transferencias de fondos de su
cuenta bancaria, compras con sus tarjetas de crédito u otras acciones delictivas que pueden efectuarse
Mediante la utilización de esos datos.

Actualmente el modo de difusión más utilizado por los atacantes para realizar un ataque de
“phishing” es el correo electrónico. Estos correos suelen ser muy convincentes, y simulan haber sido
enviados por una entidad conocida y confiable, con la cual la persona opera habitualmente, como por
ejemplo un banco o una empresa que realice operaciones comerciales por Internet. En el mensaje se alegan
diversos motivos, como problemas técnicos o la actualización o revisión de los datos de una cuenta, y a
continuación se le solicita que ingrese a un sitio web para modificar o verificar sus datos personales: nombre
completo, DNI, claves de acceso, etc.
Dicha página web es en realidad un sitio falsificado que simula ser el de la organización en cuestión.
El diseño de estas páginas web suele ser muy similar, y a veces prácticamente idéntico, al de las páginas web
reales de la organización cuya identidad se simula. Asimismo, estos sitios tienen direcciones web que pueden
confundir a un usuario desprevenido por su parecido con las direcciones web auténticas. En la mayoría de los
casos, el texto del enlace escrito en el correo electrónico es la dirección real del sitio web. Sin embargo, si el
usuario hace clic en ese enlace, se lo redirige a una página web falsa, controlada por el atacante.
También se han detectado casos en los cuales el usuario recibe un mensaje SMS a su teléfono
celular, un mensaje en un contestador automático o una llamada telefónica, en los cuales, mediante técnicas
muy similares, se lo intenta convencer para que llame a un número telefónico indicado en el mensaje. Al
llamar a dicho número, un sistema automatizado, haciéndose pasar por la organización, le solicitará sus datos
personales, los que luego serán utilizados sin su autorización, con las previsibles consecuencias gravosas.

 

Medidas de prevención para evitar ser víctima del “phishing”
Las siguientes medidas buscan asistirlo para minimizar los efectos negativos de un ataque de
“phishing” y de ser posible, impedirlo:


Si recibe un correo electrónico que le pide información personal o financiera, no responda. Si
el mensaje lo invita a acceder a un sitio web a través de un enlace incluido en su contenido, no
lo haga. Las organizaciones que trabajan seriamente están al tanto de este tipo de fraudes y por
consiguiente, no solicitan información por medio del correo electrónico. Tampoco lo contactan
telefónicamente, ni mediante mensajes SMS o por fax. Si le preocupa el estado de la cuenta que
posee en la organización que dice haber enviado el correo, o que lo ha contactado, comuníquese
directamente utilizando un número telefónico conocido y provisto por la entidad u obtenido a través
de medios confiables, como por ejemplo de su último resumen de cuenta. Alternativamente, puede
ingresar en la página oficial de la organización, ingresando usted mismo la dirección de Internet
correspondiente en el navegador.

No envíe información personal usando mensajes de correo electrónico. El correo electrónico, si
no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información
personal o confidencial. Para mayor información sobre recomendaciones para el uso del correo
electrónico seguro, puede consultar en http://www.arcert.gov.ar/webs/tips/


No acceda desde lugares públicos. En la medida de lo posible, evite ingresar al sitio web de una
entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Las
PCs instaladas en estos lugares podrían contener software o hardware malicioso destinado a capturar
sus datos personales.


Verifique los indicadores de seguridad del sitio web en el cuál ingresará información
personal. Si es indispensable realizar un trámite o proveer información personal a una organización
por medio de su sitio web, escriba la dirección web usted mismo en el navegador y busque los
indicadores de seguridad del sitio. Al acceder al sitio web, usted deberá notar que la dirección web
comienza con “https://”, donde la “s” indica que la transmisión de información es “segura”.
Verifique también que en la parte inferior de su navegador aparezca un candado cerrado. Haciendo
clic sobre ese candado, podrá comprobar la validez del certificado digital y obtener información
sobre la identidad del sitio web al que está accediendo.


Mantenga actualizado el software de su PC: Instale las actualizaciones de seguridad de su sistema
operativo y de todas las aplicaciones que utiliza, especialmente las de su producto antivirus, su
cliente web y de correo electrónico. La mayoría de los sistemas actuales permiten configurar estas
actualizaciones en forma automática.


Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los reciba. Si detecta cargos u
operaciones no autorizadas, comuníquese de inmediato con la organización emisora. También
contáctese con ella si se produce una demora inusual en la recepción del resumen.


No descargue ni abra archivos de fuentes no confiables. Estos archivos pueden tener virus o
software malicioso que podrían permitir a un atacante acceder a su computadora y por lo tanto, a
toda la información que almacene o introduzca en ésta.


Recuerde - No conteste ningún mensaje que resulte sospechoso. Si un mensaje en su contestador le
avisa sobre un evento adverso vinculado a su cuenta bancaria y le solicita que llame a un teléfono
gratuito, no lo haga. Si recibe un correo electrónico que le pide lo mismo, no lo crea. Si del mismo
modo le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Las
mencionadas prácticas no son sino diversas modalidades que persiguen el mismo fin: obtener sus datos
personales para defraudarlo.


Finalmente - Permanezca siempre atento para evitar el acceso indebido a su información personal.
Observamos que día a día aparecen nuevas estrategias de engaño. Su desconfianza y el cuidado con que
analiza los sitios web en los que ingresa sus datos de identidad, son su mejor protección.

 

Recomendaciones de Como evitar el ataques en su server web ?

1- Identificar el horario en el cual se realizó el ataque y revisar hacia atrás las bitácoras para encontrar los intentos de los hackers de hallar variables vulnerables en los scripts.

Para esto será necesario analizar los archivos ubicados en /va/log/httpd y ubicar los primeros accesos al archivo gráfico usado en el deface.  De esa hora hacia atrás será posible ver los intentos fallidos y exitosos realizados por los atacantes al archivo index.php.

Esto servirá como una evidencia forense del origen del ataque y posiblemente las variables vulnerables, dado que aparecerán repetidamente en el log si el método de paso de variables es GET.  En el caso que sea POST no será posible ver esta información en las bitácoras y deberá analizarse la aplicación por completo.

2- Garantizar que las contraseñas de acceso al sistema en línea sean almacenadas en forma encriptada en la base de datos, usando funciones tales como md5.  De esta manera, un atacante que ejecute una inyección SQL contra la base de datos no podrá ver en texto plano las contraseñas almacenadas.

 

3- Deshabilitar cualquier script o porción del código que permita la carga de archivos insegura desde la web a su sistema de archivos o su base de datos.

Estas funciones son utilizadas por los atacantes remotos para cargar contenidos del deface al sitio (funciones fopen, include, require, por ejemplo), por lo que deberá asegurarse que no estén disponibles entre los scripts del sitio.

4- Cambiar los permisos del directorio del sitio a solo lectura, para evitar que los atacantes puedan subir archivos a su carpeta visible por web.

 

Ingresando al directorio donde están los archivos del sitio web y haciendo un chmod +R 555 * garantizará que no pueda escribirse nuevos archivos en el directorio.  Si el usuario propietario del directorio es distinto al usuario usado por Apache para ejecutar (normalmente el usuario de Apache es apache), puede usarse permisos chmod +R 755.

5- Dado que el ataque fue realizado contra el archivo index.php mismo, hacer una revisión de las variables públicas de sus scripts para validarlas contra Inyecciones de SQL, Remote File Inclusion y Local File Inclusion.

 

Para el caso de inyecciones SQL, garantizar que los datos sean saneados antes de pasarse a las consultas usando técnicas básicas de buenas prácticas de programación.  Por ejemplo:

Garantizar que los valores numéricos sean realmente tales usando casting de variables.  Por ejemplo:

$variable_saneada = (int)$_GET[´variable_sitio´];

En el caso de variables de texto, garantizar que sean de la longitud adecuada (por ejemplo 20 caracteres) y eliminar caracteres propios de la sintaxis del SQL  y substituirlos por sus respectivas secuencias de escape utilizando funciones como mysql_real_escape_string.  Las funciones addslashes y stripslashes no son suficientes para frenar este tipo de ataques.

Por ejemplo:

$variable_saneada = substr(mysql_real_escape_string($_GET[´variable_sitio´]));
$variable_saneada = ltrim($variable_saneada,20);

Para evitar ataques de local file inclusion o remote file inclusion, deberán garantizar que los archivos a los que hacen referencia sean efectivamente los únicos a ser usados.

Por ejemplo:

switch($_GET[´variable_sitio´]){
     case “archivo1”: include(“archivo1.ext”);
                 break;
     case “archivo2”: include(“archivo2.ext”);
                 break;
     default:    include(“archivo1.ext”);
}

Esto hará que solo se retornen los archivos que el programador así desea, y no cualquier otro archivo presente en el sistema de archivos del servidor o en un sitio remoto, eliminando la posibilidad que puedan ejecutar shells remotos que estén almacenados en otros servidores.  Si se detecta una opción distintas a las designadas por el programador, se irá a la opción por defecto, en el ejemplo definida en archivo1.ext.

La sintaxis de estos comandos puede ser encontrada en los manuales de PHP.  Por ejemplo: 

    1. http://www.php.net/manual/en/function.mysql-real-escape-string.php
    2. http://php.net/manual/en/control-structures.switch.php

 

6- Utilizar las herramientas de monitoreo de logs Webalizer para disponer de una herramienta visual del comportamiento y visitas al sitio directamente desde los logs de su servidor web Apache.

Estas herramientas tienen como principal utilidad la generación de estadísticas mas que la detección de eventos, pero el monitoreo de los logs del servidor son básicos para la identificación temprana de intentos de ataque.

Además, es importante que las bitácoras del servidor sean descargadas con alguna periodicidad para mantener un histórico de datos.  Mejor aún, la configuración de un servidor syslog por separado cuya única función sea recibir estas bitácoras, proveerá un repositorio más seguro que el servidor web que está siendo monitoreado.

7- Para identificar en adelante las visitas, y tenerlo como una herramienta adicional de referencia cruzada, se les recomendó el uso de Google Analytics en su sitio web, para lo cual deben crear la cuenta en Google para Alcaldía de Managua e incrustar el script en su sitio web, para que Google pueda analizar su tráfico.

 

http://www.google.com/intl/es/analytics/

8- Se recomienda el uso de una herramienta de análisis de vulnerabilidades web tales como Acunetix Web Vulnerability Scanner, Nessus, N-Stalker, o HP WebInspect.

 

Todas las aplicaciones mencionadas anteriormente son comerciales.  Nessus está disponible para descarga gratuita, y se pagan las subscripciones para las nuevas vulnerabilidades.

Otras herramientas gratuitas en la Internet para hacer pruebas contra los servidores web son por ejemplo Nikto, Apache-Scalp, HackerTarget.com, Backtrack 5.