Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como server

Qué Hacer Para Solucionar un Servidor Atacado | Lista de Comandos Más Usados #Linux

En el caso de enfrentar un servidor completamente atacado, se requiere un enfoque experto y exhaustivo para restaurar la seguridad y mitigar los daños. Aquí tienes una guía avanzada para usuarios experimentados: Modo de rescate: Accede al servidor a través de un entorno de rescate, como un Live CD de Linux o una imagen de rescate proporcionada por tu proveedor de servicios. Esto te permite trabajar en el sistema sin iniciar desde el disco comprometido. Revisión forense: Realiza una revisión forense exhaustiva del sistema comprometido para determinar la causa y el alcance del ataque. Examina registros, archivos de sistema y cualquier otro artefacto en busca de pistas sobre cómo se infiltró el atacante y qué acciones llevaron a cabo. Análisis de malware: Utiliza herramientas avanzadas de análisis de malware, como Volatility Framework o REMnux, para identificar y comprender las técnicas utilizadas por el atacante. Esto puede ayudarte a detectar y eliminar cualquier malware

Error cPanel version change from “11.102.0.18” to “11.104.0.4” failed during updatenow

SOLVED : To work around this I've manually set an update mirror: echo "HTTPUPDATE=208.74.123.62" >> /etc/cpsources.con Reference:  https://support.cpanel.net/hc/en-us/articles/5630471484055-How-can-I-specify-a-custom-cPanel-update-mirror- Procedure Identify a list of mirrors available with the command: host httpupdate.cpanel.net Edit or create file  /etc/cpsources.conf with the following contents: HTTPUPDATE=$IP Note : Replace $IP with a desired IP from the first command. Run the update command to retrieve updates from the custom defined mirror: /scripts/upcp

07 Cambiar contraseña del Cliente - Tutorial de WHM en español (Hosting Reseller)

05 Administrar las Zonas DNS - Tutorial de WHM en español (Hosting Reseller)

Eliminar o desintalar RPM en servidor CentOS #VPS #Linux

En este caso vamos a eliminar paquete de  cloudlinux a un servidor que tenia licencia cloudlinux y ahora desea desintalar Para buscar todos los paquete debemos ejecutar el siguiente comando rpm -qa |grep cloud Luego listará todos los paquetes, para eliminarlo se debe seleccionar el nombre del RPM y ejecutar el siguiente comando rpm -e 'NOMBRE DEL PAQUETE' Ej. rpm -e ea-php73-php-devel-7.3.9-1.el6.cloudlinux.1.x86_64 Para desintalar cloudlinux: $ wget -O cldeploy https://repo.cloudlinux.com/cloudlinux/sources/cln/cldeploy $  sh cldeploy -c Para eliminar el kernel rpm -e --nodeps kernel-2.6.32-673.26.1.lve1.4.27.el6.x86_64 Para remover kmods   yum remove lve kmod*lve* Si usa cPanel puede utilizar los rpm de predeterminados Para  EasyApache 3: /scripts/easyapache --build Para  EasyApache 4: /usr/local/bin/ea_install_profile --install /etc/cpanel/ea4/profiles/cpanel/default.json

Uso del rebuild_phpconf en servidores #Linux

Usage /usr/local/cpanel/bin/rebuild_phpconf [--default=<ver>] [--<ver>=<handler> ... ] [--dry-run] [--no-restart] [--current|--available] [--errors] Actions --default : Set the default PHP version used by Apache. --<ver> : Set the type of Apache handler used for by a PHP version (may be used with --default) --current : Show current settings --available : Show available Apache handlers and PHP SAPIs --help : Show this screen! Options --dry-run : Only display the changes that would be made to Apache --no-restart : Don't restart Apache after making changes --errors : Also print errors to STDERR, instead of only writing to log file --no-users : Do not update user settings when updating a version’s handler

Diferencias en rendimiento y comportamiento de procesos de MPM con Apache ~ #WHM #Linux

Cuadro de comparación de cómo interactúan los MPM con Apache y dónde se encuentran sus diferencias en el rendimiento y el comportamiento del proceso.

Rutas de aplicaciones DNS | BIND/named | MyDNS & NSD | PowerDNS

/etc/hosts Una lista de dominios que se pueden resolver sin internet. /etc/resolv.conf Almacena una lista de servidores para preguntar cuándo el servidor local no tiene autoridad para la zona. /etc/nsswitch.conf Una lista de los archivos y servicios que son responsables de varios tipos de búsquedas de DNS. BIND/named files: /var /var/named La carpeta donde se almacenan los archivos de zona DNS. /var run/named El directorio en el que se encuentra el archivo PID (ID de proceso) de nombre y la clave de sesión. /var/log/messages El registro general de mensajes del núcleo, que incluye la mayoría de las entradas de registro de BIND / named por defecto. /var/log/named/named.log Aquí se puede almacenar cualquier entrada de registro BIND / con nombre que no esté almacenada en "mensajes". BIND/named files: /etc Los siguientes archivos están relacionados con BIND / named y existen en la carpeta / etc: /etc/named.conf El archivo de configuración que

Lista de comandos básicos para Mail Transport Agent #Exim

Lista por pantalla los correos en cola: exim -bp Sacar por pantalla el nº de correos en cola: exim -bpc Muestra un resumen de los correos en cola (dominio, nº de correos, tiempo en cola y peso): exim -bp | exiqsumm Eliminar un correo en concreto: exim -Mrm '<id correo>' Congelar un correo: exim -Mf '<id correo>' Procesar un correo: exim -M '<id correo>' Eliminar todos los correos congelados: exiqgrep -z -i | xargs exim -Mrm Sacar por pantalla que está haciendo exim en este momento: exiwhat Hacer un traceroute a una dirección de correo: exim -bt '<id correo>' Ver las cabeceras de un correo: exim -Mvh '<id correo>' Ver el cuerpo de un correo: exim -Mvb '<id correo>' Ver los logs de un correo: exim -Mvl '<id correo>' Forzar cola de correo: exim -qff Buscar correos en cola de un determinado emisor: exiqgrep -f [usuario]@dominio Buscar correos en c

Redirección por htaccess ocultando ruta de carpeta & redirección sin ocultar carpeta

Redirección por htaccess ocultando ruta de carpeta RewriteEngine on RewriteBase / RewriteCond %{REQUEST_URI} !^/carpeta/ RewriteCond %{HTTP_HOST} ^(www\.)?midominio.com RewriteRule ^(.*)$ /carpeta/$1 [L] Para redireccionar a una carpeta sin ocultar ruta desde el htaccess RewriteEngine On RewriteRule ^$ /carpeta [L]

Porque algunos correos enviados acaban en el buzón de spam del destinatario 📧

Se debe  diferenciar  entre la  clasificación como correo no deseado  y el  rechazo , en la entrega de un correo existen diferentes fases de analisis, la primera de ella se basa en comprobar que la IP del servidor de correo no aparezca en una o varias listas negras tipo Barracuda, Spamhaus y similares, o que exista un bloqueo del dominio,  si el resultado es positivo el correo es rechazado bajo mensaje de error y no se llega a entregar al usuario .  Si las comprobaciones a nivel servidor que remite el correo son correctas, el correo pasará la primera fase y entrará en un  analisis exhaustivo  para ver si el correo como tal es deseado o no. El envío de los correos hacia la bandeja de correo no deseado se puede dar por diversos motivos: Reputación interna del dominio en los sistemas del receptor  causa de envíos problemáticos anteriores que hayan sido catalogados como SPAM, ya sea por error de clasificación (sin ser corregido por el receptor) del antispam, correos masivos y/o

🌏 Forzar acceso seguro vía https 🔓 🔒

Por medio de las siguientes reglas añadidas en el fichero .htaccess del directorio que aloje el dominio, se detectaría cuando un usuario accede desde el protocolo  http://  y se redireccionaría al protocolo seguro  https://  para forzar su uso:  RewriteEngine On RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://tudominio.com/ $1 [R,L] Recuerda añadir dichas reglas al inicio del fichero y  sustituir tudominio.com  por el dominio en cuestión.

Nuevas funciones de cPanel - Email Deliverability #cPanel 📧

En esta interfaz muestra los dominios de su cuenta de cPanel y le permite abordar cualquier problema existente con sus registros DNS relacionados con el correo, los errores o problemas lo muestra y muestra instrucciones especificas para repararlo, en algunos casos se deben realizar de forma manual. Correos que no responden al Helo, se debe editar y agregar el nombre de servidor en la siguiente ruta: /etc/mailhelo para editarlo via ssh coloca el siguiente comando: vi /etc/mailhelo  *: nameserver DKIM Esta sección le permite administrar el registro de un Correo de Identificación de Claves de Dominio (DKIM) de un dominio. DKIM verifica el remitente y la integridad de un mensaje. Además, permite que un sistema de correo electrónico demuestre que los spammers no modificaron un mensaje entrante mientras estaban en tránsito. DKIM también verifica que los mensajes que reciben sus dominios provengan del dominio especificado. SPF Esta sección le permite administrar el registro

¿Cuales son los cuatro tipos de SPAM? 📧

75 % de los SPAM provienen de Troyanos & Bots, 15 % de correos para promocionar algun producto y son enviados de forma masiva, el resto lo hacen desde proveedores gratis de correo y por algún servidor con vulnerabilidades. 1- Troyanos y bots (Trojans and Bots) Esta es la principal forma de spam que se está extendiendo a través de Internet. A menudo llamados 'BotNets' o 'SpamBots', los hackers y los spammers explotan los sistemas operativos vulnerables con virus o programas, a menudo ocultos en imágenes o páginas web en Internet. A menudo, lo único que nota es que su computadora funciona un poco más lento. Este puede ser el tipo de spam más peligroso. 2- Correo de propaganda (Email Marketing) ¿Alguna vez se inscribió en una 'alerta de stock', 'listado gratuito', 'horóscopo gratis' o compre algo en línea, y de repente su bandeja de entrada está llena de marketing por correo electrónico de terceros, que ofrece un 10%

Tips Optimización de rendimiento de #Wordpress

Sistema de cache El sistema de cache es una de las piedras angulares para incrementar el rendimiento de Wordpress, estos generan ficheros estáticos con el contenido parcial o total de cada página para que cuando un usuario acceda no sea necesario realizar tantas consultas SQL o generar un consumo de CPU alto por parte de PHP. Estos sistema permiten por un lado responder con mayor velocidad a cada acceso, y por otro permitir un número elevado de accesos simultaneos sin perder rendimiento. Aunque existen decenas de plugins, actualmente recomendamos Litespeed Cache. Se trata de un plugin de cache desarrollado por Litespeed, la misma empresa que nos provee del servidor web que usamos y está específicamente diseñado para comunicarse de forma directa con dicho servidor web y obtener un rendimiento muy superior con un bajo consumo de recursos. Litespeed cache Antes de instalar cualquier sistema de cache verifica no cuenta con ningún otro instalado ya que tener varios activos al

Prestashop: activar el acceso seguro HTTPS y certificado SSL

Todos los dominios que alojes con nosotros disponen de certificados SSL de forma gratuita, y el acceso https funcionando sin nada que configurar. Por este motivo para activar el uso del acceso seguro, simplemente deberás modificarlo desde el panel de Prestashop. Prestashop 1.7 Accede al panel de control de Prestashop, sección Parámetros de la tienda, Configuración y haz click en el enlace para Habilitar SSL. Tras esto en esa misma sección comprueba que tienes activo Habilitar SSL y Activar SSL en todas las páginas. Prestashop 1.6 Accede al panel de control de Prestashop, sección Preferencias, Configuración y haz click en Habilitar SSL

Rutas de los binarios de PHP correspondientes a cada versión

Cuando se configura una versión de PHP determinada nuestro sistema la establece para todos los servicios (web y cli). No obstante algunos como las tareas cronjobs o terminal integrada en cPanel requieren usar la versión específica, también puede ser util si nuestra web es compatible con la versión seleccionada y los scripts ejecutados vía terminal requieren de otra diferente. Versión de PHP Ruta 5.2 /opt/alt/php52/usr/bin/php 5.3 /opt/alt/php53/usr/bin/php 5.4 /opt/alt/php54/usr/bin/php 5.5 /opt/alt/php55/usr/bin/php 5.6 /opt/alt/php56/usr/bin/php 7.0 /opt/alt/php70/usr/bin/php 7.1 /opt/alt/php71/usr/bin/php 7.2 /opt/alt/php72/usr/bin/php 7.3 /opt/alt/php73/usr/bin/php

PHP, seleccionar versión, módulos y configuración básica

Cambiar la versión de PHP Accede al panel de control cPanel, sección  Seleccionar versión de PHP . Selecciona en el menú desplegable la versión deseada y click en  Establecer como actual . Seleccionar los módulos En esa misma sección dispones de un listado de módulos activados y desactivados, marca aquellos que necesites o no y  guarda  el cambio. Si usas la opción  Usar Predeterminado , se activará la configuración recomendada, son los módulos que se suelen necesitar en apps como Wordpress, Joomla, Drupal, etc. Cambio de valores de configuración comunes Desde  Switch to PHP options  podrás controlar los valores de configuración de PHP más frecuentes. Haz click sobre el valor para editarlo y no olvides usar el botón al final de la sección para  Guardar  los cambios.

Enlaces web de herramientas y administración de servidores

Comandos SSH https://documentation.cpanel.net/display/CKB/How+to+Fix+Quotas https://forums.cpanel.net/resources/reading-and-understanding-the-exim-main_log.383/ http://rm-rf.es/exim-comandos-basicos/ http://accesoperu.com/06626-Comandos-básicos-para-SSH https://www.hostinet.com/formacion/vps-servidores/comandos-basicos-de-ssh-para-tu-server-vps/ Check DNS https://securitytrails.com https://www.whatsmydns.net SSL https://www.sslshopper.com/ssl-checker.html https://www.ssllabs.com/ssltest/ Test Email https://www.checktls.com/TestReceiver https://www.wormly.com/test-smtp-server https://www.dnsstuff.com/tools Visualizar web https://varvy.com https://ready.mobi Tools https://ping.eu https://www.digwebinterface.com http://www.barracudacentral.org/lookups/lookup-reputation https://mxtoolbox.com/mxlookup.aspx https://www.adminkit.net/telnet.aspx http://multirbl.valli.org/lookup/ cPanel: https://documentation.cpanel.net/ Google: https://developers.google.

Vulnerabilidad en el cifrado nativo de las SSDs

Investigadores de seguridad holandeses  han descubierto  [ PDF ] vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando el mercado de consumo. En comparación con los discos duros, la lógica que hace funcionar a las SSD es mucho más compleja, e incluye un SoC más potente y un sofisticado  firmware  que le dice al controlador dónde está físicamente cada bit de datos del usuario almacenado a través de una serie de chips flash NAND. No es sorprendente que cuanto más sofisticado sea el  firmware  de una SSD, más vulnerabilidades de seguridad potenciales pueda tener. Es lo que han descubierto estos investigadores, básicamente que las tecnologías de cifrado nativo de SSD por hardware que incluyen la mayoría de unidades modernas son superables y permitirían a un atacante romper la seguridad y hacerse con los datos sin necesidad de la contraseña de acceso. El equipo ha examinado dos de las marcas de SSD más vendidas, Crucial y Samsung, y sus