Sistemas operativos
Reparación de inicio de Windows 7 tras cambiar la placa base
23Cuando se actualiza “a lo bestia” el hardware sobre el que corre Windows 7, pueden ocurrir problemas serios, como que Windows se niegue a arrancar, mostrando un BSOD con el código 0x0000007B, que viene a indicar que el sistema operativo no es capaz de acceder al disco. Sobre todo suele ocurrir cuando se cambia el chipset de la placa, o se pasa de modo IDE a AHCI. El problema es debido a que para optimizar el arranque del sistema operativo, se desactivan algunas detecciones de controladores tras la instalación, con lo que al realizar el cambio, pues Windows no es capaz de volver a arrancar.
Para solucionarlo, tendremos que reactivar dichos controladores, como bien se explica en el KB922976, bien restaurando momentáneamente el hardware original, o mediante las herramientas de reparación integradas en el DVD de Windows 7 (en el símbolo de sistema podemos ejecutar RegEdit), o incluso utilizando un editor de registro offline, como el incluido con UBCD4Win. Las claves que debemos modificar son:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Msahci
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IastorV
Poniendo en ambas el valor de Start
a 0
.
Instalación simple de mod_security en Plesk 10 para Ubuntu
2Uno de los sistemas para minimizar las posibilidades de éxito de los intentos de ataque a los servidores, a nivel de aplicación, es ModSecurity. Con él podemos dormir un poquito más tranquilos, sabiendo que vamos a estar más protegidos de los ataques de inyección SQL, fuerza bruta o vulnerabilidades conocidas.
Lamentablemente, parece que por cuestiones de licencia, ya no se siguen generando los binarios en paquetes Debian, por lo que el método recomendado de instalación es compilar a partir del código fuente, pero esto necesita un cambio en el servidor Apache que viene con Plesk 10 para Ubuntu, así que mejor dejamos la última versión disponible instalable con apt, y procedemos con:
apt-get install libapache-mod-security
Esto nos dejará instalados y activados los módulos mod_security2 y mod_unique_id, con sus enlaces en /etc/apache2/mods-enabled. Ahora necesitamos un conjunto de reglas para ModSecurity, y las que vamos a utilizar son las gratuitas de Atomicorp, los editores de ASL, que las ofrecen con un retraso de 90 días sobre las de pago, disponibles en http://updates.atomicorp.com/channels/rules/delayed/. Las descargamos y descomprimimos en /etc/apache2/modsecurity.d:
mkdir /etc/apache2/modsecurity.d
wget http://updates.atomicorp.com/channels/rules/delayed/modsec-2.5-free-latest.tar.gz
tar xvf modsec-2.5-free-latest.tar.gz
Ahora creamos un fichero de configuración, también en /etc/apache2/modsecurity.d, llamado modsecurity_crs_10_config.conf, con el siguiente contenido:
SecRuleEngine On SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType (null) text/html text/plain text/xml SecResponseBodyLimit 2621440 SecServerSignature Apache SecComponentSignature 200911012341 SecUploadDir /var/asl/data/suspicious SecUploadKeepFiles Off SecAuditEngine RelevantOnly SecAuditLogRelevantStatus "^(?:5|4(?!04))" SecAuditLogType Concurrent SecAuditLog /var/log/apache2/modsecurity/audit_log SecAuditLogParts ABIFHZ SecArgumentSeparator "&" SecCookieFormat 0 SecRequestBodyInMemoryLimit 131072 SecDataDir /var/asl/data/msa SecTmpDir /tmp SecAuditLogStorageDir /var/asl/data/audit SecResponseBodyLimitAction ProcessPartial #SecPcreMatchLimit 100000 #SecPcreMatchLimitRecursion 100000 SecDebugLog /var/log/apache2/modsecurity/modsec_debug_log SecDebugLogLevel 3
Atención a las carpetas especificadas para las estructuras de datos necesarias para ModSecurity, que deben existir y Apache tener permiso sobre ellas, por lo que ejecutamos:
mkdir /var/asl /var/asl/data /var/asl/data/audit /var/asl/data/msa /var/asl/data/security
chown -R www-data:www-data /var/asl/data/
Por último, creamos un fichero 00_modsecurity.conf en /etc/apache2/conf/, con ese nombre para que cargue el primero, activando las reglas que deseemos, que en nuestro caso son las siguientes:
LoadModule security2_module modules/mod_security2.so LoadModule unique_id_module modules/mod_unique_id.so # Todas + exclusiones personalizadas: Include /etc/apache2/modsecurity.d/00_asl_0_global.conf Include /etc/apache2/modsecurity.d/00_asl_custom_exclude.conf # Quitamos RBL porque coge las IPs incorrectamente, como desordenadas #Include /etc/apache2/modsecurity.d/00_asl_rbl.conf #Include /etc/apache2/modsecurity.d/00_asl_whitelist.conf # Esta sólo funciona con ModSecurity > 2.6.1 #Include /etc/apache2/modsecurity.d/00_asl_z_antievasion.conf Include /etc/apache2/modsecurity.d/00_asl_zz_strict.conf Include /etc/apache2/modsecurity.d/05_asl_exclude.conf # No tenemos el CLAM antivirus instalado #Include /etc/apache2/modsecurity.d/05_asl_scanner.conf Include /etc/apache2/modsecurity.d/09_asl_rules.conf Include /etc/apache2/modsecurity.d/09_asl_rules_antievasion.conf Include /etc/apache2/modsecurity.d/10_asl_antimalware.conf Include /etc/apache2/modsecurity.d/10_asl_antimalware_output.conf Include /etc/apache2/modsecurity.d/10_asl_rules.conf Include /etc/apache2/modsecurity.d/11_asl_data_loss.conf Include /etc/apache2/modsecurity.d/12_asl_brute.conf Include /etc/apache2/modsecurity.d/20_asl_useragents.conf Include /etc/apache2/modsecurity.d/30_asl_antimalware.conf Include /etc/apache2/modsecurity.d/30_asl_antispam.conf Include /etc/apache2/modsecurity.d/30_asl_antispam_referrer.conf Include /etc/apache2/modsecurity.d/40_asl_apache2-rules.conf Include /etc/apache2/modsecurity.d/50_asl_rootkits.conf Include /etc/apache2/modsecurity.d/60_asl_recons.conf Include /etc/apache2/modsecurity.d/61_asl_recons_dlp.conf Include /etc/apache2/modsecurity.d/98_asl_jitp.conf Include /etc/apache2/modsecurity.d/99_asl_exclude.conf Include /etc/apache2/modsecurity.d/99_asl_jitp.conf Include /etc/apache2/modsecurity.d/99_asl_redactor.conf # No tenemos el CLAM antivirus instalado #Include /etc/apache2/modsecurity.d/99_asl_scanner.conf
Vamos, prácticamente todas, menos la que da problemas por la versión de ModSecurity, que no es la 2.6.1 o superior, las de listas negras y las del antivirus CLAM.
Ya está todo listo. Comprobamos que la configuración de Apache es correcta con
apache2ctl configtest
Y si lo es, reiniciamos apache con
apache2ctl graceful
Hale, ya podemos empezar a ver correr en /var/log/apache2/modsecurity/audit_log la lista de peticiones bloqueadas.
Actualización: Cómo desactivar reglas
Es muy posible que tengamos que desactivar algunas reglas al encontrarnos con falsos positivos, mostrando errores 403 cuando los permisos y el código están perfectamente. En nuestro caso, al alojar tiendas, algunos TPVs virtuales dan problemas, así que decidimos desactivar globalmente. Para esto, se modifica el fichero /etc/apache2/modsecurity.d/00_asl_custom_exclude.conf
, añadiendo el siguiente contenido:
<LocationMatch .*> <IfModule mod_security2.c> SecRuleRemoveById 350147 SecRuleRemoveById 350148 </IfModule> </LocationMatch>
Al modificar el fichero de configuración global y utilizar .*
como patrón, indicamos que para cualquier dominio y URL alojada en el servidor no queremos que se tengan en cosideración esas reglas. También podemos modificar una regla para un dominio en particular, modificando el fichero vhost.conf
que Plesk utiliza para este menester, y regenerando la configuración, por supuesto.
Integración de Roundcube con Plesk 10
1If you prefer to read this post in english, click here.
Como ya hemos comentado en anteriores ocasiones, los webmails incluidos con Plesk 10 no eran de nuestro agrado, así que cuando sustituímos Plesk 9.5 Windows por Plesk 10.3 Linux, decidimos cambiarlo por Roundcube. El problema ha sido que los usuarios han echado de menos cierta funcionalidad de la que disponían con MailEnable, pero lo hemos podido solventar mediante el desarrollo de plugins o drivers para plugins ya existentes, que queremos publicar:
Función | Descripción | Descarga |
Cambio de contraseña | Driver para el plugin Password, que permite cambiar la contraseña del buzón utilizando la utilidad CLI mail , provista en Plesk 10.3. |
Enlace |
Mensaje fuera de oficina | Driver para el plugin Vacation, que permite establecer una respuesta automática a los correos recibidos, y de forma opcional, reenviar el correo a un tercero, utilizando la utilidad CLI autoresponder , provista en Plesk 10.3. |
Enlace |
Redireccionamiento | Plugin nuevo, desarrollado a partir de Vacation, que permite especificar varias direcciones e-mail a las que se reenviarán los correos recibidos, utilizando la utilidad CLI mail , provista en Plesk 10.3. |
Enlace |
Todos los desarrollos asumen que Roundcube se está ejecutando en el mismo servidor que Plesk, y precisan de permisos de ejecución de las utilidades CLI para el usuario que esté ejecutando Apache. La ventaja de llamar nativamente a Plesk es que los cambios realizados en el panel se ven en el webmail, y viceversa, además de que se incluyen en la copia de seguridad de Plesk.
Roundcube and Plesk 10 integration
16Si prefiere leer esta entrada en castellano, pulse aquí.
As mentioned previously, webmails included with Plesk 10 were not to our liking, so when we switched from Plesk 9.5 Windows to Plesk 10.3, we decided to replace them with Roundcube. The problem was that users have missed some functionality available with MailEnable, but we were able to solve by developing plugins or drivers for existing plugins which we want to publish:
Function | Description | Download |
Password change | Driver for Password plugin, which lets users change mailbox password using the CLI utility mail , provided in Plesk 10.3. |
Link |
Vacation message | Driver for Vacation plugin, which lets users define an automatic reply to received emails, and optionally, forward emails to third parties, using the CLI utility autoresponder , provided in Plesk 10.3. |
Link |
Forward | New plugin, developed from Vacation code, which lets users specify multiple e-mail addresses to which incoming e-mail will be forwarded, using the CLI utility mail , provided in Plesk 10.3. |
Link |
All developments assume that Roundcube is running on the same server as Plesk, and require execute permissions over CLI utilites for user running Apache. The advantage of call natively Plesk through his CLI is that changes made in the panel are shown in the webmail, and vice versa, in addition to being included in the Plesk backup.
Update 23/12/2011: Changed link for Vacation message to GitHub repository, where latest version should be found, with contributions from other authors.
Scripts y consultas SQL interesantes de Plesk 10
0¿Un cliente llama con problemas en uno de sus buzones de correo? No hay problema. En lugar de ir preguntando la contraseña, podemos averiguarla nosotros mismos, utilizando uno de los scripts que el CLI de Plesk 10 incorpora, así que accedemos por SSH a nuestro servidor y lo lanzamos. En esta entrada iremos actualizando con los scripts que veamos interesantes, conforme los vayamos descubriendo.
/usr/local/psa/admin/bin/mail_auth_view
: Muestra en la salida estándar una tabla con todos los buzones de correo, el estado de la cuenta y la contraseña.
mysql -uadmin -p`cat /etc/psa/.psa.shadow` -e "use psa; select sys_users.home, sys_users.login, accounts.password from accounts INNER JOIN sys_users ON accounts.id=sys_users.account_id;"
: Muestra una lista de los usuarios y contraseñas FTP, el directorio raíz (que nos da una pista del dominio o subdominio al que acceden), y su contraseña.
mysql -uadmin -p`cat /etc/psa/.psa.shadow` -e "USE psa; SELECT domains.name AS domain_name, data_bases.name AS database_name, db_users.login, accounts.password FROM data_bases, db_users, domains, accounts WHERE data_bases.dom_id = domains.id AND db_users.db_id = data_bases.id AND db_users.account_id = accounts.id ORDER BY domain_name;"
: Muestra una lista con el dominio, nombre de la base de datos, usuario y contraseña de todas las bases de datos registradas en Plesk.
for i in `mysql -uadmin -p\`cat /etc/psa/.psa.shadow\` psa -Ns -e "select concat(mail.mail_name,\"@\",domains.name) as address from mail,domains,accounts where mail.dom_id=domains.id and mail.account_id=accounts.id order by address"`; do /usr/local/psa/bin/spamassassin -u $i -status true -action move -modify-subj false; done
: Activar el sistema de detección de correo basura Spamassassin en todas las cuentas, configurado para mover los mensajes sospechosos a una carpeta específica y sin modificar el asunto.
mysql -uadmin -p`cat /etc/psa/.psa.shadow` -e "USE psa; SELECT cl.type, cl.login, acc.password FROM clients cl, accounts acc WHERE acc.id = cl.account_id;"
: Obtiene todos los nombres de usuario y contraseñas de clientes y revendedores.
Exportación de contactos de MailEnable a RoundCube
0MailEnable permite la importación de contactos a partir de un fichero CSV, pero no así la exportación, de forma que lo que el usuario introduce no tiene forma de extraerlo posteriormente. A no ser que sea el administrador, claro, en cuyo caso lo puede hacer a partir de los ficheros vCard que se encuentran en C:\plesk\Mail Servers\Mail Enable\Postoffices\dominio.tld\MAILROOT\usuario en el caso de un servidor con Plesk 9.
Estos ficheros requieren algo de procesamiento para poder dejarlos al gusto de RoundCube, ya que éste es capaz de importar un único fichero vCard con todos los contactos juntos, en UTF-8 sin utilizar codificación QP. Así, pues, mediante las siguientes líneas de Python y un par de comandos, lo podemos dejar correctamente.
# This Python file uses the following encoding: utf-8 ''' qputf8: Elimina el quoted printable UTF-8 de un fichero Created on 17/10/2011 @author: Vicente Monroig (Digital Disseny) ''' import os import sys # Obtenemos la ruta donde se está ejecutando el archivo ruta = os.path.dirname(os.path.abspath(__file__)) + '/' # Recogemos los parámetros de entrada o mostramos la ayuda if (len(sys.argv) > 1): entrada = sys.argv[1] if (len(sys.argv) > 2): salida = sys.argv[2] else: salida = entrada + '.OK' print "Procesando fichero " + entrada + "..." fentrada = open(ruta + entrada, "r") fsalida = open(ruta + salida, "w") lista = [] while True: linorig = fentrada.readline() if not linorig: break # Si hay una cadena UTF-8, la procesamos lin = linorig.replace('=?UTF-8?Q?', '') if (lin != linorig): lin = lin.replace('=C3=80', 'À') lin = lin.replace('=C3=81', 'Á') lin = lin.replace('=C3=88', 'È') lin = lin.replace('=C3=89', 'É') lin = lin.replace('=C3=8C', 'Ì') lin = lin.replace('=C3=8D', 'Í') lin = lin.replace('=C3=92', 'Ò') lin = lin.replace('=C3=93', 'Ó') lin = lin.replace('=C3=99', 'Ù') lin = lin.replace('=C3=9A', 'Ú') lin = lin.replace('=C3=87', 'Ç') lin = lin.replace('=C3=91', 'Ñ') lin = lin.replace('=C3=A0', 'à') lin = lin.replace('=C3=A1', 'á') lin = lin.replace('=C3=A8', 'è') lin = lin.replace('=C3=A9', 'é') lin = lin.replace('=C3=AC', 'ì') lin = lin.replace('=C3=AD', 'í') lin = lin.replace('=C3=B2', 'ò') lin = lin.replace('=C3=B3', 'ó') lin = lin.replace('=C3=B9', 'ù') lin = lin.replace('=C3=BA', 'ú') lin = lin.replace('=C3=A7', 'ç') lin = lin.replace('=C3=B1', 'ñ') lin = lin.replace('=C2=AA', 'ª') lin = lin.replace('=C2=BA', 'º') lin = lin.replace('?=', '') # De paso, cambiamos los _ por espacios, con cuidado con las direcciones de e-mail if (not '@' in lin): lin = lin.replace('_', ' ') if (lin != linorig): print "Sustituída la línea " + linorig + " por " + lin + "." fsalida.write(lin) fentrada.close() fsalida.close() print("Fichero " + salida + " generado en %s." % ruta) else: print """ Información: qputf8 es una pequeña utilidad que busca y elimina las cadenas codificadas como quoted printable en UTF-8 dentro de un fichero de texto, transformándolo a su equivalente de texto "normal". Así, por ejemplo: ?UTF-8?Q?G=C3=B3mez_Domin=C3=B3?=; pasa a ser Gómez Dominó; Uso: qputf8.py [] """
Con los siguientes comandos ejecutamos la utilidad en todos los ficheros y después creamos un único vCard:
find contactos/*.VCF -exec python qputf8.py {} \; cat contactos/*.VCF.OK > todos.VCF
En cuanto a los grupos, no he encontrado nada, aunque tampoco le he dedicado mucho tiempo, así que cualquier sugerencia es bienvenida.
Uso de Apache::ASP en servidores Linux
0A raíz de la migración de nuestro antiguo servidor Windows a uno nuevo con Ubuntu, y la necesidad de seguir alojando ciertas aplicaciones desarrolladas en ASP clásico, nos hemos visto en la necesidad de intentar que Apache procese correctamente estas páginas. Para ello, en Plesk 10 disponemos de la posibilidad de activar Apache::ASP.
Antes de que nadie se haga ilusiones, sólo sirve para pequeños desarrollos en ASP clásico. Si se utilizan scripts complejos en el servidor o si utilizamos componentes de terceros, como Persits AspEmail, ya nos podemos ir olvidando.
Si aun así te interesa probarlo, un par de apuntes al respecto:
- Distingue mayúsculas de minúsculas. Mucho ojo con esto, porque tanto las directivas SSI, realizadas con
<!--#include file="fichero" -->
como el nombre del fichero, deben estar en minúsculas en el código, y en el caso del fichero de forma exacta a como esté en el disco. - El documento raíz (default.asp en un servidor Windows), hay que configurarlo, ya que si no te encontrarás con que sigue buscando index.htm o index.html únicamente. Así, con un fichero .htaccess con el siguiente contenido es suficiente:
DirectoryIndex index.asp
- Sólo soporta scripting en Perl, que es como está desarrolado el módulo. No hemos encontrado solución a esto, de forma que el código tendrá que ser transformado desde VBScript o JScript. Había soluciones bastante prometedoras, como mod_VB o el servidor específico de ChiliSoft! -> Sun ASP One -> Oracle (?), pero hace tiempo que se dejó de invertir en ellas.
Así pues, si alguien se encuentra en esta situación, es momento de considerar muy seriamente un cambio de página web, que esto en 10 años cambia totalmente y ahora hay CMS de código abierto maravillosos. Si no es posible esto, pues quizá un cambio de ASP a PHP podría resultar suficiente, y quizá ASP2PHP pueda resultar de ayuda.
Instalación del webmail Roundcube en Plesk 10
5La versión 10 de Plesk incluye en su versión Linux dos posibles webmail. Una es Horde, que si bien está bastante avanzada, tiene un skin que le da un toque viejuno bastante desagradable para los usuarios. La otra es Atmail, que si bien mejor algo, cuando quieres ponerle temas personalizables tienes que apoquinar más de $600, según la cantidad de dominios a gestionar. Así pues, buscando otras opciones, decidimos probar Roundcube, que resultó ser el más agradable, fácil de configurar, ligero y con un interfaz AJAX bien majete.
El tema es que a partir de la versión 10.2 de Plesk, han incorporado un sistema para añadir webmails externos, pero o bien somos extremadamente torpes, o simplemente no funciona correctamente. Y como ya conocemos a los amigos de Parallels, casi que me inclino por lo segundo. Además, tengo pruebas.
Sin embargo, es posible instalarlo, o bien como reemplazo de alguno de los webmails existentes, cosa que no termino de recomendar ya que en alguna actualización de Plesk volará todo, o bien desinstalando los dos existentes y dejando como única opción para los clientes el nuevo, cosa que tenemos instalada en producción.
Así pues, empezamos desinstalando los webmails existentes:
apt-get remove psa-horde psa-atmail
Después se descomprime el webmail, en /var/www/roundcube
, por ejemplo.
wget http://sourceforge.net/projects/roundcubemail/files/roundcubemail-beta/0.5-RC/roundcubemail-0.5-rc.tar.gz tar xvfz roundcubemail-0.5-rc.tar.gz mkdir /var/www/roundcube mv /roundcubemail-0.5-rc/* /var/www/roundcube
Como alternativa a utilizar el instalador que incorpora el webmail, también se puede seguir este post, lo que otorga mayor control sobre lo que se está haciendo, aunque está algo desfasado, ya que en las últimas versiones se pueden utilizar variables de reemplazo para acceder al domino actual, o al del servidor IMAP. No olvidarse de hacer desaparecer el directorio installer
al terminar, para evitar posibles problemas.
Por último, ya que hemos eliminado los webmails conocidos para Plesk, éste no interferirá con el subdomino webmail, así que creamos un VirtualHost común a todos nuestros dominios, creando un fichero roundcube.conf
en el directorio /etc/apache2/conf.d
, con el siguiente contenido:
<VirtualHost 192.168.0.250:80> ServerName webmail ServerAlias webmail.* DocumentRoot /var/www/roundcube <Directory "/var/www/roundcube"> allow from all php_flag magic_quotes_gpc Off php_flag register_globals Off php_flag include_path /usr/share/awl/inc </Directory> </VirtualHost>
Por supuesto, hay que cambiar la IP por la que toque, así como las rutas, si no son las correctas. Tras un reinicio del Apache podremos acceder al webmail si teníamos los DNS configurados.
service apache2 restart
Por cierto, gracias a Florian Moker por su inestimable ayuda en esto.
Activación de mod_proxy en Plesk
0Ahora que disponemos de un servidor Linux y las páginas son servidas por Apache, podemos disfrutar de algunos módulos que se podían echar de menos en un IIS con Windows, como son mod_rewrite
y mod_proxy
. Sin embargo, el primero viene activado con la instalación estándar de Plesk, pero el segundo no, de forma que al escribir ciertas reglas en el fichero .htaccess
obtendremos mensajes de error.
Así, el siguiente .htaccess
:
RewriteEngine on Options +FollowSymlinks RewriteCond %{HTTP_HOST} url\.original\.com RewriteRule (.*)$ http://otroserver.com/undircualquiera/$1 [P,L]
Que lo que busca es la redirección “neutra”, mediante un proxy, de una URL a otro sitio (por la directiva [P]
), genera el siguiente error:
[Mon Sep 19 13:33:04 2011] [alert] [client x.x.x.x] /var/www/vhosts/dominio.com/subdominio/.htaccess: Invalid command 'ProxyPass', perhaps misspelled or defined by a module not included in the server configuration.
Bien, esto lo que nos indica es que el módulo no está activado, ya que instalado sí está en Plesk, así que procedemos a su activación con a2enmod proxy
. Tras esto, nos podemos encontrar con otro error:
[Mon Sep 19 13:57:08 2011] [warn] proxy: No protocol handler was valid for the URL /. If you are using a DSO version of mod_proxy, make sure the proxy submodules are included in the configuration using LoadModule.
Esto es debido a que el módulo mod_proxy por si solo no funciona, así que instalaremos otros dos módulos, con a2enmod proxy_balancer
y a2enmod proxy_http
, y reiniciaremos apache con service apache2 restart
.
Tras esto, ya deberíamos tener mod_proxy
redirigiendo correctamente las peticiones, sin que cambie la URL que el cliente ve en su navegador.
Si en lugar de utilizar .htaccess
preferimos definir las reglas en vhosts.conf
, conviene recordar que la carpeta adecuada es /var/www/vhosts/dominio.com/conf
, que luego Plesk ya generará el fichero vhosts.conf
completo.
Bonus: mod_rewrite en IIS
Si por lo que sea —jugando a adivinar, por mantener ASP.NET en un servidor IIS 6— necesitamos mantener el Internet Information Server, pero queremos disfrutar de mod_rewrite
, permitiendo así tener URLs amigables, disponemos de una estupenda solución: Helicon Ape.
Es gratuito hasta tres dominios, y si se necesitan más, tiene un precio muy interesante. Como se puede ver, soporta no sólo mod_rewrite
, sino casi cualquier módulo que se te ocurra de Apache.
Ajustes de Rootkit Hunter en Ubuntu 10.04 Server con Plesk
0Plesk incluye la utilidad Rootkit Hunter para la revisión de código malicioso en el servidor. El problema es que no han terminado de configurarla correctamente, de forma que siempre devolverá algunos warnings, que provocarán que se envíe un correo electrónico periódicamente con un críptico mensaje: Please inspect this machine, because it may be infected.
Sin embargo, se puede modificar el fichero de configuración, situado en /usr/local/psa/etc/modules/watchdog/rkhunter.conf
, añadiendo las siguientes líneas, para que esto no ocurra:
XINETD_ALLOWED_SVC=/etc/xinetd.d/ftp_psa XINETD_ALLOWED_SVC=/etc/xinetd.d/poppassd_psa ALLOWHIDDENDIR=/dev/.udev APP_WHITELIST="gpg OpenSSL PHP named" ALLOW_SSH_ROOT_USER=no
La última línea dependerá de cómo tengamos configurado SSH, permitiendo acceso como root o no.
La siguiente vez que se lance el proceso ya no debería haber errores o advertencias, por lo que no se recibirá el correo. Si se desea lanzar manualmente el proceso de revisión, se puede realizar bien a través de Plesk, o desde consola, con el comando /usr/local/psa/admin/bin/modules/watchdog/rkhunter --check
.