Cómo configurar los permisos CHMOD

Estándar

CHMOD (Change Mode o Cambiar modo) es el sistema de permisos de archivo utilizado por los servidores basados en UNIX que utiliza Neolo.com. Los permisos se presentan como un conjunto de 3 números en fila. En orden de aparición, los números representan los niveles de usuario, grupo y otro acceso.

Sin entrar en demasiados detalles, he aquí algunos ejemplos básicos de los permisos de uso más frecuente.

  • 755 = pueden ser vistos y ejecutados por cualquier persona, pero sólo pueden ser modificados por el usuario.
    Esto se utiliza generalmente en las carpetas y se puede utilizar como un sustituto de 777 en nuestros servidores.
  • 644 = Pueden ser vistos por cualquier persona, pero sólo pueden ser modificados por el usuario.
    Esto se usaría para php, html y otros tipos de archivos.
  • 444 = Pueden ser vistos por cualquier persona, pero no pueden ser modificados sin cambiar el CHMOD.
    Esto se usaría para proteger los archivos de configuración.
    Nota: Este permiso no se puede establecer a través de FTP

Otro nivel de permisos que se utiliza a menudo erróneamente es el 777. El uso de este nivel de permisos es muy peligroso porque significa que cualquiera puede leer, ejecutar y cambiar el archivo. De hecho, hemos evitado la ejecución de los archivos que tienen grupo u otro acceso de escritura, para su seguridad. Al intentar utilizar permisos 777, 757 o 775, se producirá un error 500 al intentar acceder a ese archivo desde un navegador. Puede confirmar esto comprobando el registro de errores siteadmin / cPanel. Verás entradas similares a lo siguiente.

[Mon Jan 24 12:49:42 2015] [error] [client 76.120.232.238] SoftException in Application.cpp:264: File “/home/user/public_html/test.php” is writeable by others

Nota: Si un script o aplicación solicita que utilice permisos 777, puedes sustituirlo por 755 en nuestros servidores y debería funcionar correctamente.

CryptoPHP infecta WordPress, Joomla y Drupal

Estándar

CryptoPHP es una nueva amenaza (Noviembre, 2014) que se aprovecha de fallas y plugins infectados con WordPress, Joomla y Drupal. CryptoPHP compromete servidores web en gran escala.

CryptoPHP aparece por ejemplo en themes o plugins pirateados (nulled) y descargados por personas que no han pagado por ellos desde servidores seguros.

Esta amenaza se caracteriza por poder ser controlado a distancia para por ejemplo hacer envío de spam o realizar denegaciones de servicio -DDoS- además de blackhat SEO.

La única forma de resolver la amenaza de este backdoor es eliminar por completo la cuenta de web hosting y volver a instalarla porque el código del backdoor se modifica constantemente para evitar ser identificado. Muchos usuarios por ejemplo han eliminado el archivo “social.png” que genera el backdoor pero el mismo puede volver a ser regenerado.

  • Scanner de CryptoPHP: Si administras servidores o tienes acceso SSH en tu cuenta de web hosting, recomendamos que utilices este script en perl para poder encontrar cuentas que hayan sido vulneradas por este backdoor.
  • Identificar si tu servidor tiene CryptoPHP: Desde aquí podrás saber si tu servidor ha sido catalogado por diversas networks de antispam como infectado, en el caso que eso sucediera, los correos que se envíen desde tu servidor llegarán siempre a spam.
  • CryptoPHP WhitePaper: Una agencia de seguridad informática ha desarrollado un whitepaper explicando los detalles del presente backdoor.

Consejo final para webmasters: Recuerda nunca descargar themes (diseños) pirateados, hackeados o gratuitos cuando deberían ser pagos porque los mismos pueden tener virus o troyanos (backdoors) como en este caso que podrían infectar o dañar un servidor de web hosting o al menos, a otros usuarios que también se alojan en él.