LinuxParty
Hoy les mostraré una forma sencilla pero efectiva de bloquear automáticamente IP sospechosas usando un pequeño script y herramientas como iptables y Fail2Ban . Estas herramientas son potentes, ligeras y pueden ayudar a proteger su servidor Linux de ataques de fuerza bruta, bots o cualquier tráfico malicioso.
Esta guía es ideal para principiantes y es excelente para administradores de sistemas, estudiantes o cualquier persona que ejecute un VPS, un servidor web o incluso un servidor Linux doméstico.
¿Qué son iptables y Fail2Ban?
Antes de profundizar en la configuración, entendamos las dos herramientas clave que estamos usando: iptables
y Fail2Ban
.
iptables
iptables
es una utilidad de firewall de línea de comandos integrada en la mayoría de las distribuciones de Linux , que funciona aplicando un conjunto de reglas (llamadas cadenas de políticas ) para controlar el tráfico de la red.
Estas reglas pueden filtrar paquetes según la dirección IP, el número de puerto o el protocolo. Se puede considerar iptables
como un guardián que vigila la puerta de su servidor, permitiendo solo la entrada del tráfico confiable y bloqueando el resto.
Leer más: Simple Script para bloquear IP usando iptables y Fail2Ban Escribir un comentario
Millones de sistemas Linux en todo el mundo, incluyendo aquellos que ejecutan servicios críticos, son potencialmente vulnerables a una nueva falla de sudo, fácil de explotar, que permite a usuarios no autorizados ejecutar comandos como root en servidores Ubuntu, Fedora y otros.
Sudo es una utilidad que permite a los usuarios ejecutar comandos como root o superusuario en equipos Linux. El equipo de la Unidad de Investigación Cibernética (CRU) de Stratascale descubrió dos fallas críticas que afectan a sudo.
Investigadores de seguridad advierten que cualquier usuario puede obtener acceso sin restricciones rápidamente. Los atacantes pueden explotar esto, ejecutar comandos arbitrarios como root y tomar el control total del sistema.
El error apareció por primera vez en la versión 1.9.14, publicada en junio de 2023, y se corrigió en la última versión de sudo, 1.9.17p1, publicada el 30 de junio de 2025. La vulnerabilidad se ha verificado en servidores Ubuntu y Fedora, pero podría afectar a muchos más sistemas.
Si es un usuario de Linux y desea monitorear el tráfico de su red , probablemente haya oído hablar de ntopng , que es una poderosa herramienta basada en la web que lo ayuda a realizar un seguimiento del uso de la red , analizar el tráfico e incluso mejorar la seguridad al detectar actividad sospechosa.
En esta publicación, le mostraremos cómo instalar y usar ntopng para monitorear su red de una manera simple y amigable para principiantes.
¿Qué es ntopng?
ntopng (abreviatura de ntop de próxima generación ) es una herramienta de monitoreo de tráfico de red de código abierto que proporciona una interfaz web fácil de usar para monitorear la actividad de la red en tiempo real.
Ntopng es una herramienta fantástica para monitorizar el tráfico de red y mejorar la seguridad de tu sistema Linux. Es fácil de instalar, intuitiva y ofrece potentes funciones como análisis de tráfico en tiempo real, monitorización de hosts y alertas de seguridad.
Ofrece información sobre qué dispositivos están utilizando su red, cuántos datos están consumiendo y qué sitios web o servicios están generando tráfico.
Es ideal para:
- Monitoreo del uso de la red.
- Seguimiento del consumo de ancho de banda.
- Detectar amenazas a la seguridad.
- Visualización del tráfico de red en tiempo real.
¡Ahora, profundicemos en la instalación y el uso de ntopng !
Dos vulnerabilidades recientemente descubiertas exponen una amenaza real para los sistemas Linux, permitiendo a atacantes acceder a hashes de contraseñas almacenados en memoria. Te explicamos cómo funcionan y cómo protegerte.
Las contraseñas siguen siendo uno de los pilares fundamentales de la ciberseguridad. Protegen desde redes sociales hasta accesos críticos en servidores. Sin embargo, incluso en entornos considerados robustos como Linux, pueden surgir vulnerabilidades que pongan en riesgo estas credenciales tan sensibles. En esta ocasión, se han descubierto dos fallos de seguridad que podrían permitir la exposición de hashes de contraseñas a través de volcados de memoria, en ciertas distribuciones de Linux ampliamente utilizadas.
¿Qué vulnerabilidades se han descubierto?
El hallazgo proviene del equipo de investigación de amenazas de Qualys Threat Research Unit, quienes identificaron y reportaron dos vulnerabilidades críticas, registradas como:
- CVE-2025-5054: Afecta al componente Apport de Ubuntu, responsable de gestionar reportes de fallos.
- CVE-2025-4598: Afecta a systemd-coredump, presente en RHEL 9, RHEL 10 y Fedora 40/41.
Wireshark es una herramienta poderosa y gratuita para analizar el tráfico de red, ampliamente utilizada por administradores de sistemas, profesionales de la seguridad y entusiastas de la informática para diagnosticar problemas, detectar vulnerabilidades y comprender el funcionamiento interno de las comunicaciones en red. A continuación, se presenta una guía detallada basada en el artículo original de TuxRadar y complementada con información actualizada para ayudarte a dominar Wireshark desde cero.
¿Qué es Wireshark y para qué sirve?
Wireshark es una herramienta esencial para cualquier persona interesada en redes y seguridad informática. Su capacidad para capturar y analizar paquetes en detalle la convierte en una aliada poderosa para diagnosticar problemas, aprender sobre protocolos y fortalecer la seguridad de las comunicaciones. Con práctica y responsabilidad, Wireshark puede ser una ventana invaluable al mundo del tráfico de red.
Según la Wikipedia, Wireshark es un analizador de protocolos de red que permite capturar y examinar en detalle los paquetes de datos que circulan por una red. Con él, puedes observar en tiempo real cómo se comunican los dispositivos, identificar problemas de conectividad, analizar protocolos específicos y detectar posibles actividades maliciosas.
A diferencia de herramientas como tcpdump
, Wireshark ofrece una interfaz gráfica intuitiva que facilita la visualización y el análisis de los datos capturados. Además, incluye una versión de línea de comandos llamada tshark
para entornos donde no se dispone de una interfaz gráfica.
Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.
mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.
Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Claro, a continuación te presento un artículo en español que explora cinco comandos esenciales de Linux para la resolución de problemas, inspirado en las prácticas comunes de administración de sistemas. Este artículo es extenso y detallado, proporcionando ejemplos prácticos y consejos útiles para cada comando.
Cuando se trata de mantener sistemas Linux en funcionamiento óptimo, contar con un conjunto de comandos confiables es fundamental. A lo largo de los años, he identificado cinco comandos que considero indispensables para diagnosticar y resolver problemas en sistemas Linux. A continuación, comparto estos comandos, cómo los utilizo y por qué son tan efectivos.
1. top
– Monitoreo en Tiempo Real del Sistema
El comando top
proporciona una visión en tiempo real del uso de recursos del sistema, incluyendo CPU, memoria y procesos activos. Es una herramienta esencial para identificar procesos que consumen recursos excesivos.
Está habilitado de forma predeterminada para nuevos túneles que utilizan Curve448, Curve25519, varios otros algoritmos de curva elíptica certificados por NIST, RSA-4096 y RSA-3072.
Hoy se lanzó la actualización principal 193 de IPFire 2.29 para esta distribución de firewall basada en Linux, potente, segura y de código abierto, diseñada para proteger las redes contra amenazas cibernéticas en evolución que introducen criptografía poscuántica.
Se cree que este algoritmo es seguro contra adversarios que poseen una computadora cuántica y, por lo tanto, refuerza la seguridad de los túneles que lo utilizan.
Después de IPFire 2.29 Core Update 192 , la versión IPFire 2.29 Core Update 193 presenta soporte para criptografía post-cuántica utilizando el Mecanismo de encapsulación de clave basado en red de módulos (ML-KEM) en túneles IPsec.
Esta función está habilitada de forma predeterminada para los túneles nuevos que utilizan Curve448, Curve25519, varios otros algoritmos de curva elíptica certificados por NIST y RSA-4096 y RSA-3072.
China ha presentado un dispositivo compacto para cortar cables en aguas profundas, capaz de cortar las líneas de comunicación o eléctricas submarinas más robustas del mundo, que podría revolucionar la dinámica del poder marítimo mundial.
Esta revelación marca la primera vez que un país revela oficialmente la existencia de un dispositivo de este tipo, capaz de interrumpir redes submarinas críticas. La herramienta, capaz de cortar cables a profundidades de hasta 4.000 metros (13.123 pies), el doble del alcance operativo máximo de la infraestructura de comunicación submarina existente, ha sido diseñada específicamente para su integración con los sumergibles avanzados de China, con y sin tripulación, como el Fendouzhe, el Striver y la serie Haidou.
Las presentaciones principales en el FOSDEM de este año incluyeron modelos de IA libres y systemd, informa Heise.de, y también un informe de progreso de Miguel Ojeda, supervisor de la integración de Rust en el kernel de Linux.Solo ocho personas permanecen en el equipo central de Rust para Linux... Por ello, Miguel Ojeda lanzó una encuesta entre los desarrolladores del kernel, incluidos aquellos fuera de la comunidad Rust, y presentó algunas de las voces más importantes en su charla en FOSDEM. El estado de ánimo general hacia Rust sigue siendo favorable, especialmente porque Linus Torvalds y Greg Kroah-Hartman están convencidos de la necesidad de la integración de Rust. No se trata tanto de un progreso rápido como de encontrar nuevos talentos para el desarrollo del kernel en el futuro.
La reacción fue mayoritariamente positiva, a juzgar por las diapositivas de Ojeda:
- "2025 será el año de los controladores de GPU de Rust..." — Daniel Almedia
- "Creo que la introducción de Rust en el kernel es uno de los experimentos de desarrollo más emocionantes que hemos visto en mucho tiempo". — Andrea Righi
- "[E]l proyecto enfrenta desafíos únicos. La mayor debilidad de Rust, como lenguaje, es que relativamente poca gente lo habla. De hecho, Rust no es un lenguaje para principiantes, y el desarrollo a nivel de sistemas complica las cosas aún más. Dicho esto, el proyecto del kernel de Linux ha atraído históricamente a desarrolladores que aman el software desafiante: si hay un grupo de código abierto dispuesto a hacer un esfuerzo adicional para un mejor sistema operativo, son los desarrolladores del kernel". — Carlos Bilbao
- "Jugué un poco con [Rust] en el espacio de usuario, y odio absolutamente el concepto de carga... Odio tener que descargar otro código en el que no confío. Al menos con las bibliotecas compartidas, puedo confiar en que un tercero haya hecho la compilación y todo eso... [Si bien Rust debería seguir creciendo en el kernel], si un subconjunto de C se vuelve tan seguro como Rust, puede hacer que Rust quede obsoleto..." Steven Rostedt
-
CloudComputing
- Cloud computing versus Grid computing
- Microsoft mueve Visual Studio a la nube.
- Realidades de código abierto de Cloud Computing con PHP
- Panda Cloud versión final
- Gestión de Contabilidad, Administrativa (ERP) y Clientes (CRM) en la nube.
- AbiCloud: La Plataforma informática Enterprise Open Source en la nube.
- IBM implanta una gran infraestructura en la nube
- KDE apuesta por una nube libre: ownCloud
- Cree su Nube Personal en Linux con Tonido.
- Borrador del plan de ''Google Nube de Impresión'' para Chrome OS
- Red Hat presenta infraestructura para nubes privadas
- LogMeIn For Linux: Accede a «tus» máquinas remotas desde tu Linux