LinuxParty
No es ningún secreto que Linux es una opción mucho más segura que Windows . Desde cero, Linux fue diseñado para ser altamente seguro. Desde que comencé a usar Linux (allá por el 97), solo me ha surgido una amenaza de ciberseguridad, que fue un rootkit en un servidor que heredé. Lamentablemente, ese servidor estaba tan comprometido que tuve que reinstalar el sistema operativo y empezar desde cero.
Ese fue el único caso, en décadas, en el que tuvimos que sufrir las consecuencias de una violación de seguridad. Por lo demás, todo ha sido viento en popa.
Usted también puede disfrutar de la mayor seguridad que viene con el sistema operativo Linux. Sin embargo, no debería simplemente asumir que puede instalar Linux y no volver a preocuparse nunca más por la seguridad. Mi opinión sobre la seguridad es que si un dispositivo está conectado a una red, es vulnerable.
Con ese fin, pensé en compartir algunos consejos que incluso aquellos que son nuevos en Linux pueden seguir fácilmente. No te preocupes, no voy a permitir que edites scripts de inicio, emitas comandos iptables complicados o instales software como fail2ban. En cambio, se trata de lo que los nuevos usuarios pueden hacer para ayudar a prevenir malware, ransomware u otros ataques.
Glances es una herramienta gratuita de monitoreo de sistemas tipo htop, moderna, multiplataforma, de código abierto y en tiempo real, que ofrece funciones avanzadas en comparación con sus contrapartes y puede ejecutarse en diferentes modos: de forma independiente, en modo cliente/servidor. y en modo servidor web.
Teniendo en cuenta el modo de servidor web, no necesariamente necesita iniciar sesión en su servidor remoto a través de SSH para ejecutar glances; puede ejecutarlo en modo de servidor web y acceder a él a través de un navegador web para monitorear de forma remota su servidor Linux, como se explica a continuación.
Mira también: Administración: Glances - herramienta de monitoreo y supervisión para Linux
Para ejecutar glances en modo de servidor web, debe instalarlo junto con el módulo Python bottle, un micro marco web WSGI rápido, simple y liviano, utilizando el comando apropiado para su distribución de Linux.
$ sudo apt install glances python-bottle [En Debian, Ubuntu y Mint ] $ sudo yum install glances python-bottle [En RHEL/CentOS/Fedora y Rocky/AlmaLinux ] $ sudo emerge -a sys-apps/glances python-bottle [En Gentoo Linux ] $ sudo apk add glances python-bottle [En Alpine Linux ] $ sudo pacman -S glances python-bottle [En Arch Linux ] $ sudo zypper install glances python-bottle [En OpenSUSE ]
Alternativamente, instálelo usando el comando PIP que se muestra.
$ sudo pip install bottle
Los VPN se han convertido en una herramienta más que forma parte del día a día de cualquier persona con una conexión a internet. Estas soluciones permiten simular que estás conectado desde cualquier otra parte del mundo, abriendo camino a plataformas con contenidos bloqueados en tu región, webs inaccesibles o incluso ofreciendo una capa de conexión extra a tu equipo. ¿Y cuáles son las mejores empresas y las mejores soluciones VPN del mercado? Si esa es tu pregunta, aquí vas a tener todas las respuestas que necesitas.
SSHGuard es un demonio de código abierto que protege a los hosts de los ataques de fuerza bruta. Lo logra a través del monitoreo y la agregación de registros del sistema, la detección de ataques y el bloqueo de atacantes utilizando uno de los backends de firewall de Linux : iptables , FirewallD , pf e ipfw .
Diseñado inicialmente para proporcionar una capa adicional de protección para el servicio OpenSSH , SSHGuard también protege una amplia gama de servicios como Vsftpd y Postfix . Reconoce varios formatos de registro, incluidos Syslog, Syslog-ng y archivos de registro sin formato.
SSHGuard es bastante similar a Fail2ban solo que está escrito en C ( Fail2ban está escrito en Python ), es más ligero y proporciona menos funciones.
Existen varias formas de generar contraseñas seguras de manera aleatoria en Linux. A continuación, se presentan tres métodos comunes utilizando las herramientas OpenSSL, /dev/urandom y GPG:
1. Generar contraseña aleatoria con OpenSSL:
La herramienta OpenSSL ofrece una forma rápida de generar contraseñas aleatorias en Linux. Utiliza el siguiente comando, donde "rand" indica que sea aleatorio y "-base64 6" especifica una longitud de 6 caracteres:
Ejemplo:
openssl rand -base64 6
9w$dFgbc
La contraseña generada será completamente aleatoria. Puedes ajustar la dificultad cambiando el número 6 por un múltiplo de 3.
Hemos decidido publicar esta estadística al cumplir semestre para confirmar a todos aquellos que lo sospechaban y para nosotros mismos, que nuestro crecimiento sigue imparable desde comienzos del año y publicaremos estadísticas que así lo confirman.
Como se puede apreciar en las estadísticas, a mediados de diciembre hicimos un gran esfuerzo para superar nuestro propio trabajo y en las estadísticas se puede ver que le dimos un vuelco en el mismo diciembre, así pues el primer golpe lo habíamos conseguido. En febrero conseguimos mejorar las estadísticas, pero marzo, abril y sobre todo mayo hemos conseguido superar las estadísticas un 30%, llegando actualmente a cerca de 1000 visitantes únicos diarios. Visitantes que deciden volvernos a visitar para ver nuestros artículos. Artículos que muchos veces tardan horas en redactarse. Incluso algunos se tardan días.
Como administrador de LinuxParty, ExtreHost y otras organizaciones durante más de 5 años, siempre seré responsable de la gestión de seguridad de los servidores Linux. Los cortafuegos juegan un papel importante en la seguridad de los sistemas / redes Linux. Actúa como un guardia de seguridad entre la red interna y externa al controlar y administrar el tráfico de red entrante y saliente en función de un conjunto de reglas. Este conjunto de reglas de firewall solo permite conexiones legítimas y bloquea aquellas que no están definidas.
Hay docenas de aplicaciones de firewall de código abierto disponibles para descargar en el mercado. En este artículo, presentamos los 10 firewalls de código abierto más populares que pueden ser muy útiles para seleccionar uno que se adapte a sus requisitos.
1. IPtables
Iptables/Netfilter es el cortafuegos basado en línea de comandos más popular. Es la primera línea de defensa de la seguridad de un servidor Linux. Muchos administradores de sistemas lo utilizan para el ajuste fino de sus servidores. Filtra los paquetes en la pila de red dentro del mismo kernel. Puede encontrar una descripción más detallada de Iptables aquí.
Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.
mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.
Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
El propietario de Facebook, Meta, dijo el miércoles que había descubierto proveedores de malware que aprovechaban el interés público en ChatGPT para atraer a los usuarios a descargar aplicaciones maliciosas y extensiones de navegador, comparando el fenómeno con las estafas de criptomonedas. De un informe: Desde marzo, el gigante de las redes sociales ha encontrado alrededor de 10 familias de malware y más de 1,000 enlaces maliciosos que se promocionaron como herramientas que presentan el popular chatbot impulsado por inteligencia artificial, dijo en un informe. En algunos casos, el malware entregó la funcionalidad ChatGPT en funcionamiento junto con archivos abusivos, dijo la compañía. Hablando en una conferencia de prensa sobre el informe, el director de seguridad de la información de Meta, Guy Rosen, dijo que para los malos actores, "ChatGPT es la nueva criptografía".
Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.
Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina e internet y destinados a proteger el equipo y la red local), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) -que pueden funcionar como proxies- y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).
* Linux: Instalar un proxy transparente con Squid
Hay varias formas de hacer funcionar un proxy, si estás interesado mira en ésta búsqueda.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros