LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Desde INCIBE se han detectado una serie de ataques a routers domésticos para tratar de instalar un malware y convertirlos en componentes de una botnet para ataques de Denegación de Servicio.

Recursos afectados

Actualmente se han detectado ataques con este malware a routers NUCOM, ULUSNET WIMAX CPE y Zyxel P-2612HNU-F.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.

Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hola Comunidad, después de un corto tiempo de inactividad les hablaré sobre el módulo de mod_security y el módulo mod_evasive para el servicio de apache (servicio web)en GNU/Linux CentOS y prevenir así los ataques de tipo DDOS.

Antes de todo instale el servidor web Apache;

yum -y install httpd

Posteriormente configure para que el servicio para que se inicie en el momento de arrancar el servidor;

chkconfig httpd on

Se inicia el servicio Web;

service httpd start

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

No es la primera vez que me pasa (ni será la última) y seguro que a ti también te ha pasado, que trabajando en el terminal borro algún archivo o directorio, y de inmediato me doy cuenta que no era el que quería borrar, o simplemente que he cometido un error. Aquí, podíamos meternos en la farragosa pelea de recuperar el archivo, o bien, y aprovechando la tan traída y llevada expresión “mas vale prevenir que curar”, podemos tomar cartas en el asunto, y prevenir que nos vuelva a suceder, o por lo menos sea muy sencillo recuperar el archivo.

disaster movie

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.

¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Linux viene con un firewall basado en hosts llamado Netfilter. Según el sitio oficial del proyecto:

netfilter es un conjunto de hooks dentro del kernel de Linux que permite a los módulos del núcleo registrar las funciones de devolución de llamadas con la pila de red. Una función de devolución de llamadas registradas entonces se llamó de nuevo para cada paquete que atraviese el hooks correspondiente dentro de la pila de red.

Este firewall basado en Linux está controlada por el programa llamado iptables para el filtrado para IPv4 e ip6tables. Recomiendo que primero lea nuestro tutorial rápido que explica cómo configurar un firewall basado en host llamado Netfilter (iptables) en CentOS / RHEL / Fedora / Red Hat Enterprise Linux. Este post muestra las listas más comunes de iptables con las soluciones requeridas por un nuevo usuario de Linux que quiera asegurar su sistema operativo Linux de intrusos.

Iptables Las reglas de ejemplo

  • La mayor parte de las acciones enumeradas en este post están escritos con la suposición de que será ejecutado por el usuario root o cualquier otro con usuario con privilegios. No escriba los comandos en un sistema remoto, ya que desconecte el acceso.
  • Para propósito de la demostración que he usado Red Hat Enterprise Linux 6.x, pero el siguiente comando debería funcionar con cualquier distribución de Linux moderna.
  • Esto no es un tutorial sobre cómo configurar iptables. Ver tutorial aquí . Se trata de una hoja de trucos rápido a los comandos comunes de iptables.

# 1: Visualización del estado de su firewall

Escriba el siguiente comando como root:
# iptables -L -n -v
Salidas de la muestra:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Por encima de la producción indica que el firewall no está activa. El siguiente ejemplo muestra un firewall activo:
# iptables -L -n -v
Salidas de la muestra:

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  394 43586 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   93 17292 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
    1   142 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan2  *       0.0.0.0/0            0.0.0.0/0
    0     0 wanout     all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination

 

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

PHP Shell o Shell PHP es un programa o script escrito en PHP (PHP Hypertext Preprocessor) que proporciona una Terminal Linux (Shell es un concepto mucho más amplio) en el navegador. PHP Shell le permite ejecutar la mayoría de los comandos de la shell en el navegador, pero no todas.

Linux Shell Acess en el Navegador

PHP Shell es muy útil en la ejecución de comandos de shell en el servidor web remoto, similar a Telnet y SSH. Puede ser útil para mover, descomprimir y manejar archivos grandes o archivos a granel en el Web-Server. La administración y mantenimiento de un servidor web con PHP Shell es mucho más fácil, siempre que el usuario tenga conocimiento de los programas de trabajo de Shell.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.

Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

En este artículo te vamos a mostrar 5 shell scripts que te ayudarán a proteger tu servidor, este artículo debes unirlo a estos otros, que siempre te resultarán de lo más interesante.

Empezaremos por el archivo de configuración, al que llamaremos "reiniciaservicios.conf" y lo vamos a colocar el en directorio /root/bin, si no  tienes creado todavía el directorio, créalo. Además, todos los scripts expuestos en este artículo, deberán estar dentro del mencionado directorio.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías