LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

No es la primera vez que me pasa (ni será la última) y seguro que a ti también te ha pasado, que trabajando en el terminal borro algún archivo o directorio, y de inmediato me doy cuenta que no era el que quería borrar, o simplemente que he cometido un error. Aquí, podíamos meternos en la farragosa pelea de recuperar el archivo, o bien, y aprovechando la tan traída y llevada expresión “mas vale prevenir que curar”, podemos tomar cartas en el asunto, y prevenir que nos vuelva a suceder, o por lo menos sea muy sencillo recuperar el archivo.

disaster movie

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.

¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Linux viene con un firewall basado en hosts llamado Netfilter. Según el sitio oficial del proyecto:

netfilter es un conjunto de hooks dentro del kernel de Linux que permite a los módulos del núcleo registrar las funciones de devolución de llamadas con la pila de red. Una función de devolución de llamadas registradas entonces se llamó de nuevo para cada paquete que atraviese el hooks correspondiente dentro de la pila de red.

Este firewall basado en Linux está controlada por el programa llamado iptables para el filtrado para IPv4 e ip6tables. Recomiendo que primero lea nuestro tutorial rápido que explica cómo configurar un firewall basado en host llamado Netfilter (iptables) en CentOS / RHEL / Fedora / Red Hat Enterprise Linux. Este post muestra las listas más comunes de iptables con las soluciones requeridas por un nuevo usuario de Linux que quiera asegurar su sistema operativo Linux de intrusos.

Iptables Las reglas de ejemplo

  • La mayor parte de las acciones enumeradas en este post están escritos con la suposición de que será ejecutado por el usuario root o cualquier otro con usuario con privilegios. No escriba los comandos en un sistema remoto, ya que desconecte el acceso.
  • Para propósito de la demostración que he usado Red Hat Enterprise Linux 6.x, pero el siguiente comando debería funcionar con cualquier distribución de Linux moderna.
  • Esto no es un tutorial sobre cómo configurar iptables. Ver tutorial aquí . Se trata de una hoja de trucos rápido a los comandos comunes de iptables.

# 1: Visualización del estado de su firewall

Escriba el siguiente comando como root:
# iptables -L -n -v
Salidas de la muestra:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Por encima de la producción indica que el firewall no está activa. El siguiente ejemplo muestra un firewall activo:
# iptables -L -n -v
Salidas de la muestra:

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  394 43586 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   93 17292 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
    1   142 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan2  *       0.0.0.0/0            0.0.0.0/0
    0     0 wanout     all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination

 

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

PHP Shell o Shell PHP es un programa o script escrito en PHP (PHP Hypertext Preprocessor) que proporciona una Terminal Linux (Shell es un concepto mucho más amplio) en el navegador. PHP Shell le permite ejecutar la mayoría de los comandos de la shell en el navegador, pero no todas.

Linux Shell Acess en el Navegador

PHP Shell es muy útil en la ejecución de comandos de shell en el servidor web remoto, similar a Telnet y SSH. Puede ser útil para mover, descomprimir y manejar archivos grandes o archivos a granel en el Web-Server. La administración y mantenimiento de un servidor web con PHP Shell es mucho más fácil, siempre que el usuario tenga conocimiento de los programas de trabajo de Shell.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.

Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

En este artículo te vamos a mostrar 5 shell scripts que te ayudarán a proteger tu servidor, este artículo debes unirlo a estos otros, que siempre te resultarán de lo más interesante.

Empezaremos por el archivo de configuración, al que llamaremos "reiniciaservicios.conf" y lo vamos a colocar el en directorio /root/bin, si no  tienes creado todavía el directorio, créalo. Además, todos los scripts expuestos en este artículo, deberán estar dentro del mencionado directorio.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.

También te puede interesar:

Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:

netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.

Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.

Ejemplo de Reglas iptables

  • La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell  o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
  • Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
  • Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.

Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una nueva vulnerabilidad extremadamente crítica afecta a la mayoría de las distribuciones de Linux, ésta da a los atacantes la capacidad de ejecutar código malicioso en los servidores utilizados para entregar correo electrónico, las páginas web, y llevar a cabo otras funciones vitales.

La vulnerabilidad se presenta en la biblioteca GNU C (glibc) y se ha convertido en una de las principales amenazas de Internet, en cierto modo comparables a las Heartbleed y Shellshock que salieron a la luz el año pasado. El error, que está siendo apodado "Ghost" por algunos investigadores, tiene la vulnerabilidad y Exposiciones Comunes en la designación de CVE-2.015 de hasta 0.235. Mientras que ya se publicó un parche hace dos años, la mayoría de las versiones de Linux la utilizan en los sistemas de producción y todavía permanecen sin protección por el momento. Lo que es más grave, los sistemas de parches requieren funciones básicas que afecta a todo el servidor hasta su reinicio, un requisito que puede causar que algunos sistemas continúen siendo vulnerables durante algún tiempo.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías