LinuxParty
A veces puede resultarle útil mostrar los derechos de acceso de archivos o directorios en formato octal en lugar de rwx
, o tal vez quiera mostrar ambos.
En lugar de usar un buen ls -l
comando antiguo, en la mayoría de las distribuciones modernas de Linux (si no en todas) encontrará stat
, una utilidad que muestra el estado del archivo o del sistema de archivos.
Cuando se ejecuta sin argumentos pero seguido de un nombre de archivo dado, stat
mostrará una gran cantidad de información sobre el archivo o directorio. Si se usa con la -c
opción, stat le permite especificar un formato de salida. Es precisamente esta opción la que nos interesa especialmente.
Para mostrar todos los archivos en el directorio de trabajo actual seguido de los derechos de acceso en formato octal, escriba:
# stat -c '%n %a' *
Salida de muestra
[javier@linuxparty MisBins]$ stat -c '%n %a' *
ahora.txt 444
arpingtxt.py 700
arpingui.py 700
automysqlbackup 700
azar.sh 775
borraviejos.sh 775
caracruz.sh 775
cargatrabajo.sh 775
colores.sh 775
CopiaFichero.class 664
doficheros.sh 775
efirefox.sh 775
espera.sh 775
hazcopia.sh 755
lcarpeta.sh 755
ltrim.php 664
movetotrash.sh 775
queprocesos.sh 775
rtrim.php 664
veraver.sh 775
Vic20.zip 664
volumjavier.sh 775
Weevely-1.1.tar.gz 664
when.tar.gz 664
Winzo quiere expandir su iniciativa CHASE a 100 universidades en dos años.
Winzo, una plataforma de juegos sociales, ha iniciado un nuevo programa de desafío de seguridad cibernética para respaldar y promover la tecnología de código abierto y las mejores prácticas de la industria.
En colaboración con el Instituto Indio de Tecnología-Delhi (IIT-D), la Universidad Tecnológica de Delhi (DTU), la Universidad Tecnológica Netaji Subhash (NSUT) y el IIID, se llevará a cabo el programa de Evaluación de Salud y Seguridad del Código (CHASE).
Normalmente, los usuarios avanzados prefieren usar y administrar el sistema de administración de bases de datos MySQL desde el símbolo del sistema; por otro lado, este método ha demostrado ser un gran desafío para los usuarios de Linux relativamente nuevos.
Por lo tanto, para facilitar las cosas a los novatos, se creó PhpMyAdmin .
PhpMyAdmin es un software para la administración de MySQL/MariaDB basado en web gratuito y de código abierto escrito en PHP. Ofrece a los usuarios una manera fácil de interactuar con MySQL a través de un navegador web.
En este artículo compartiremos algunos consejos para proteger su instalación de phpmyadmin en una pila LAMP o LEMP contra los ataques más comunes llevados a cabo por personas malintencionadas.
MySQL es el sistema de administración de bases de datos de código abierto más utilizado del mundo en el ecosistema de Linux y, al mismo tiempo, a los novatos en Linux les resulta difícil administrarlo desde el indicador de MySQL.
PhpMyAdmin, es una aplicación de administración de bases de datos MySQL basada en la web, que proporciona una manera fácil para que los novatos de Linux interactúen con MySQL a través de una interfaz web. En este artículo, compartiremos cómo asegurar la interfaz de phpMyAdmin con protección de contraseña en sistemas Linux.
Para presentar este consejo, analicemos el tráfico HTTP entre una máquina cliente y el servidor Debian 8 donde cometimos el error inocente de iniciar sesión con las credenciales del usuario raíz de la base de datos en nuestro último artículo en: Cambiar y asegurar la URL de inicio de sesión predeterminada de PhpMyAdmin
Como mencionamos en el consejo anterior, no intente hacer esto todavía si no desea exponer sus credenciales. Para comenzar a rastrear el tráfico, escribimos el siguiente comando y presionamos Enter:
# tcpdump port http -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=\
|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass\
|user ' --line-buffered -B20
No tardaremos mucho en darnos cuenta de que el nombre de usuario y la contraseña se han enviado por cable en formato de texto sin formato, como puede ver en la salida truncada de tcpdump en la imagen a continuación.
Tenga en cuenta que hemos ocultado parte de la contraseña de root con una marca azul sobre ella:
Rastreo de tráfico HTTP
Para evitar esto, aseguremos la página de inicio de sesión con un certificado. Para hacer esto, instale el paquete mod_ssl en las distribuciones basadas en CentOS .
# yum install mod_ssl
De forma predeterminada, la página de inicio de sesión de phpmyadmin se encuentra en http://<ip address>/phpmyadmin
. Lo primero que querrá hacer es cambiar esa URL. Esto no impedirá necesariamente que los atacantes se dirijan a su servidor, pero reducirá los riesgos de una intrusión exitosa.
Esto se conoce como seguridad a través de la oscuridad y, aunque algunas personas argumentarían que no es una medida segura, se sabe que desalienta a los atacantes y previene los robos.
Para hacerlo en servidores web Apache o Nginx, siga las instrucciones que se explican a continuación:
Cambiar la página de inicio de sesión de PhpMyAdmin en Apache
abra /etc/httpd/conf.d/phpMyAdmin.conf si está en CentOS o /etc/phpmyadmin/apache.conf en Debian y comente las líneas que comienzan con Alias .
------------ En CentOS/RHEL y Fedora ------------ # vi /etc/httpd/conf.d/phpMyAdmin.conf ------------ En Debian y Ubuntu ------------ # vi /etc/phpmyadmin/apache.conf
Luego agregue uno nuevo de la siguiente manera:
# Alias /phpmyadmin /usr/share/phpmyadmin Alias /my /usr/share/phpmyadmin
Cambio de alias de PhpMyAdmin
En este artículo, mostraremos cómo ejecutar comandos en varios servidores Linux al mismo tiempo. Explicaremos cómo usar algunas de las herramientas ampliamente conocidas diseñadas para ejecutar series repetitivas de comandos en múltiples servidores simultáneamente. Esta guía es útil para los administradores de sistemas que normalmente tienen que comprobar el estado de varios servidores Linux todos los días.
A los efectos de este artículo, asumimos que ya tiene la configuración de SSH para acceder a todos sus servidores y, en segundo lugar, al acceder a varios servidores simultáneamente, es apropiado configurar SSH sin contraseña basado en clave en todos sus servidores Linux. Esto, sobre todo, mejora la seguridad del servidor y también permite la facilidad de acceso.
1. PSSH: - SSH paralell
Parallel-SSH es un kit de herramientas de Python basado en línea de comandos de código abierto, rápido y fácil de usar para ejecutar ssh en paralell en varios sistemas Linux. Contiene una serie de herramientas para varios propósitos, como paralell-ssh, paralell-scp, paralell-rsync, paralell-slurp y paralell-nuke (lea la página del manual de una herramienta en particular para obtener más información).
Para instalar paralell-ssh, primero debe instalar PIP en su sistema Linux.
$ sudo apt install python-pip python-setuptools #Debian/Ubuntu # yum install python-pip python-setuptools #RHEL/CentOS # dnf install python-pip python-setuptools #Fedora 22+
Luego instale paralell-ssh usando pip de la siguiente manera.
$ sudo pip install parallel-ssh
A continuación, ingrese los nombres de host o las direcciones IP del servidor Linux remoto con puerto SSH en un archivo llamado hosts (puede nombrarlo como desee):
$ vim hosts
Hoy en día, sobre todo a raíz de la pandemia provocada por la covid-19, disponer de este certificado es casi imprescindible. La 24 edición del estudio Navegantes en la Red –la encuesta de la Asociación para la Investigación de Medios de Comunicación a Usuarios de Internet– revela que el uso de la firma electrónica se ha disparado en el último año: siete de cada diez encuestados emplea este recurso frente al 25,3% de 2021.
Pero hay un problema: el proceso para descargar e instalar este fichero de software es lento y, para muchas personas, demasiado complicado. El primer paso para iniciar el trámite obliga a registrarse en la web de la Fábrica Nacional de Moneda y Timbre , donde el usuario obtiene un código que debe validar de forma presencial en un punto de registro de la administración pública. Esto obliga a desplazarse, con la consiguiente pérdida de tiempo que supone acercarse hasta ese lugar. Además, no siempre es tan sencillo completar esta gestión. Muchos habitantes de poblaciones rurales, por lo general gente mayor, deben recorrer kilómetros hasta llegar a algunas de estas sedes. Lo mismo ocurre con las personas que están hospitalizadas, enfermas o que residen en otros países, lejos de sus domicilios.
El creador de C++, Bjarne Stroustrup, "se unió a los llamamientos para cambiar el lenguaje de programación en sí mismo para abordar las preocupaciones de seguridad", ya lo habíamos comentado en nuestro artículo: "Dejar de usar C y C++ y centrarse en Rust y Java: es lo que recomienda la Agencia de Seguridad de EE.UU a empresas del mundo ". Según un artículo compartido por el lector invitado de LinuxParty: A mediados de enero, el "grupo de dirección" oficial de C++, que hace recomendaciones para la evolución del lenguaje de programación, emitió una declaración que abordaba las preocupaciones sobre la seguridad de C++ . Si bien muchos lenguajes ahora admiten "seguridad de tipo básica", es decir, "garantiza que las variables accedan solo a secciones de memoria que están claramente definidas" por sus tipos de datos, C++ ha tenido problemas para ofrecer garantías similares.
Esta nueva declaración, en coautoría del creador de C++, Bjarne Stroustrup, ahora parece llamar a cambiar el lenguaje de programación de C++ para abordar las preocupaciones de seguridad. "Ahora apoyamos la idea de que los cambios para la seguridad deben ser no solo en las herramientas, sino también visibles en el lenguaje/compilador y la biblioteca". El grupo aún apoya su uso preferido durante mucho tiempo de herramientas de depuración para garantizar la seguridad (y "herramientas de empuje para permitir un análisis más global en la identificación de problemas de seguridad difíciles de identificar para los humanos"). Pero esa declaración de enero enfatiza su recomendación de cambios dentro de C++.
Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros