LinuxParty
Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.
Recibo muchas facturas electrónicas (servicios públicos, teléfono, Internet, telefonía móvil, cable, etc.) en formato PDF para mi pequeña empresa, y necesito enviárselas a mi contador. Sin embargo, todos los archivos PDF están protegidos con contraseña. No quiero compartir la contraseña de mi cuenta con nadie solo para abrir mis facturas. Evince es un visor de documentos PDF capaz de mostrar archivos protegidos con contraseña, pero no puede eliminar la contraseña. ¿Cómo elimino una contraseña de todos los archivos PDF en Ubuntu o cualquier otra distribución de Linux en modo por lotes?
Puede eliminar la contraseña utilizando varias utilidades en Linux. Utilice cualquiera de las siguientes opciones:
- pdftk: una herramienta útil para manipular archivos PDF.
- qpdf: el programa qpdf se utiliza para convertir un archivo PDF en otro archivo PDF equivalente.
- xpdf-utils: paquete de formato de documento portátil (PDF): utilidades como pdftops y ps2pdf.
- Imprima en un archivo: utilice el propio software Evince.
Hay varias razones para restringir una sesión de usuario SSH a un directorio en particular, especialmente en servidores web, pero la razón más obvia es la seguridad del sistema. Para bloquear a los usuarios de SSH en un directorio determinado, podemos usar el mecanismo chroot.
cambiar la raíz ( chroot ) en sistemas similares a Unix como Linux, es un medio para separar las operaciones específicas del usuario del resto del sistema Linux; cambia el directorio raíz aparente para el proceso de usuario en ejecución actual y su proceso secundario con un nuevo directorio raíz llamado cárcel chroot.
En este tutorial, le mostraremos cómo restringir el acceso de un usuario SSH a un directorio determinado en Linux. Tenga en cuenta que ejecutaremos todos los comandos como root, use el comando sudo si ha iniciado sesión en el servidor como un usuario normal.
Paso 1: Crear SSH Chroot Jail
1. Comience creando la cárcel chroot usando el comando mkdir a continuación:
# mkdir -p /home/test
2. A continuación, identifique los archivos requeridos, de acuerdo con la página del manual sshd_config, la opción "ChrootDirectory"
especifica el nombre de la ruta del directorio al que se realizará el chroot después de la autenticación. El directorio debe contener los archivos y directorios necesarios para admitir la sesión de un usuario.
Para una sesión interactiva, esto requiere al menos un shell, comúnmente "sh"
y nodos básicos "/dev"
como dispositivos null, zero, stdin, stdout, stderr y tty:
# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}
Los servidores que ejecutan SSH suelen ser un objetivo fácil para los ataques de fuerza bruta. Los piratas informáticos crean constantemente herramientas de software innovadoras y bots para automatizar ataques de fuerza bruta que aumentan aún más el riesgo de intrusión.
En esta guía, exploramos algunos de los consejos que puede implementar para proteger sus servidores SSH de ataques de fuerza bruta en distribuciones de Linux basadas en RHEL y derivados de Debian .
Este truco es fácil, sencillo y rápido de conseguir fruto de 20 años de experiencia haciendo lo mismo, sobre todo si ya tienes un disco o USB ya hecho, Puedes utilizar un disco Live (o pendrive USB) de instalación de Linux cualquiera, de cualquier distribución, lo insertas lo arrancas. y cuando estés en el modo Live, por ejemplo suponiendo que tengas las KDE Live de cualquier distro... abres "dolphin", que es como el explorador de disco de Windows en KDE, verás entre las unidades de disco el disco de Linux, pinchas, se montará, navegas por el disco y recuperas los datos que quieres recuperar, los guardas en otro pendrive que montes para tal propósito y ya está.
A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?
Detalles del tutorial
Nivel de dificultad: -> Fácil Privilegios de raíz: -> No Requisitos Terminal: -> Linux o Unix Categoría: -> Terminal/ssh Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL Est. tiempo de lectura: -> 4 minutos
Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:
Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.
De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.
Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .
Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).
En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.
Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!
Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)
Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.
Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .
Características de Suricata
- IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
- Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
- Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
- Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
El comando su es un comando especial de Linux que le permite ejecutar un comando como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada.
Todos los usuarios por defecto pueden acceder al comando su . Pero como administrador del sistema, puede deshabilitar su acceso para un usuario o grupo de usuarios, utilizando el archivo sudoers como se explica a continuación.
El archivo sudoers controla el complemento de política de seguridad sudo que determina los privilegios sudo de un usuario. El comando sudo permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (de forma predeterminada, como usuario root).
Para cambiar a otra cuenta de usuario, un usuario puede ejecutar el comando su desde su sesión de inicio de sesión actual como se muestra. En este ejemplo, el usuario javier está cambiando a una cuenta de usuario de prueba . Se le pedirá al usuario javier que ingrese la contraseña para la cuenta de usuario de prueba:
-
Seguridad
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023