LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un artículo más sobre Linux Journal me hizo pensar en todas las diferentes formas en que he hecho cosas similares. Aunque todavía por superar los recuerdos rescaté algún código que he utilizado hace algunos años para automatizar la contraseña SSH para utilizar un scp varias veces y escribí algo sobre él. Espero que lo encontréis de utilidad.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
SSH es una gran manera de administrar remotamente un servidor. Sin embargo, todavía tiene un número de características más que dar cuando lo abres al mundo. Las comunicaciones entre el servidor y el cliente son seguras pero esta no significa a los anfitriones implicados. Al abrir un servicio SSH al mundo hay que tener en cuenta ataques de fuerza bruta y significa que el interfaz del sigue siendo débil. Historia completa
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este tutorial describe dos formas de conseguir que los accesos SSH queden enjaulados (jailed para chrooted). Con esta instalación podrás hacer que tus usuarios accedan a sus shells sin que puedan ir más lejos, toqueteando tu sistema. Sus usuarios pueden en enjaulados en directorios específicos, de los que no se les permitirá salir de ellos. También haremos la misma configuración para los usuarios que accedan por sFTP metiéndolos en jaulas.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los protocolos SSL y TLS se han convertido en el estándar de facto para asegurar comunicaciones en la red. Estos protocolos proporcionan confidencialidad, autentificación, e integridad en el mensaje, pero agregan complejidad adicional a las comunicaciones del servidor del cliente. Esta situación es la más evidente cuando las aplicaciones y los administradores de sistemas necesitan eliminar
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los usuarios de la versión para Linux de la red de telefonía P2P Skype descubrieron que ese software leía subrepticiamente el archivo /etc/passwd y el perfil y configuración de los plugins instalados de Firefox. Este hecho fué revelado usando AppArmor y confirmado por otros usuarios para las versiones de Skype 1.4.0.94 y 1.4.0.99. El acontecimiento también revela el valor de AppArmor para revelar el comportamiento de cualquier aplicación de código cerrado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El exploit al que me voy a referir y que acaba de publicar Milw0rm podría funcionar tranquilamente en una instalación Joomla sin actualizar, dado que afecta al módulo SimpleFAQ 2.11 y este módulo funciona tanto en Mambo como en Joomla. Sólo hay que analizar cómo funciona para hacerlo compatible :-( Lógicamente este exploit no debería de tener demasiado impacto dado que SimpleFAQ va ya por la versión 2.40 según la web de sus desarrolladores (aunque la primera corrección SQL Injection que se nombra en el ChangeLog corresponde a esta última versión…) y cualquier administrador que se precie debería de tener actualizado su sistema. Lo que es interesante es el proceso que se sigue para poner en marcha el ataque y las connotaciones que ésto tiene. En concreto, el hecho de que el exploit contenga una sóla línea, que se introduce en la URL del servicio a explotar, puede hacerlo devastador:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Recientemente he tenido la necesidad de automitizar las sesiones de logeo. Una tercera persona iba a logearse dentro de mi servidor para comprobar algunas interferencias que sucedían con el software. Me encanta usar GNU Screen para varias tareas de shell cuando se trata de monitorizarlo. Screen es una gran aplicación por varias razones. Primero puedes dejarlo en la oficina, ir a casa y reengancharte y no perder lo sucedido. Puedes compartir otra pantalla para ver lo que otro este haciendo.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías