LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 

Como recordará en los artículos 10 ejemplos de comandos lsof en Linux, pero también en: fuser y lsof, sistema de archivos y procesos activo utilizandolos. El comando lsof, lista los ficheros abiertos (por sus siglas en inglés LiSt Open Files) y hace... justamente eso listar los ficheros abiertos y decir que proceso usa qué fichero, pues a partir de éste comando podremos comprobar las aplicaciones abiertas de la siguiente manera.

Si recuerda el artículo Comprobar puertos abiertos en el ordenador (con Linux), habíamos hecho un "script de comando" para que nos diera una información sobre los puertos, con este comando además mostraremos que aplicación interna está usando dicho puerto. Para ello escribimos.

sudo lsof -i -P -n | grep LISTEN

Y nos devuelve la información, ordenada por pID (ID del proceso)

Esto, te puede resultar potencialmente interesante, sobre todo a la hora de buscar posibles "puertas traseras", está bien poder hacerlo en tu ordenador, el comando anterior dificilmente podrás hacerlo en Windows o en Android e iPhone, no así en Mac, ya que éstos están basados en FreeBSD, otro clon *nix, primo de Linux.

Para Windows:

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Generar contraseña aleatoria con  OpenSSL

La forma más rápida de generar una contraseña segura en Linux, es utilizando la herramienta: openssl

Donde: openssl, es el comando rand indica que sea aleatorio en rango -base64 6:

1 Ejemplo

openssl rand -base64 6
9w+YHZbc

Completamente aleatorio, tu eliges la dificultad cambiando 6, por un número múltiplo de 3.

Generar contraseña aleatoria con urandom

En los sistemas operativos tipo Unix, /dev/random, /dev/urandom y /dev/arandom son generadores de números pseudoaleatorios.

Para generar una contraseña aleatoria con urandom, escribe el siguiente comando en tu terminal:

[root@localhost dev]#  < /dev/urandom tr -dc A-Za-z0-9 | head -c9; echo  
9aevC3NB5

Generar contraseña aleatoria con GPG

[root@localhost dev]#  gpg --gen-random --armor 1 9
Cj5HXZf64Yb/

Estos son los principales generadores de contraseñas en LInux, si no tienes instalado OpenSSL ni GPG, tienes el generador de contraseña urandom, que siempre te va a funcionar.

 

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

(Actualizado corrigiendo errores, el 07-02-2022, 09:34h)

Con este sencillo comando puede averiguar que puertos tiene abiertos en el ordeandor, bueno, cabe decir que los puertos abiertos "desde dentro" coincide con los servicios abiertos en el ordenador.

netstat -tanp | grep LISTEN| awk {'print $4'} | cut -d: -f2 | sort -g | uniq |sed 1d

Cómo funciona...

Si vemos algunos de nuestros artículos:

El comando "netstat -tanp", nos mostrará todas las conexiones. El discriminador "grep LISTEN" nos servirá para discriminar sobre todas las conexiones abiertas aquellos puertos que estén "escuchando". El comando "awk {'print $4'}|cut -d: -f2" obtendrá el número del puerto y "cut", servirá para borrar los ":" puntos que aparecen junto al número extraido.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Configurar un firewall en Linux puede ser muy abrumador para un novato o para alguien que no esté muy familiarizado con iptables. Afortunadamente, hay una solución muy fácil de usar en Shorewall.

En este tutorial de varias partes, lo ayudaré a comenzar con Shorewall y le guiaré a través de algunos temas más avanzados con este increíble sistema de firewall.

¿Qué es Shorewall?

Shorewall es esencialmente una interfaz para iptables, pero es una interfaz de entorno de línea de comandos que utiliza varios archivos de texto para su configuración. Si bien Shorewall es un sistema de firewall robusto que se puede escalar en redes muy grandes que dan servicio a numerosas máquinas, comenzaremos con una configuración básica de dos interfaces y definiremos los conceptos básicos.

Una configuración de dos interfaces consta de una máquina con dos puertos Ethernet, uno que entra y otro que sale a la red local.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esta es nuestra serie continua de comandos de Linux y en este artículo, vamos a revisar el comando lsof con ejemplos prácticos. lsof, que significa 'LiSt Open Files', se utiliza para averiguar qué archivos se abren mediante qué proceso.

Como todos sabemos, Linux / Unix considera todo como un archivo ( tuberías , sockets , directorios , dispositivos, etc.). Una de las razones para usar el comando lsof es cuando un disco no se puede desmontar porque dice que se están usando los archivos. Con la ayuda de este comando, podemos identificar fácilmente los archivos que están en uso.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Entonces ha decidido configurar un programa de escaneo de vulnerabilidades, genial. Esa es una de las mejores formas de evitar violaciones de datos. Sin embargo, la frecuencia con la que debe ejecutar sus escaneos no es una pregunta tan simple. Las respuestas no son las mismas para cada tipo de organización o cada tipo de sistema que está escaneando.

Esta guía lo ayudará a comprender las preguntas que debe hacer y lo ayudará a encontrar las respuestas adecuadas para usted.

¿Con qué frecuencia se deben ejecutar los análisis de vulnerabilidades?

Muchos de los consejos a continuación dependen de lo que esté escaneando exactamente. Si aún no está seguro, consulte esta guía completa de análisis de vulnerabilidades .

Una vez que haya decidido qué sistemas deben estar dentro del alcance y qué tipo de escáner necesita, estará listo para comenzar a escanear. Entonces, ¿con qué frecuencia debería realizar, idealmente, análisis de vulnerabilidades?

Aquí hay cinco estrategias a considerar, y discutiremos en qué escenarios funcionan mejor:

  • Basado en cambios
  • A base de higiene
  • Basado en cumplimiento
  • Basado en recursos
  • Basado en amenazas emergentes
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las advertencias de banner SSH son necesarias cuando las empresas u organizaciones desean mostrar una advertencia severa para disuadir a partes no autorizadas de acceder a un servidor.

Estas advertencias se muestran justo antes de la solicitud de contraseña para que los usuarios no autorizados que están a punto de iniciar sesión conozcan las consecuencias de hacerlo. Por lo general, estas advertencias son ramificaciones legales que los usuarios no autorizados pueden sufrir si deciden continuar con el acceso al servidor.

Tenga en cuenta que un banner de advertencia no es de ninguna manera una forma de evitar que los usuarios no autorizados inicien sesión. El banner de advertencia es simplemente una advertencia destinada a disuadir a las partes no autorizadas de iniciar sesión. Si desea bloquear el inicio de sesión de usuarios no autorizados, entonces SSH adicional Se requieren configuraciones.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

OWASP Joomla! Vulnerability Scanner (JoomScan) es un proyecto de código abierto, desarrollado con el objetivo de automatizar la tarea de detección de vulnerabilidades y aseguramiento de confiabilidad en las implementaciones de Joomla CMS. Implementada en Perl, esta herramienta permite un escaneo fluido y sin esfuerzo de las instalaciones de Joomla, dejando una huella mínima con su arquitectura modular y liviana. No solo detecta vulnerabilidades ofensivas conocidas, sino que también es capaz de detectar muchas configuraciones erróneas y deficiencias a nivel de administrador que los adversarios pueden aprovechar para comprometer el sistema. Además, OWASP JoomScan proporciona una interfaz fácil de usar y compila los informes finales en formatos de texto y HTML para facilitar su uso y minimizar los gastos generales de los informes.

OWASP JoomScan se incluye en las distribuciones de Kali Linux.

¿POR QUÉ OWASP JOOMSCAN?

Automatizado ...
* Enumerador de versiones
* Enumerador de vulnerabilidades (basado en la versión)
* Enumerador de componentes (1209 el más popular de forma predeterminada)
* Enumerador de vulnerabilidades de componentes (basado en la versión) (+ 1030 exploit)
* Detector de firewall
* Generación de informes a salida de texto y HTML
* Búsqueda de archivos de registro comunes
* Búsqueda de archivos de copia de seguridad comunes

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Me preguntan... Soy un nuevo administrador de sistemas de Linux. ¿Cómo puedo agregar comentarios a las reglas de iptables en Linux usando el comando iptables?

Introducción : Los comandos iptables e ip6tables se utilizan para configurar, mantener y reglas de firewall en Linux. Puede definir varias tablas. Cada tabla contiene una serie de cadenas integradas, además, también puede contener cadenas definidas por el usuario. Puede agregar comentarios a iptables. Pueden ser fundamentales para comprender las reglas del firewall. Esta página muestra cómo agregar comentarios a las reglas de iptables.

La sintaxis es la siguiente:

iptables -m comment --comment "comentario aquí"
iptables -A INPUT -i eth1 -m comment --comment "mi LAN - " -j DROP
## IPv6 version ##
ip6tables -m comment --comment "comentario aquí"
ip6tables -A INPUT -i eth1 -m comment --comment "mi LAN - " -j DROP

Puede agregar comentarios de hasta 256 caracteres a cualquier regla. Veamos algunos ejemplos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para poder saber qué script y en qué ruta está, debemos editar el archivo php.ini que utilice nuestro servidor (depende de si estamos utilizando módulo de Apache, CGI, FPM…), suelen estar en /etc/php/ , /etc/php5/ o rutas similares.

Ahí, podemos añadir al final unas líneas, o también buscar y modificar la configuración:


mail.add_x_header = On
mail.log = /tmp/phpmail.log

Con mail_add_x_header, el correo añadirá una línea X-PHP-Originating-Script en el que se indica cual script es el culpable. Y con mail.log escribimos un informe de todos los correos enviados por PHP. Este los podríamos ponerlo en /var/logs/ aunque tal vez el servidor web no tenga permiso para escribir ahí, por lo que podemos optar por crear un directorio en el que sí tenga permisos, o directamente ir a /tmp/ puesto que es una solución temporal.

Con esto, PHP generará un mensaje como este cada vez que se vaya a enviar un mensaje:

[24-Jul-2021 21:16:49 Europe/Berlin] mail() on [/ruta/del/script/nodeseado.php:2]: To: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. — Headers:

Y con esta información, ya tenemos lo necesario para detectar dónde está el malo (o los malos). Sólo nos queda tomar las medidas pertinentes, borrar los scripts, aplicar cuarentena, etc.

Foto principal: Nicolai Berntsen



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías