LinuxParty
La mejor forma y más rápida de comprobar las versiones de TLS / SSL instaladas en Linux para un dominio (que suele ser para todo el servidor), es utilizando la herramienta nmap, desde nuestro ordenador, que ya hemos hablado anteriormente sobre ésta utilidad como: Utilizar Nmap, trucos y maneras. Y otros artículos que publicaremos más abajo.
Lo bueno de hacerlo de ésta manera es que no necesitamos entrar en el servidor, nuestro escritorio Linux es suficiente e instalar la herramienta "nmap" es todo lo que necesitamos
Para conocer qué versiones de TLS tenemos instalado utilizando ésta herramienta escribiremos desde la consola:
Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:
|-- Documentos |-- Descargas | |-- alguna cosa.rtf | `-- Imagenes-ISO | |-- CentOS.iso | |-- Debian.iso | `-- Fedora.iso `-- Publico `-- otra cosa.rtf
Para instalar las modernas distribuciones Linux en los equipos modernos, no es necesario tocar ni el Secure Boot, ni la BIOS ni el UEFI, pero aun así vamos a explicarlo... Importante para una instalación, que a lo mejor necesitamos hacer de una distribución anterior o sin el soporte mencionado.
La función principal de la BIOS/UEFI es la de iniciar los componentes de hardware y lanzar el sistema operativo de un ordenador cuando lo encendemos. También carga las funciones de gestión de energía y temperatura del ordenador, iniciar, configurar y comprobar que se encuentre en buen estado el hardware del ordenador, incluyendo la memoria RAM, los discos duros, la placa base o la tarjeta gráfica. Cuando termina selecciona el dispositivo de arranque (disco duro, CD, USB etcétera) procede a iniciar el sistema operativo, y le cede a él el control de tu ordenador.
Vamos a explicarte cuáles son las diferencias entre UEFI y BIOS, porque aunque a los dos sistemas les solemos llamar simplemente como BIOS, existen diferencias entre ambos. Son las tecnologías que controlan el hardware de tu ordenador cuando los inicias, aunque ambas no tienen capacidad para hacer lo mismo, por lo que viene bien que sepas diferenciarlas y cuál tienes para cuando vayas a entrar en ellas.
AT&T Alien Labs ha descubierto recientemente un grupo de ejecutables ELF de Linux que tienen detecciones de antivirus bajas o nulas en VirusTotal, aunque nuestros sistemas de análisis de amenazas internos los han marcado como maliciosos. Tras la inspección de las muestras, Alien Labs las ha identificado como modificaciones de la puerta trasera PRISM de código abierto utilizada por múltiples actores de amenazas en varias campañas.
Hemos realizado una investigación más a fondo de las muestras y hemos descubierto que varias campañas que utilizan estos ejecutables maliciosos han logrado permanecer activas y bajo el radar durante más de 3,5 años. Las muestras más antiguas que Alien Labs puede atribuir a uno de los actores datan del 8 de noviembre de 2017.
El gobierno de EE. UU. Está solicitando la ayuda de empresas de tecnología, incluidas Amazon, Microsoft y Google, para reforzar las defensas de infraestructura crítica del país contra las amenazas cibernéticas después de una serie de ataques de alto perfil. De un informe:
El Departamento de Seguridad Nacional, presentaró en Agosto formalmente la iniciativa llamada Colaborativa Conjunta de Defensa Cibernética. El esfuerzo se centrará inicialmente en combatir el ransomware y los ataques cibernéticos a los proveedores de computación en la nube, dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS. En última instancia, dijo, tiene como objetivo mejorar la planificación de la defensa y el intercambio de información entre el gobierno y el sector privado.
Los ciberdelincuentes descubrieron en 2018 una manera de abusar de los servidores ampliamente utilizados Memcached para lanzar ataques DDoS 51.000 veces más potentes que su fuerza original, lo que podría resultar en el derribo de los principales sitios web y la infraestructura de Internet.
Los investigadores de seguridad de Cloudflare, Arbor Networks, y la firma de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de "Memcached" para amplificar sus ataques DDoS en un factor sin precedentes de 51.200 veces.
Ver también: Asegurar memcached del servidor, para evitar amplificar ataques DDoS
Memcached es un popular sistema de almacenamiento en caché distribuido de código abierto y fácil de implementar que permite almacenar objetos en la memoria y ha sido diseñado para funcionar con una gran cantidad de conexiones abiertas. El servidor Memcached se ejecuta en el puerto TCP o UDP 11211. La aplicación Memcached ha sido diseñada para acelerar las aplicaciones web dinámicas al reducir el estrés en la base de datos que ayuda a los administradores a aumentar el rendimiento y escalar las aplicaciones web. Es ampliamente utilizado por miles de sitios web, incluidos Facebook, Flickr, Twitter, Reddit, YouTube y Github.
Ansible es un software de código abierto que se utiliza como herramienta de gestión de la configuración y como orquestación. Con Ansible, podemos implementar múltiples aplicaciones en múltiples nodos simultáneamente sin interacciones humanas. Cuando se trata de funciones, cubre las siguientes cosas.
- Sin agente
- Fácil de usar
- Sistema de automatización inteligente
- A diferencia de otras herramientas de gestión de la configuración como puppet y chef, en Ansible no es necesario instalar paquetes adicionales en nodos remotos.
Condiciones: Los siguientes términos se tienen en cuenta al utilizar Ansible.
Control node: el nodo de control es una máquina donde necesitamos instalar ansible. Este nodo de control controla los nodos remotos.
Managed hosts : los nodos remotos se denominan hosts administrados.
Inventory file : este es un archivo de texto simple. Contiene la ubicación de los hosts administrados en el nodo de control. Puede encontrar más términos aquí, que se utilizan en Ansible.
A continuación veremos como configurar un cliente OpenVPN tanto en Linux como en Android.
Si tras ver el post anterior: “Configurar OpenVPN en Linux” aprendimos a crear un túnel para conectar de forma segura desde el exterior a una red privada como puede ser la de casa o la de la oficina, en esta ocasión vamos a ver como configurar el cliente.
Configurar cliente OpenVPN en GNU/Linux
Lo primero que haremos será descargar el software:
# apt-get install openvpn network-manager-openvpn-gnome # service network-manager restart
Lo siguiente es contar con el certificado apropiado para poder cifrar la comunicación con el servidor OpenVPN, además del archivo de configuración del cliente.
Nota: podemos aprender a hacer esto en la entrada “Configurar OpenVPN en Linux” en la sección “Crear certificados” y “Crear archivo de configuración cliente”.
Si hemos seguido los pasos de la entrada citada en la nota, contaremos entonces con la clave pública (.crt) y privada (.key), además del archivo de configuración (*.conf) en nuestro Desktop o dispositivo con el que queremos conectar a la red privada de casa.
En este momento ya podríamos conectar tan solo ejecutando el siguiente comando:
# service openvpn start // SysV
# systemctl start oepnvpn // systemd
Si queremos configurarlo desde el escritorio mediante Network Manager para conectar o desconectar de la VPN tan solo con un clic, podremos hacerlo gracias al plugin descargado en el primero paso (network-manager-openvpn-gnome), haremos lo siguiente:
Si un malware ha infectado tu ordenador o peor aún, ha tomado control de este - ¿Qué se debe hacer?
Dependerá cómo de dañino sea dicho malware, las medidas a tomar varían en cada situación.
Sin embargo te hablaré sobre medidas generales y probadas que ayudan a limpiar el equipo de cualquier malware.
Generalmente usamos el término software malicioso para referirse a todo tipo de amenazas informáticas, desde virus pasando por ransomware hasta programas publicitarios (adware).
Aunque cada una de estas amenazas tiene sus propias definiciones, los términos se usan indistintamente y pueden tener diferentes significados para diferentes personas. Así que en honor a la simplicidad, nos referiremos al malware como todo aquello que no queremos en nuestra computadora – desde un virus que intenta borrar tus archivos a un programa de publicidad no deseada que realiza un seguimiento de tu navegación por la web.
Cuando un malware ha alcanzado una computadora aparecerán alertas como mensajes de error, latencia en el navegador, ventanas emergentes y aplicaciones que dejan de funcionar. Si detectas actividad inusual en tu computadora, la primera acción es realizar un análisis con el software de seguridad.
OpenVPN nos permite de forma gratuita crear una red virtual privada (Virtual Private Network ) desde por ejemplo un smartphone hasta nuestra red privada de casa.Podemos aprender un poco mas sobre VPN en estas entradas.
Descargar e instalar OpenVPN
# apt-get install openssl openvpn
Crear CA
Para firmar los certificados, tanto el que se creará para el servidor como para cualquier dispositivo que quiera conectar a la VPN, será necesario crear una autoridad certificadora.
La forma mas sencilla de crear una PKI (Public Key Infrastructure) es mediante easy-rsa:
En caso de que no se haya instalado con OpenVPN lo haremos nosotros:
# apt-get install easy-rsa
# make-cadir /etc/openvpn/easy-rsa
# cd /etc/openvpn/easy-rsa
# source ./vars
Lo siguiente solo es necesario como precaución, y lo que hace es borrar todo certificado existente. NO deberá de ejecutarse si no hemos instalado easy-rsa recientemente y sospechamos que pueden existir otros certificados generados anteriormente
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros