LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El IRS está buscando ayuda para ingresar a las carteras de hardware de criptomonedas, según un documento publicado en el sitio web de la agencia en marzo de este año. Muchos inversores en criptomonedas almacenan sus claves criptográficas, que confieren la propiedad de sus fondos, con el intercambio que utilizan para realizar transacciones o en un dispositivo personal. Algunas personas, sin embargo, quieren un poco más de seguridad y usan carteras de hardware: pequeñas unidades físicas que almacenan las claves de un usuario de forma segura, sin conexión a Internet. El brazo de aplicación de la ley de la agencia tributaria, Investigación Criminal del IRS, y más específicamente su Unidad Forense Digital, ahora está pidiendo a los contratistas que encuentren soluciones para piratear criptomonedas que podrían ser de interés en las investigaciones, afirma el documento.

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El crytojacking o la manera ilícita de crear criptomonedas, parece que es un problema que irá solo a peor con el paso del tiempo..., especialmente dada la nueva era dorada de las criptodivisas como el Bitcoin. De hecho, para empresas como la misma Microsoft, el cryptojacking representa la mayor amenaza actual en ciberseguridad, incluso más preocupante que los ataques de ransomware, con mecanismos de acción cada vez más complejos y difíciles de detectar.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Podemos borrar, eliminar o desbloquear la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:

# iptables -D INPUT 1

Para eliminar la regla número uno de la cadena INPUT.

La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremos estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:

Escribir "iptables -S" para que nos muestre exactamente la regla.

# iptables -S
Nos muestra todas las reglas, eligiendo la apropiada (por ejemplo)
[...]
-A
INPUT -s 127.0.0.1 -p icmp -j DROP
[...]

(Cambiamos -D por -A, para desbloquear la regla exacta)

# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP

La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para poder trabajar con iptables, necesitamos privilegios de root.
En muchos sistemas, por defecto, se encuentra en /sbin/iptables o /usr/sbin/iptables

Ejemplos de reglas para IPTABLES:

Reiniciar las reglas del cortafuegos.
iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F
iptables -t nat -F

Ver el estado de tu firewall y listar reglas
Escriba los siguientes comandos como root:

iptables -L -n

iptables -L -n -v
iptables -n -L -v --line-numbers  

iptables -L INPUT -n -v
iptables -L OUTPUT -n -v --line-numbers

Ratio: 3 / 5

Inicio activadoInicio activadoInicio activadoInicio desactivadoInicio desactivado

Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:

sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny

La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Nohup significa "no colgar". Es un comando extremadamente útil para hacer que su proceso se ejecute incluso después de cerrar la sesión.

Uno de los usos más comunes se puede encontrar en la ejecución de comandos que toman tiempo a través de una conexión SSH. Si cree que su sesión SSH puede caer, puede usar el comando con nohup de esta manera:

nohup your_command &

¿Qué es el comando nohup?

Nohup puede verse como un contenedor. Prefija su comando con nohup así:

nohup COMMAND ARGS ....

El propósito de Nohup es interceptar y evitar que las señales SIGHUP lleguen aCOMMAND.

Cuando prefija su comando con nohup , la entrada será redirigida desde un archivo ilegible ( nohup COMMAND </ dev / null ). En pocas palabras, no llame a un comando con nohup si necesita enviar una entrada a ese comando. Cuando no ejecuta un comando, debe poder ejecutarse sin supervisión.

Nohup primero intentará redirigir la salida a ./nohup.out o la enviará a ~ / nohup.out si es necesario. También puede decidir dónde redirigir la salida de esta manera:

nohup COMMANDS >/path/to/output/file

No hay mucho que decir sobre nohup , no tiene una larga lista de opciones. Solo hay –help y –version.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

AutoSSH es una gran herramienta para administradores de Linux. SSH es imprescindible, lo usamos a diario. En muchos casos, es suficiente. La herramienta bien diseñada que está haciendo su trabajo. Sin embargo, de vez en cuando necesitamos algo más.

¿Para qué puedo usar AutoSSH?

AutoSSH es una herramienta para monitorear y reiniciar sesiones SSH. Está comprobando el estado de la conexión y reinicia la sesión SSH si es necesario. Es útil para conexiones de Internet no confiables como GSM o en casos en los que los parámetros de conexión cambian de vez en cuando (por ejemplo, el ISP está asignando una nueva IP al servidor desde). Lo estamos usando para mantener un túnel confiable entre nuestros servidores remotos y el servidor de monitoreo principal.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ahora que puede crear varios túneles SSH hacia adelante o hacia atrás con muchas opciones e incluso simplificar su vida ~/.ssh/config, probablemente también quiera saber cómo hacer que un túnel sea persistente. Por persistente me refiero a que se asegura de que el túnel siempre funcione. Por ejemplo, una vez que se agote el tiempo de espera de su conexión ssh (por tiempo de espera del lado del servidor), su túnel debe restablecerse automáticamente.

Sé que hay muchos guiones que intentan hacer eso de alguna manera. Algunos scripts usan un bucle while, otros lo alientan a ejecutar un comando remoto (como tail) para asegurarse de que no se agote el tiempo de espera y varios otros. Pero, en realidad, no desea reinventar la rueda y ceñirse a las soluciones ya existentes a prueba de balas. Entonces, el cambio de juego aquí es AutoSSH

autossh -M 0 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -L 5000:localhost:3306 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

o completamente configurado (vía ~/.ssh/config) para uso en segundo plano

autossh -M 0 -f -T -N cli-mysql-tunnel

 

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Puedes acceder a un servidor Linux remoto sin necesidad de introducir la contraseña, siguiendo estos 3 sencillos pasos utilizando ssky-keygen y ssh-copy-id, como se explica en este artículo.

ssh-keygen crea las claves públicas y privadas. ssh-copy-id copia las claves públicas de localhost en el archivo remoto anfitrión y las authorized_keys.

ssh-copy-id también asigna los permisos necesarios en el $HOME del anfitrión remoto, ~/.ssh, y ~/.ssh/authorized_keys. (Esto tiene especial interes si tu IP pública es estática)

Condiciones previas, debes de crear el mismo usuario (antes de empezar), en los servidores local-host y remote-host

Este artículo también explica tres pequeñas molestias de usar ssh-copy-id y cómo usar ssh-copy-id junto con ssh-agent.

 


Configuración previa:

Verifica el archivo de configuración del servidor SSH (/etc/ssh/sshd_config) y asegúrate de que las siguientes líneas estén habilitadas:

Si está comentada la linea, déjala comentada.

# PubkeyAuthentication     no

# O cambia el valor.

PubkeyAuthentication     yes

#  ¡¡CUIADO!! Si pones "no", al valor: PasswordAuthentication pondrás en riesgo el servidor, ninguna cuenta

# pondrás en riesgo el servidor, ninguna cuenta requerirá contraseña si pones "no". deja el valor "yes"
PasswordAuthentication  yes



Paso 1: Creación de claves públicas y privadas utilizando ssh-key-gen en local-anfitrión.

Esto puede saltarse, en el caso de que ya hubiera ssh-keygen creado.

jsmith@local-host$ [Nota: Ahora estás en tu localhost, el host que controlará "remote-host"]

jsmith@local-host$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Pulse Intro aquí]
Enter passphrase (empty for no passphrase): [Pulse Intro aquí]
Enter same passphrase again: [Pulse Intro aquí]
Your identification has been saved in /home/jsmith/.ssh/id_rsa.
Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub.
The key fingerprint is:
33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9 jsmith@local-host

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.

En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.

¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías