LinuxParty
Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:
sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.
Nohup significa "no colgar". Es un comando extremadamente útil para hacer que su proceso se ejecute incluso después de cerrar la sesión.
Uno de los usos más comunes se puede encontrar en la ejecución de comandos que toman tiempo a través de una conexión SSH. Si cree que su sesión SSH puede caer, puede usar el comando con nohup de esta manera:
nohup your_command &
¿Qué es el comando nohup?
Nohup puede verse como un contenedor. Prefija su comando con nohup así:
nohup COMMAND ARGS ....
El propósito de Nohup es interceptar y evitar que las señales SIGHUP lleguen aCOMMAND.
Cuando prefija su comando con nohup , la entrada será redirigida desde un archivo ilegible ( nohup COMMAND </ dev / null ). En pocas palabras, no llame a un comando con nohup si necesita enviar una entrada a ese comando. Cuando no ejecuta un comando, debe poder ejecutarse sin supervisión.
Nohup primero intentará redirigir la salida a ./nohup.out o la enviará a ~ / nohup.out si es necesario. También puede decidir dónde redirigir la salida de esta manera:
nohup COMMANDS >/path/to/output/file
No hay mucho que decir sobre nohup , no tiene una larga lista de opciones. Solo hay –help y –version.
AutoSSH es una gran herramienta para administradores de Linux. SSH es imprescindible, lo usamos a diario. En muchos casos, es suficiente. La herramienta bien diseñada que está haciendo su trabajo. Sin embargo, de vez en cuando necesitamos algo más.
¿Para qué puedo usar AutoSSH?
AutoSSH es una herramienta para monitorear y reiniciar sesiones SSH. Está comprobando el estado de la conexión y reinicia la sesión SSH si es necesario. Es útil para conexiones de Internet no confiables como GSM o en casos en los que los parámetros de conexión cambian de vez en cuando (por ejemplo, el ISP está asignando una nueva IP al servidor desde). Lo estamos usando para mantener un túnel confiable entre nuestros servidores remotos y el servidor de monitoreo principal.
Ahora que puede crear varios túneles SSH hacia adelante o hacia atrás con muchas opciones e incluso simplificar su vida ~/.ssh/config
, probablemente también quiera saber cómo hacer que un túnel sea persistente. Por persistente me refiero a que se asegura de que el túnel siempre funcione. Por ejemplo, una vez que se agote el tiempo de espera de su conexión ssh (por tiempo de espera del lado del servidor), su túnel debe restablecerse automáticamente.
Sé que hay muchos guiones que intentan hacer eso de alguna manera. Algunos scripts usan un bucle while, otros lo alientan a ejecutar un comando remoto (como tail) para asegurarse de que no se agote el tiempo de espera y varios otros. Pero, en realidad, no desea reinventar la rueda y ceñirse a las soluciones ya existentes a prueba de balas. Entonces, el cambio de juego aquí es AutoSSH
autossh -M 0 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -L 5000:localhost:3306 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o completamente configurado (vía ~/.ssh/config) para uso en segundo plano autossh -M 0 -f -T -N cli-mysql-tunnel
Puedes acceder a un servidor Linux remoto sin necesidad de introducir la contraseña, siguiendo estos 3 sencillos pasos utilizando ssky-keygen y ssh-copy-id, como se explica en este artículo.
ssh-keygen crea las claves públicas y privadas. ssh-copy-id copia las claves públicas de localhost en el archivo remoto anfitrión y las authorized_keys.
ssh-copy-id también asigna los permisos necesarios en el $HOME del anfitrión remoto, ~/.ssh, y ~/.ssh/authorized_keys. (Esto tiene especial interes si tu IP pública es estática)
Condiciones previas, debes de crear el mismo usuario (antes de empezar), en los servidores local-host y remote-host
Este artículo también explica tres pequeñas molestias de usar ssh-copy-id y cómo usar ssh-copy-id junto con ssh-agent.
Configuración previa:
Verifica el archivo de configuración del servidor SSH (/etc/ssh/sshd_config
) y asegúrate de que las siguientes líneas estén habilitadas:
Si está comentada la linea, déjala comentada.
# PubkeyAuthentication no
# O cambia el valor.
PubkeyAuthentication yes
# ¡¡CUIADO!! Si pones "no", al valor: PasswordAuthentication pondrás en riesgo el servidor, ninguna cuenta
# pondrás en riesgo el servidor, ninguna cuenta requerirá contraseña si pones "no". deja el valor "yes"
PasswordAuthentication yes
Paso 1: Creación de claves públicas y privadas utilizando ssh-key-gen en local-anfitrión.
Esto puede saltarse, en el caso de que ya hubiera ssh-keygen creado.
jsmith@local-host$ [Nota: Ahora estás en tu localhost, el host que controlará "remote-host"] jsmith@local-host$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Pulse Intro aquí] Enter passphrase (empty for no passphrase): [Pulse Intro aquí] Enter same passphrase again: [Pulse Intro aquí] Your identification has been saved in /home/jsmith/.ssh/id_rsa. Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub. The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9 jsmith@local-host
Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.
En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.
¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.
Tiger es una colección gratuita de código abierto de scripts de shell para auditoría de seguridad y detección de intrusiones de host, para sistemas similares a Unix como Linux. Es un verificador de seguridad escrito completamente en lenguaje shell y emplea varias herramientas POSIX en el backend. Su objetivo principal es verificar la configuración y el estado del sistema.
Es muy extensible que las otras herramientas de seguridad y tiene un buen archivo de configuración. Analiza los archivos de configuración del sistema, los sistemas de archivos y los archivos de configuración del usuario en busca de posibles problemas de seguridad y los informa.
En este artículo, mostraremos cómo instalar y usar el comprobador de seguridad de Tiger con ejemplos básicos en Linux.
Cómo instalar Tiger Security Tool en Linux
En Debian y sus derivados, como Ubuntu y Linux Mint , puede instalar fácilmente la herramienta de seguridad Tiger desde los repositorios predeterminados utilizando el administrador de paquetes como se muestra.
$ sudo apt install tiger
En otras distribuciones de Linux, puede descargar la última fuente (la versión estable actual es la 3.2.4 , cuando escribimos este artículo) y ejecutarla directamente desde el terminal como root o usar el comando sudo para obtener privilegios de root.
$ wget -c https://download.savannah.gnu.org/releases/tiger/tiger_3.2.4rc1.tar.gz $ tar -xvfz tiger_3.2.4rc1.tar.gz $ cd tiger-3.2/ $ sudo ./tiger
Esta serie de artículos le enseñara como hacer varias configuraciones convenientes en el cortafuegos de iptables que se adaptan a las necesidades pertinentes que puede tener necesidad de establecer para fijar mayor seguridad.
No se poner una solución única, porque son muchos los problemas que puede tener a la hora de recibir un ataque, por lo que se agregarán varias configuraciones a lo largo de los artículos que usted deberá ir ajustando a sus necesidades,
Última actualización 21-05-2020, 16:00
Un IDS puede mejorar la comprensión de su equipo de su actividad de red, explorar inteligencia de amenazas cibernéticas, descubrir infracciones de políticas y, lo más importante, ayudar para proteger sus bienes. En términos más técnicos, un IDS es una seguridad de red herramienta creada para detectar intentos de intrusión contra un sistema informático o aplicación específica. Estas amenazas se pueden detectar utilizando firmas o técnicas de detección de intrusiones basadas en anomalías, además discutido más adelante en este libro blanco. También puede usarlo para identificar sistemas no autorizados, programas y archivos maliciosos, y encuentra violaciones de política de red.
Un IDS le dirá si un empleado es usando Gchat™ , cargando en Box® o gastando todos sus tiempo viendo Netflix® en lugar de trabajar.
En el ámbito de la detección de intrusiones, existen principalmente dos métodos de gestión de seguridad para computadora redes: sistemas de detección de intrusos basados en red (NIDS) y sistemas de detección de intrusos basados en host (HIDS) Hablaremos más sobre esto más adelante.
Hay MUCHAS posibilidades de transferencia de archivos en estos días, que van desde la dirección de correo electrónico baja y limitada hasta soluciones más grandes y mejores como WeTransfer, Firefox Send y varias plataformas de almacenamiento en la nube, o como vimos en LinuxParty recientemente con Transfer.sh.
Pero el inconveniente de usar cualquiera de estos métodos es que debe confiar en el servidor de otra persona para pasar el archivo de A a B. Y si ese servidor tiene una copia de su archivo, aunque solo sea por un minuto o dos, puede ser citado por la policía, escaneado con fines publicitarios y mucho más.
Es por eso que si necesita enviar un archivo a alguien en secreto (por ejemplo, si es un denunciante que habla con los medios), es mejor usar un método que no involucre servidores de terceros. Para eso, pasamos a OnionShare.
Transfiera sin esfuerzo un archivo de A a B con OnionShare

-
Gnome
- Lanzamiento del entorno de escritorio GNOME 47 Alpha con soporte para ColorScheme-Accent
- Entorno de escritorio GNOME 46.1 lanzado con soporte de sincronización explícita
- Lanzamiento de GNOME 45 Beta, esto es lo nuevo
- Los desarrolladores de GNOME están trabajando en un nuevo sistema de gestión de ventanas
- Las novedades de GNOME 42 la convierte en uno de los lanzamientos más importante en años
- Ya está disponible GNOME 40: La mayor actualización desde GNOME 3
- GNOME 3.8 lanzado con el Nuevo Modo "clásico"
- Miguel de Icaza, fundador de Gnome, migra de Linux a Mac
- Activar auto login en Fedora con GDM o KDM, para GNOME o KDE
- GNOME 3.8 abandonará el modo retorno
- GNOME 3.4, Redifine el Escritorio de LInux
- GNOME 3 pretende darle un renovado y bello aspecto a su interfaz
- Los Widgets de KDE en GNOME se llaman Screenlets, para Linux Mint y Ubuntu
- Personalizar GNOME 3 de manera fácil con GNOME Shell extensions
- GNOME 3 gana los premios de la Linux Journal 'Choice Award 2011'