LinuxParty
Internet impregna cada vez más nuestras vidas, entregándonos información, sin importar donde estemos. Pero para que funcione necesita un complejo sistema de cables, servidores, torres y otras infraestructuras, desarrollado a lo largo de décadas, que nos permita estar en contacto con nuestros amigos y familiares con tan poco esfuerzo. Aquí hay 40 mapas que le ayudarán a entender mejor internet - de dónde vino, cómo funciona, y cómo es utilizado por personas de todo el mundo.
Los servidores web utilizan HTTP por defecto, que es un protocolo de texto claro. Como su nombre indica, un protocolo de texto no cifrado que no aplica ningún tipo de encriptación de los datos. Mientras el servidor web basado en HTTP es muy fácil de configurar, tiene una desventaja importante en términos de seguridad. Exponerse a cualquier ataque "man-in-the-middle" capaz de ver el contenido de los paquetes en tránsito con analizadores de paquetes cuidadosamente colocados. En caso de una vulnerabilidad, un usuario malintencionado puede incluso configurar un servidor "impostor" en la ruta de tránsito, que a continuación, se hace pasar por el servidor web de destino. En este caso, los usuarios finales pueden comunicarse realmente con el servidor impostor en lugar del servidor de destino real. De esta manera, el usuario malintencionado puede engañar a los usuarios finales para que entreguen información confidencial, como nombre de usuario y las contraseñas a través de falsos formularios cuidadosamente elaborados.
Si lo que buscas es instalar LetsEncrypt: Tenemos estos artículos:
Generar tu certificado SSL gratis, manualmente con Let's Encrypt
Para más artículos sobre SSL, usa "Buscar, este resultado"
El comando Nmap también conocido como Network Mapper es una herramienta de código abierto muy versátil para los administradores de sistemas Linux / red. Nmap se utiliza para explorar redes, realizar análisis de seguridad, auditoría de red y búsquedas de puertos abiertos en lmáquinas remotas. Analiza en busca de hosts directo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en máquinas remotas.
Los comandos de Nmap
Comandos y ejemplos de Nmap
Voy a cubrir la mayor parte del uso de NMAP. Aquí, en esta configuración, he utilizado dos servidores sin firewall para probar el funcionamiento del comando de Nmap.
192.168.0.100 – server1.mimaquina.com 192.168.0.101 – server2.mimaquina.com
En otro momento, hemos hablado de: Instalar Linux Malware Detect (LMD) que es un elemento importante a usar de forma conjunta con esta otra que le vamos a presentar. neopy.py
El script de Python neopy.py, es una utilidad que sirve sobre todo para buscar ficheros "sospechosos", que no lo hace maldet por dos principales razones, estar encriptado o ser un fichero ofuscado.
Por favor, lee nuestro artículo: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Owncloud ofrece servicios similares a dropbox. Muchos de los otros sitios web similares a dropbox ofrecen almacenamiento de archivos, sincronización y funciones de uso compartido. El beneficio de owncloud es tomar el control de nuestros propios datos y el espacio de almacenamiento de archivos. Owncloud tiene un montón de opciones, características, configuración y plugins a considerar. Vamos a discutir la funcionalidad básica y configuraciones en este artículo.
Si desea instalarlo en Debian/Ubuntu y similares por favor agregue comando "sudo su -" antes de los siguientes comandos.
Si desea hacerlo en CentOS/RH/Fedora, donde pone "service apache2 comando", ponga "service apache comando"
Requisitos previos:
Tres ingenieros de Linux y tres de Microsoft se disponían a viajar en tren para asistir a un congreso. En la estación, los de Microsoft compraron sus pasajes y vieron que los de Linux sólo compraban uno… "¿Cómo van a viajar tres personas con un solo pasaje?", les preguntó uno de los empleados de Microsoft. "¡Ahora verás!”, le respondió uno de Linux. Subieron todos al tren y los empleados de Microsoft vieron como los tres ingenieros de Linux se metían juntos en el baño.
FRANCFORT (Reuters) - Los contadores inteligentes instalados en millones de casas de toda España carecen de los controles de seguridad esenciales, según dos investigadores que afirmaron que las vulnerabilidades dejan margen para que los piratas informáticos lleven a cabo fraudes o incluso que provoquen apagones.
Los expertos en seguridad Javier Vázquez y Alberto García Illera dijeron en una entrevista el lunes que los llamados contadores inteligentes instalados por una empresa española para alcanzar los objetivos de eficiencia del gobierno carecen de las garantías básicas de seguridad para protegerse de los piratas informáticos.
Proviene del artículo: 25 trucos de seguridad para servidores Linux (1 de 2)
Escriba primero:
chkconfig --list
# chkconfig --list | grep :on
O simplemente utilizar el siguiente comando para ver los servicios que se activan sólo para el nivel de ejecución 3.
# chkconfig --list | grep 3:on
A continuación, podría utilizar un comando como este para eliminar el servicio de puesta en marcha.
# chkconfig --del 'service-name'
Consejo # 13 - Desinstale X Windows
Considere la posibilidad de la eliminación total de X Windows en su sistema, y utilice sólo la línea de comandos para la gestión. No hay nada que usted pueda hacer en la interfaz gráfica que no se puede hacer desde la línea de comandos y la eliminación no sólo va a mejorar la seguridad, sino también el rendimiento porque no se desperdician los recursos del sistema cuando se muestra la interfaz gráfica de usuario.
Consejo # 14 - Secure Kernel Linux
Usted puede asegurar su Kernel Linux modificando el archivo / etc / sysctl.conf, este archivo es leído por el núcleo durante el arranque y puede ser editado con los siguientes valores para añadir seguridad adicional.
# Turn on execshield kernel.exec-shield =1 kernel.randomize_va_space =1 # Don't reply to broadcasts. Prevents joining a smurf attack net.ipv4.icmp_echo_ignore_broadcasts =1 # Enable protection for bad icmp error messages net.ipv4.icmp_ignore_bogus_error_responses =1 # Enable syncookies for SYN flood attack protection net.ipv4.tcp_syncookies =1 # Enable IP spoofing protection net.ipv4.conf.all.rp_filter =1 net.ipv4.conf.default.rp_filter =1 # Log spoofed, source routed, and redirect packets net.ipv4.conf.all.log_martians =1 net.ipv4.conf.default.log_martians =1 # Don't allow source routed packets net.ipv4.conf.all.accept_source_route =0 net.ipv4.conf.default.accept_source_route =0 # Don't allow outsiders to alter the routing tables net.ipv4.conf.all.accept_redirects =0 net.ipv4.conf.default.accept_redirects =0 net.ipv4.conf.all.secure_redirects =0 net.ipv4.conf.default.secure_redirects =0 # Don't pass traffic between networks or act as a router net.ipv4.ip_forward =0 net.ipv4.conf.all.send_redirects =0 net.ipv4.conf.default.send_redirects =0
Consejo # 15 - Instalar los parches del kernel Linux
Debe tener una política de seguridad para el manejo de los parches del kernel Linux, la cual debe incluir los parches de seguridad de Linux para recibir las actualizaciones y probarlos para asegurar que los problemas no se plantean y que los parches se han instalado en el sistema. Asegúrese siempre de que los servidores en producción se actualizan con regularidad para evitar cualquier posible vulnerabilidad conocida de la explotación en el sistema.
Consejo # 16 - particiones separadas
Debe crear particiones separadas para los directorios, modificables sólo por usuarios permitidos y bloquear el acceso de escritura y ejecución a las particiones que no sean necesarios. Usted debe considerar la colocación de los siguientes sistemas de archivos en particiones diferentes.
/usr
/home
/var y /var/tmp
/tmp
A continuación, puede editar el archivo /etc/fstab para impedir la ejecución de archivos binarios, desactivar los dispositivos de bloques en la partición y evitar que poner SUID / SGID en los archivos. He aquí una entrada fstab común para limitar el acceso del usuario al directorio ftpdata.
/dev/sda5 /ftpdata ext3 defaults,noexec,nodev,nosuid 1 2
Consejo # 17 - Use las extensiones de seguridad de Linux
Hacer uso de software como SELinux, AppArmor o GRSecurity para proporcionar endurecimiento adicional a su Kernel Linux. Estos productos proporcionan las políticas adicionales para restringir los procesos y servicios basados en listas de control de acceso.
MariaDB es un sistema de gestión de bases de datos relacionales (RDBMS). En general utilizamos solo nodo del servidor de la base de datos para pequeños usos, pero si pensamos en aplicaciones que tienen miles de usuarios en línea a la vez, en esa situación, necesitamos una estructura que sea capaz de soportar esta carga y proporciona una alta disponibilidad. Así que tenemos que agregar varios servidores de bases de datos interconectadas entre sí y mantenerlas sincronizada, para que en caso de que algún servidor se caiga, los otros servidores puede tomar su lugar y proporcionar los servicios a los usuarios.
En esta entrada vamos a ver unos cuantos puntos que nos servirán para securizar PHP en nuestro servidor web. Nos centramos en la configuración propia de PHP, hay que tener en cuenta que la securización de la capa aplicación es tanto o más importante que la de la configuración del servidor. Hay que tener siempre actualizados a la última versión estable y con los parches de seguridad correctamente aplicados cualquier cms o script de terceros tipo WordPress, Joomla, OsCommerce, etc.
Ocultar la versión de PHP
Un artículo completo sobre esto, podéis verlo aquí (ocultar la versión de PHP). Básicamente evitamos que con un simple telnet puedan averiguar la versión de PHP que hay corriendo en el servidor:
# telnet servidor 80 Connected to xxx.com (xx.xx.xx.xx). Escape character is '^]'. HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 13 Aug 2010 14:18:09 GMT Server: Apache/1.3.26 (Unix) mod_gzip/1.3.26.1a PHP/5.3.3 Last-Modified: Fri, 12 Feb 2010 12:22:56 GMT ETag: "44967c-6f-53ca4800" Accept-Ranges: bytes Content-Length: 111 Connection: close Content-Type: text/html Connection closed by foreign host.