LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.

mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.

Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El propietario de Facebook, Meta, dijo el miércoles que había descubierto proveedores de malware que aprovechaban el interés público en ChatGPT para atraer a los usuarios a descargar aplicaciones maliciosas y extensiones de navegador, comparando el fenómeno con las estafas de criptomonedas. De un informe: Desde marzo, el gigante de las redes sociales ha encontrado alrededor de 10 familias de malware y más de 1,000 enlaces maliciosos que se promocionaron como herramientas que presentan el popular chatbot impulsado por inteligencia artificial, dijo en un informe. En algunos casos, el malware entregó la funcionalidad ChatGPT en funcionamiento junto con archivos abusivos, dijo la compañía. Hablando en una conferencia de prensa sobre el informe, el director de seguridad de la información de Meta, Guy Rosen, dijo que para los malos actores, "ChatGPT es la nueva criptografía".

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.

Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina e internet y destinados a proteger el equipo y la red local), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) -que pueden funcionar como proxies- y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).

* Linux: Instalar un proxy transparente con Squid

Hay varias formas de hacer funcionar un proxy, si estás interesado mira en ésta búsqueda.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A veces puede resultarle útil mostrar los derechos de acceso de archivos o directorios en formato octal en lugar de rwx, o tal vez quiera mostrar ambos.

En lugar de usar un buen ls -lcomando antiguo, en la mayoría de las distribuciones modernas de Linux (si no en todas) encontrará stat, una utilidad que muestra el estado del archivo o del sistema de archivos.

Cuando se ejecuta sin argumentos pero seguido de un nombre de archivo dado, statmostrará una gran cantidad de información sobre el archivo o directorio. Si se usa con la -copción, stat le permite especificar un formato de salida. Es precisamente esta opción la que nos interesa especialmente.

Para mostrar todos los archivos en el directorio de trabajo actual seguido de los derechos de acceso en formato octal, escriba:

# stat -c '%n %a' *
Salida de muestra
[javier@linuxparty MisBins]$ stat -c '%n %a' * 
ahora.txt 444
arpingtxt.py 700
arpingui.py 700
automysqlbackup 700
azar.sh 775
borraviejos.sh 775
caracruz.sh 775
cargatrabajo.sh 775
colores.sh 775
CopiaFichero.class 664
doficheros.sh 775
efirefox.sh 775
espera.sh 775
hazcopia.sh 755
lcarpeta.sh 755
ltrim.php 664
movetotrash.sh 775
queprocesos.sh 775
rtrim.php 664
veraver.sh 775
Vic20.zip 664
volumjavier.sh 775
Weevely-1.1.tar.gz 664
when.tar.gz 664
Pin It

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Winzo quiere expandir su iniciativa CHASE a 100 universidades en dos años.

Winzo, una plataforma de juegos sociales, ha iniciado un nuevo programa de desafío de seguridad cibernética para respaldar y promover la tecnología de código abierto y las mejores prácticas de la industria.

En colaboración con el Instituto Indio de Tecnología-Delhi (IIT-D), la Universidad Tecnológica de Delhi (DTU), la Universidad Tecnológica Netaji Subhash (NSUT) y el IIID, se llevará a cabo el programa de Evaluación de Salud y Seguridad del Código (CHASE).

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Normalmente, los usuarios avanzados prefieren usar y administrar el sistema de administración de bases de datos MySQL desde el símbolo del sistema; por otro lado, este método ha demostrado ser un gran desafío para los usuarios de Linux relativamente nuevos.

Por lo tanto, para facilitar las cosas a los novatos, se creó PhpMyAdmin .

PhpMyAdmin es un software para la administración de MySQL/MariaDB basado en web gratuito y de código abierto escrito en PHP. Ofrece a los usuarios una manera fácil de interactuar con MySQL a través de un navegador web.

En este artículo compartiremos algunos consejos para proteger su instalación de phpmyadmin en una pila LAMP o LEMP contra los ataques más comunes llevados a cabo por personas malintencionadas.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

MySQL es el sistema de administración de bases de datos de código abierto más utilizado del mundo en el ecosistema de Linux y, al mismo tiempo, a los novatos en Linux les resulta difícil administrarlo desde el indicador de MySQL.

PhpMyAdmin, es una aplicación de administración de bases de datos MySQL basada en la web, que proporciona una manera fácil para que los novatos de Linux interactúen con MySQL a través de una interfaz web. En este artículo, compartiremos cómo asegurar la interfaz de phpMyAdmin con protección de contraseña en sistemas Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para presentar este consejo, analicemos el tráfico HTTP entre una máquina cliente y el servidor Debian 8 donde cometimos el error inocente de iniciar sesión con las credenciales del usuario raíz de la base de datos en nuestro último artículo en: Cambiar y asegurar la URL de inicio de sesión predeterminada de PhpMyAdmin

Como mencionamos en el consejo anterior, no intente hacer esto todavía si no desea exponer sus credenciales. Para comenzar a rastrear el tráfico, escribimos el siguiente comando y presionamos Enter:

# tcpdump port http -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=\
|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass\
|user ' --line-buffered -B20

No tardaremos mucho en darnos cuenta de que el nombre de usuario y la contraseña se han enviado por cable en formato de texto sin formato, como puede ver en la salida truncada de tcpdump en la imagen a continuación.

Tenga en cuenta que hemos ocultado parte de la contraseña de root con una marca azul sobre ella:


Rastreo de tráfico HTTP

Para evitar esto, aseguremos la página de inicio de sesión con un certificado. Para hacer esto, instale el paquete mod_ssl en las distribuciones basadas en CentOS .

# yum install mod_ssl
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De forma predeterminada, la página de inicio de sesión de phpmyadmin se encuentra en http://<ip address>/phpmyadmin. Lo primero que querrá hacer es cambiar esa URL. Esto no impedirá necesariamente que los atacantes se dirijan a su servidor, pero reducirá los riesgos de una intrusión exitosa.

Esto se conoce como seguridad a través de la oscuridad y, aunque algunas personas argumentarían que no es una medida segura, se sabe que desalienta a los atacantes y previene los robos.

Para hacerlo en servidores web Apache o Nginx, siga las instrucciones que se explican a continuación:

Cambiar la página de inicio de sesión de PhpMyAdmin en Apache

abra /etc/httpd/conf.d/phpMyAdmin.conf si está en CentOS o /etc/phpmyadmin/apache.conf en Debian y comente las líneas que comienzan con Alias ​​.

------------ En CentOS/RHEL y Fedora ------------
# vi /etc/httpd/conf.d/phpMyAdmin.conf

------------ En Debian y Ubuntu ------------
# vi /etc/phpmyadmin/apache.conf

Luego agregue uno nuevo de la siguiente manera:

# Alias ​​/phpmyadmin /usr/share/phpmyadmin
Alias ​​/my /usr/share/phpmyadmin

Cambio de alias de PhpMyAdmin

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículo, mostraremos cómo ejecutar comandos en varios servidores Linux al mismo tiempo. Explicaremos cómo usar algunas de las herramientas ampliamente conocidas diseñadas para ejecutar series repetitivas de comandos en múltiples servidores simultáneamente. Esta guía es útil para los administradores de sistemas que normalmente tienen que comprobar el estado de varios servidores Linux todos los días.

A los efectos de este artículo, asumimos que ya tiene la configuración de SSH para acceder a todos sus servidores y, en segundo lugar, al acceder a varios servidores simultáneamente, es apropiado configurar SSH sin contraseña basado en clave en todos sus servidores Linux. Esto, sobre todo, mejora la seguridad del servidor y también permite la facilidad de acceso.

1. PSSH:  - SSH paralell

Parallel-SSH es un kit de herramientas de Python basado en línea de comandos de código abierto, rápido y fácil de usar para ejecutar ssh en paralell en varios sistemas Linux. Contiene una serie de herramientas para varios propósitos, como paralell-ssh, paralell-scp, paralell-rsync, paralell-slurp y paralell-nuke (lea la página del manual de una herramienta en particular para obtener más información).

Para instalar paralell-ssh, primero debe instalar PIP en su sistema Linux.

$ sudo apt install python-pip python-setuptools 	#Debian/Ubuntu 
# yum install python-pip python-setuptools	        #RHEL/CentOS 
# dnf install python-pip python-setuptools	        #Fedora 22+

Luego instale paralell-ssh usando pip de la siguiente manera.

$ sudo pip install parallel-ssh

A continuación, ingrese los nombres de host o las direcciones IP del servidor Linux remoto con puerto SSH en un archivo llamado hosts (puede nombrarlo como desee):

$ vim hosts
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías