LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

[ Actualizado 2022-12-22  - 19:54 ]

Iba a escribir un artículo sobre cómo hacer una copia de seguridad, pero resulta que ya hay artículos similares en la web, así que decidí, que lo mejor que se podía hacer, era un script para que realizará todo el trabajo por nosotros, él solito, sin tener que hacer nada, sólo editando aquellas cosas que quieres que el script copie o no.

Yo al script lo he llamado "copiacompleta.sh", y tras editarlo, se le asignan los permisos de ejecución:

chmod a+x copiacompleta.sh

Bien puedes crearte una carpeta "bin", --si no existe-- en tu propio $HOME creando, copiando o moviendo allí al mismo el fichero, y si lo pierdes, pues vuelves a éste artículo y lo creas nuevamente.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ghidra

Ghidra es un framework de software de ingeniería inversa (SRE) "software reverse engineering" creado y mantenido por la Dirección de Investigación de la Agencia de Seguridad Nacional. Este marco incluye un conjunto de herramientas de análisis de software de alto nivel y con todas las funciones que permiten a los usuarios analizar el código compilado en una variedad de plataformas, incluidas Windows, macOS y Linux. Las capacidades incluyen desensamblaje, ensamblaje, descompilación, creación de gráficos y secuencias de comandos, junto con cientos de otras características. Ghidra admite una amplia variedad de conjuntos de instrucciones de proceso y formatos ejecutables y se puede ejecutar tanto en modo interactivo como automático. Los usuarios también pueden desarrollar sus propios componentes y/o secuencias de comandos del complemento Ghidra utilizando Java o Python.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Shell In A Box (pronunciado como shellinabox ) es un emulador de terminal basado en web creado por Markus Gutschke. Tiene un servidor web incorporado que se ejecuta como un cliente SSH basado en la web en un puerto específico y le solicita un emulador de terminal web para acceder y controlar su Shell SSH del servidor Linux de forma remota utilizando cualquier navegador habilitado para AJAX / JavaScript y CSS sin la necesidad de cualquier complemento de navegador adicional como FireSSH.

En este tutorial, describo cómo instalar Shellinabox y acceder a un terminal SSH remoto utilizando un navegador web moderno en cualquier máquina. SSH basado en la web es muy útil cuando está protegido con un firewall y solo puede pasar el tráfico HTTP ( s ).

Instalación de Shellinabox en Linux

De forma predeterminada, la herramienta Shellinabox se incluye en muchas distribuciones de Linux a través de repositorios predeterminados, incluidos Debian, Ubuntu y Linux Mint.

Asegúrese de que su repositorio esté habilitado y disponible para instalar Shellinabox desde ese repositorio. Para verificar, busque Shellinabox con el comando"apt-cache"y luego instálelo usando el comando "apt-get". `

En Debian, Ubuntu y Linux Mint
$ sudo apt-cache search shellinabox
$ sudo apt-get install openssl shellinabox
En RHEL, CentOS y Fedora

En las distribuciones basadas en Red Hat, primero debe habilitar el repositorio EPEL y luego instalarlo usando el siguiente comando "yum". ( Los usuarios de Fedora no necesitan habilitar EPEL, ya es parte del proyecto Fedora ).

# yum install openssl shellinabox
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

GRand Unified Bootloader ( GRUB ) es un gestor de arranque predeterminado en todos los sistemas operativos similares a Unix. Como prometimos en nuestro artículo anterior "Recuperar la contraseña de Root en RHEL 8", aquí vamos a revisar cómo proteger GRUB con contraseñas.

Como se mencionó en una publicación anterior, cualquiera puede iniciar sesión en el modo de usuario único y puede cambiar la configuración del sistema según sea necesario. Este es el gran flujo de seguridad. Por lo tanto, para evitar que dicha persona no autorizada acceda al sistema, es posible que necesitemos tener grub con contraseña protegida.

Aquí, veremos cómo evitar que los usuarios ingresen al modo de usuario único y cambien la configuración de los sistemas que pueden tener acceso directo o físico al sistema.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

 

Como recordará en los artículos 10 ejemplos de comandos lsof en Linux, pero también en: fuser y lsof, sistema de archivos y procesos activo utilizandolos. El comando lsof, lista los ficheros abiertos (por sus siglas en inglés LiSt Open Files) y hace... justamente eso listar los ficheros abiertos y decir que proceso usa qué fichero, pues a partir de éste comando podremos comprobar las aplicaciones abiertas de la siguiente manera.

Si recuerda el artículo Comprobar puertos abiertos en el ordenador (con Linux), habíamos hecho un "script de comando" para que nos diera una información sobre los puertos, con este comando además mostraremos que aplicación interna está usando dicho puerto. Para ello escribimos.

sudo lsof -i -P -n | grep LISTEN

Y nos devuelve la información, ordenada por pID (ID del proceso)

Esto, te puede resultar potencialmente interesante, sobre todo a la hora de buscar posibles "puertas traseras", está bien poder hacerlo en tu ordenador, el comando anterior dificilmente podrás hacerlo en Windows o en Android e iPhone, no así en Mac, ya que éstos están basados en FreeBSD, otro clon *nix, primo de Linux.

Para Windows:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Generar contraseña aleatoria con  OpenSSL

La forma más rápida de generar una contraseña segura en Linux, es utilizando la herramienta: openssl

Donde: openssl, es el comando rand indica que sea aleatorio en rango -base64 6:

1 Ejemplo

openssl rand -base64 6
9w+YHZbc

Completamente aleatorio, tu eliges la dificultad cambiando 6, por un número múltiplo de 3.

Generar contraseña aleatoria con urandom

En los sistemas operativos tipo Unix, /dev/random, /dev/urandom y /dev/arandom son generadores de números pseudoaleatorios.

Para generar una contraseña aleatoria con urandom, escribe el siguiente comando en tu terminal:

[root@localhost dev]#  < /dev/urandom tr -dc A-Za-z0-9 | head -c9; echo  
9aevC3NB5

Generar contraseña aleatoria con GPG

[root@localhost dev]#  gpg --gen-random --armor 1 9
Cj5HXZf64Yb/

Estos son los principales generadores de contraseñas en LInux, si no tienes instalado OpenSSL ni GPG, tienes el generador de contraseña urandom, que siempre te va a funcionar.

 

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

(Actualizado corrigiendo errores, el 07-02-2022, 09:34h)

Con este sencillo comando puede averiguar que puertos tiene abiertos en el ordeandor, bueno, cabe decir que los puertos abiertos "desde dentro" coincide con los servicios abiertos en el ordenador.

netstat -tanp | grep LISTEN| awk {'print $4'} | cut -d: -f2 | sort -g | uniq |sed 1d

Cómo funciona...

Si vemos algunos de nuestros artículos:

El comando "netstat -tanp", nos mostrará todas las conexiones. El discriminador "grep LISTEN" nos servirá para discriminar sobre todas las conexiones abiertas aquellos puertos que estén "escuchando". El comando "awk {'print $4'}|cut -d: -f2" obtendrá el número del puerto y "cut", servirá para borrar los ":" puntos que aparecen junto al número extraido.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Configurar un firewall en Linux puede ser muy abrumador para un novato o para alguien que no esté muy familiarizado con iptables. Afortunadamente, hay una solución muy fácil de usar en Shorewall.

En este tutorial de varias partes, lo ayudaré a comenzar con Shorewall y le guiaré a través de algunos temas más avanzados con este increíble sistema de firewall.

¿Qué es Shorewall?

Shorewall es esencialmente una interfaz para iptables, pero es una interfaz de entorno de línea de comandos que utiliza varios archivos de texto para su configuración. Si bien Shorewall es un sistema de firewall robusto que se puede escalar en redes muy grandes que dan servicio a numerosas máquinas, comenzaremos con una configuración básica de dos interfaces y definiremos los conceptos básicos.

Una configuración de dos interfaces consta de una máquina con dos puertos Ethernet, uno que entra y otro que sale a la red local.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esta es nuestra serie continua de comandos de Linux y en este artículo, vamos a revisar el comando lsof con ejemplos prácticos. lsof, que significa 'LiSt Open Files', se utiliza para averiguar qué archivos se abren mediante qué proceso.

Como todos sabemos, Linux / Unix considera todo como un archivo ( tuberías , sockets , directorios , dispositivos, etc.). Una de las razones para usar el comando lsof es cuando un disco no se puede desmontar porque dice que se están usando los archivos. Con la ayuda de este comando, podemos identificar fácilmente los archivos que están en uso.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Entonces ha decidido configurar un programa de escaneo de vulnerabilidades, genial. Esa es una de las mejores formas de evitar violaciones de datos. Sin embargo, la frecuencia con la que debe ejecutar sus escaneos no es una pregunta tan simple. Las respuestas no son las mismas para cada tipo de organización o cada tipo de sistema que está escaneando.

Esta guía lo ayudará a comprender las preguntas que debe hacer y lo ayudará a encontrar las respuestas adecuadas para usted.

¿Con qué frecuencia se deben ejecutar los análisis de vulnerabilidades?

Muchos de los consejos a continuación dependen de lo que esté escaneando exactamente. Si aún no está seguro, consulte esta guía completa de análisis de vulnerabilidades .

Una vez que haya decidido qué sistemas deben estar dentro del alcance y qué tipo de escáner necesita, estará listo para comenzar a escanear. Entonces, ¿con qué frecuencia debería realizar, idealmente, análisis de vulnerabilidades?

Aquí hay cinco estrategias a considerar, y discutiremos en qué escenarios funcionan mejor:

  • Basado en cambios
  • A base de higiene
  • Basado en cumplimiento
  • Basado en recursos
  • Basado en amenazas emergentes
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías