LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ya comentamos en una ocasión, con Nagios y Cacti, que una buena monitorización de los sistemas era una pieza clave en la administración de sistemas de información, una herramienta que nos permite actuar de manera rápida en caso de fallo o indisponibilidad del servicio. Sin embargo, en ocasiones una monitorización del servidor puede no detectar un fallo, por ejemplo, cuando algo que falla escapa de nuestro control (el ISP); casos en los que los sistemas están funcionando pero el servicio no está disponible o que éste responde de una manera muy lenta y procesa un bajo número de peticiones comparado con la demanda que tiene en ese momento.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La forma más rápida de generar una contraseña segura en Linux, es utilizando la herramienta: openssl

Donde: openssl, es el comando rand indica que sea aleatorio en rango -base64 6:

1 Ejemplo

openssl rand -base64 6
9w+YHZbc

Completamente aleatorio, tu eliges la dificultad cambiando 6, por un número múltiplo de 3.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.

 

Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.

Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:

1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La copia de seguridad en computadoras personales o servidores siempre es importante para evitar la pérdida permanente de datos. Por lo tanto, conocer diferentes herramientas de copia de seguridad es muy importante, especialmente para los administradores de sistemas que trabajan con grandes cantidades de datos de nivel empresarial e incluso en computadoras personales.

Siempre es una buena práctica seguir haciendo una copia de seguridad de los datos en nuestras computadoras, esto puede hacerse manualmente o configurarse para que funcione de manera automática. Muchas herramientas de copia de seguridad tienen diferentes características que permiten a los usuarios configurar el tipo de copia de seguridad, el tiempo de copia de seguridad, qué hacer copia de seguridad, registrar las actividades de copia de seguridad y muchas más.

En este artículo, analizaremos las 24 herramientas de copia de seguridad pendientes que puede utilizar en servidores o sistemas Linux.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En posts anteriores hemos visto cómo crear servicios web seguros utilizando certificados. Los certificados era los por defecto de SSL en Linux o bien generabamos certificados autofirmados para el caso de IIS y el hecho que debíamos solicitar un certificado a una entidad certificadora (CA) para disponer de certificados válidos para operar en Internet. En este enlace teneis una buena descripción de qué es una infraestructura de clave pública o PKI.

En esta ocasión vamos a ver cómo crear nuestra propia entidad de certificación ( sobre un Debian 6, pero el procedimiento es idéntico si empleamos un Ubuntu). Posteriormente, vamos a emplear esta entidad de certificación para generar un certificado de servidor para otra máquina que la empleará para un servicio Apache. Esta situación puede ser útil si queremos desplegar en una intranet un sistema de certificados, tanto para equipos como para usuarios.

Te interesará conocer:

Generar fichero CSR en Linux

En primer lugar vamos a crear la entidad certificadora, para ello editamos el archivo /etc/ssl/openssl.cnf del equipo que se convertirá en autoridad de certificación y realizaremos las siguientes modificaciones:

Estamos indicando donde se va a crear la infraestructura de nuestra entidad de certificación, recorriendo el archivo podemos editar otras características, como por ejemplo la duración por defecto de los certificados ( 365 días es el valor inicial), la longitud de la clave, etc.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

OpenSSL

Instalar OpenSSL

Compruebe si OpenSSL está instalado mediante el siguiente comando:

CentOS® y Red Hat® Enterprise Linux®

rpm -qa | grep -i openssl

  • La siguiente salida proporciona un ejemplo de lo que devuelve el comando:

     openssl-1.0.1e-48.el6_8.1.x86_64 openssl-devel-1.0.1e-48.el6_8.1.x86_64 openssl-1.0.1e-48.el6_8.1.i686 
  • Debian® y Ubuntu®

     dpkg -l | grep openssl 

    La siguiente salida proporciona un ejemplo de lo que devuelve el comando:

    openssl-1.0.1e-48.el6_8.1.x86_64
    openssl-devel-1.0.1e-48.el6_8.1.x86_64
    openssl-1.0.1e-48.el6_8.1.i686

Si no se devuelven los paquetes anteriores, instale OpenSSL ejecutando el siguiente comando:

  • CentOS y Red Hat

     yum install openssl openssl-devel 
  • Debian y Ubuntu

     apt-get install openssl 

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El principal problema que uno puede encontrar de que nuestro dispositivo móvil hubiera sido comprometido, tal vez "crackeado", que es de verdad como se debe de decir y no "hackeado", es la posibilidad de realizar estafas de «phishing» contra el propio usuario. Razón por la cual, siempre recomiendo no realizar ni utilzar utilidades de banca ni de compra "on-line" a través del ordenador y hacerla siempre desde el ordenador. Bueno, nosotros no recomendamos Windows, siempre Linux, pero ya es cuestión del usuario.

También pueden activar remotamente el GPS o el altavoz y hacer fotos con la cámara sin que lo sepa el usuario, puede mandar mensajes SMS o hacer llamadas telefónicas. Pero generalmente lo que hacen es activar el navegador del usuario y navegar por páginas haciendo clicks "falsos" en anuncios de páginas. (Al hacerlo muy rápido, rápidamente se sobrecarga el teléfono en todos los sentidos)

Estas son las principales consecuencias de que tu teléfono hubiera sido comprometido, incluso si no tienes antivirus. A no ser que sea una aplicación muy silenciosa siempre ocurrirá esto:

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Lynis es una herramienta de auditoría de código abierto y mucho más potente para sistemas operativos similares a Unix / Linux. Analiza el sistema en busca de información de seguridad, información general del sistema, información de software instalada y disponible, errores de configuración, problemas de seguridad, cuentas de usuario sin contraseña, permisos de archivo incorrectos, auditoría de firewall, etc.

Lynis es una de las herramientas de auditoría automatizadas más confiables para la administración de parches de software, escaneo de malware y detección de vulnerabilidades en sistemas basados ​​en Unix / Linux. Esta herramienta es útil para auditores , administradores de redes y sistemas , especialistas en seguridad y comprobadores de penetración .

Se acaba de lanzar una nueva versión de actualización importante de Lynis 2.7.3 , después de meses de desarrollo, que incluye algunas funciones y pruebas nuevas, y muchas mejoras pequeñas. Recomiendo a todos los usuarios de Linux que prueben y actualicen a esta versión más reciente de Lynis.

En este artículo, le mostraremos cómo instalar Lynis 2.7.3 ( Herramienta de auditoría de Linux ) en sistemas Linux utilizando archivos de código fuente.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Iba a escribir un artículo sobre cómo hacer una copia de seguridad, pero resulta que ya hay artículos similares en la web, así que decidí, que lo mejor que se podía hacer, era un script para que realizará todo el trabajo por nosotros, él solito, sin tener que hacer nada, sólo editando aquellas cosas que quieres que el script copie o no.

Yo al script lo he llamado "copiacompleta.sh", y tras editarlo, se le asignan los permisos de ejecución:

chmod a+x copiacompleta.sh

Bien puedes crearte una carpeta "bin", --si no existe-- en tu propio $HOME creando, copiando o moviendo allí al mismo el fichero, y si lo pierdes, pues vuelves a éste artículo y lo creas nuevamente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una extensa sesión de pruebas llevada a cabo por expertos en seguridad bancaria en Positive Technologies reveló que la mayoría de los cajeros automáticos pueden ser pirateados en menos de 20 minutos, y aún menos, en ciertos tipos de ataques . De un informe:

Expertos probaron cajeros automáticos de NCR, Diebold Nixdorf y GRGBanking, y detallaron sus hallazgos en un informe de 22 páginas publicado esta semana. Los ataques que intentaron son los tipos típicos de explotaciones y trucos utilizados por los ciberdelincuentes que buscan obtener dinero de la caja fuerte de la ATM o copiar los detalles de las tarjetas bancarias de los usuarios (también conocidas como "skimming"). Los expertos dijeron que el 85 por ciento de los cajeros automáticos que probaron permitían a un atacante acceder a la red. El equipo de investigación hizo esto desconectando y conectando los cables de Ethernet, o falsificando conexiones inalámbricas o dispositivos a los que usualmente se conectaba el cajero automático. Los investigadores dijeron que el 27 por ciento de los cajeros automáticos probados eran vulnerables a que se falsificaran las comunicaciones de su centro de procesamiento, mientras que el 58 por ciento de los cajeros automáticos probados tenían vulnerabilidades en los componentes o servicios de su red que podrían explotarse para controlar el cajero automático de forma remota.



Redes:



 

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política