LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esta serie de artículos le enseñara como hacer varias configuraciones convenientes en el cortafuegos de iptables que se adaptan a las necesidades pertinentes que puede tener necesidad de establecer para fijar mayor seguridad.

No se poner una solución única, porque son muchos los problemas que puede tener a la hora de recibir un ataque, por lo que se agregarán varias configuraciones a lo largo de los artículos que usted deberá ir ajustando a sus necesidades,

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Última actualización 21-05-2020, 16:00

Un IDS puede mejorar la comprensión de su equipo de su actividad de red, explorar inteligencia de amenazas cibernéticas, descubrir infracciones de políticas y, lo más importante, ayudar para proteger sus bienes. En términos más técnicos, un IDS es una seguridad de red herramienta creada para detectar intentos de intrusión contra un sistema informático o aplicación específica. Estas amenazas se pueden detectar utilizando firmas o técnicas de detección de intrusiones basadas en anomalías, además discutido más adelante en este libro blanco. También puede usarlo para identificar sistemas no autorizados, programas y archivos maliciosos, y encuentra violaciones de política de red.

Un IDS le dirá si un empleado es usando Gchat™ , cargando en Box® o gastando todos sus tiempo viendo Netflix® en lugar de trabajar.

En el ámbito de la detección de intrusiones, existen principalmente dos métodos de gestión de seguridad para computadora redes: sistemas de detección de intrusos basados ​​en red (NIDS) y sistemas de detección de intrusos basados ​​en host (HIDS) Hablaremos más sobre esto más adelante.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hay MUCHAS posibilidades de transferencia de archivos en estos días, que van desde la dirección de correo electrónico baja y limitada hasta soluciones más grandes y mejores como WeTransfer, Firefox Send y varias plataformas de almacenamiento en la nube, o como vimos en LinuxParty recientemente con Transfer.sh.

Pero el inconveniente de usar cualquiera de estos métodos es que debe confiar en el servidor de otra persona para pasar el archivo de A a B. Y si ese servidor tiene una copia de su archivo, aunque solo sea por un minuto o dos, puede ser citado por la policía, escaneado con fines publicitarios y mucho más.

Es por eso que si necesita enviar un archivo a alguien en secreto (por ejemplo, si es un denunciante que habla con los medios), es mejor usar un método que no involucre servidores de terceros. Para eso, pasamos a OnionShare.

Transfiera sin esfuerzo un archivo de A a B con OnionShare

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cada segundo, el sistema pub-sub principal de Pusher maneja 9,000 nuevas conexiones WebSocket. Sin sudar. Pero a principios de este año, cuando el sistema comenzó a recibir picos de 20,000 conexiones nuevas cada segundo por servidor , el sudor comenzó a caer en nuestras frentes. ¿Cuáles o quiénes eran estas nuevas conexiones? ¿Fueron maliciosos o equivocados? Lo más importante, ¿cómo podríamos mantener el sistema funcionando para todos los demás mientras tratamos con esta nueva fuerza misteriosa? Esta es la historia de cómo sofocamos la mayor amenaza para el tiempo de actividad de nuestro servicio durante varios años. El héroe que conocerá hoy es iptables , la herramienta poderosa (pero peligrosa) de Linux para interactuar con la pila de redes. ¡Ven con nosotros y tú también aprenderás a manejar iptables , y sus armas secretas conntrack y hashlimit , para implementar la limitación de velocidad por IP!

De repente, una tarde tranquila en marzo ...

En Pusher, una de nuestras métricas clave de salud es "nuevas conexiones WebSocket por segundo". Cada nueva conexión es, por ejemplo, una página web que hace pusher.connect() . Para nuestro clúster principal, esto funciona a 50 nuevas conexiones por servidor por segundo. Así que nos preocupaba cuando, en el transcurso de un día en marzo, los servidores aleatorios comenzaron a experimentar picos de 1.500 conexiones nuevas por segundo.

picos de conexión

¿Qué es? Un DDOS? Parecía la técnica DDOS llamada "inundación SYN", en la cual el atacante abre muchas conexiones TCP falsas.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Recientemente le mostré por qué debería comenzar a usar Tor, el navegador para cualquier navegación web sensible. Pero, ¿y si te dijera que hay un sistema operativo completo basado en la red Tor? Se llama Tails y se puede ejecutar desde una memoria USB, disco DVD o máquina virtual.

Puede pensar que usar el navegador Tor es completamente razonable, pero la idea de un sistema operativo basado en Tor está a solo un paso de la paranoia completa. Pero piénsalo.

¿Cuántas veces usas la computadora de otra persona? ¿Cuántas veces usas una computadora de cibercafé? Cuando lo haga, no querrá ingresar contraseñas ni dejar ningún rastro de lo que ha estado viendo en línea.

Para protegerse de eso, puede enchufar su memoria USB con Tails instalado y navegar desde allí. No queda rastro de lo que hizo en línea en la computadora host y su ubicación geográfica está oculta por los relés Tor.

Pero no deberías ser totalmente complaciente. Tails en sí enumera una gran cantidad de razones por las cuales Tails todavía es parcialmente inseguro, por lo tanto, se debe mantener la precaución.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.

Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.

Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Un firewall que funcione correctamente es la parte más crucial de la seguridad completa del sistema Linux. Por defecto, la distribución de Debian y Ubuntu viene con una herramienta de configuración de firewall llamada UFW ( Firewall sin complicaciones ), es una herramienta de línea de comandos más popular y fácil de usar para configurar y administrar un firewall en las distribuciones de Ubuntu y Debian .

En este artículo, explicaremos cómo instalar y configurar un firewall UFW en distribuciones Ubuntu y Debian .

Prerrequisitos

Antes de comenzar con este artículo, asegúrese de haber iniciado sesión en su servidor Ubuntu o Debian con el usuario sudo o con la cuenta root. Si no tiene un usuario sudo, puede crear uno utilizando las siguientes instrucciones como usuario root.

# adduser username
# usermod -aG sudo username 
# su - username
$ sudo whoami

Instale UFW Firewall en Ubuntu y Debian

El UFW ( cortafuegos no complicado ) debe instalarse de manera predeterminada en Ubuntu y Debian; de lo contrario, instálelo con el administrador de paquetes APT con el siguiente comando.

$ sudo apt install ufw
(O también)
$ sudo apt-get install ufw
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hay un nivel constante de altos ataques y escaneos de puertos en servidores Linux todo el tiempo, mientras que un firewall configurado correctamente y actualizaciones regulares del sistema de seguridad agregan una capa adicional para mantener el sistema seguro, pero también debe vigilar con frecuencia si alguien entra. También ayuda a garantizar que su servidor permanezca libre de cualquier programa que tenga como objetivo interrumpir su funcionamiento normal.

Las herramientas presentadas en este artículo se crean para estos análisis de seguridad y pueden identificar virus, malwares, rootkits y comportamientos maliciosos. Puede utilizar estas herramientas para realizar escaneos regulares del sistema, por ejemplo, todas las noches y enviar informes a su dirección de correo electrónico.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

AIDE ( Advanced Intrusion Detection Environment ) es un programa para verificar la integridad de un archivo y directorio en cualquier sistema moderno similar a Unix. Crea una base de datos de archivos en el sistema y luego usa esa base de datos como criterio para garantizar la integridad de los archivos y detectar intrusiones en el sistema.

En este artículo, mostraremos cómo instalar y usar AIDE para verificar la integridad de archivos y directorios en la distribución de Fedora.

Cómo instalar AIDE en Fedora

1. La utilidad AIDE se incluye en Fedora Linux de manera predeterminada, por lo tanto, puede usar el administrador de paquetes dnf predeterminado para instalarlo como se muestra.

$ sudo dnf install aide  
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Es posible que Oracle Clusterware no se inicie (root.sh en el segundo nodo falla con "Error en la comprobación final de la pila de Oracle CRS"), debido a un firewall (como iptables en Linux) configurado en la interconexión del clúster. Otros síntomas incluyen problemas de estabilidad y rendimiento moderados a graves, directamente relacionados con dichos firewalls. Algunos ejemplos son los desalojos falsos de nodos, 'IPC SEND / RECEIVE TIMEOUT' y el rendimiento lento / desigual.

Oracle RAC utiliza la interconexión del clúster para enviar bloques de caché de búfer entre instancias que se ejecutan en diferentes nodos. La interconexión del clúster también se usa para otros mensajes críticos más pequeños esenciales para la estabilidad y escalabilidad del clúster. IPtables o implementaciones de firewall similares son el método de filtrado de la capa 3 (red) del Modelo de referencia OSI y deben deshabilitarse en la interconexión del clúster ya que, por diseño, esta red es confiable.



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política