LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Seguridad

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://www.linuxparty.es/images/Years/2020/03mar/dark-webjpgoptimal.jpg

Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Recibo muchas facturas electrónicas (servicios públicos, teléfono, Internet, telefonía móvil, cable, etc.) en formato PDF para mi pequeña empresa, y necesito enviárselas a mi contador. Sin embargo, todos los archivos PDF están protegidos con contraseña. No quiero compartir la contraseña de mi cuenta con nadie solo para abrir mis facturas. Evince es un visor de documentos PDF capaz de mostrar archivos protegidos con contraseña, pero no puede eliminar la contraseña. ¿Cómo elimino una contraseña de todos los archivos PDF en Ubuntu o cualquier otra distribución de Linux en modo por lotes?

Puede eliminar la contraseña utilizando varias utilidades en Linux. Utilice cualquiera de las siguientes opciones:

  • pdftk: una herramienta útil para manipular archivos PDF.
  • qpdf: el programa qpdf se utiliza para convertir un archivo PDF en otro archivo PDF equivalente.
  • xpdf-utils: paquete de formato de documento portátil (PDF): utilidades como pdftops y ps2pdf.
  • Imprima en un archivo: utilice el propio software Evince.
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hay varias razones para restringir una sesión de usuario SSH a un directorio en particular, especialmente en servidores web, pero la razón más obvia es la seguridad del sistema. Para bloquear a los usuarios de SSH en un directorio determinado, podemos usar el mecanismo chroot.

cambiar la raíz ( chroot ) en sistemas similares a Unix como Linux, es un medio para separar las operaciones específicas del usuario del resto del sistema Linux; cambia el directorio raíz aparente para el proceso de usuario en ejecución actual y su proceso secundario con un nuevo directorio raíz llamado cárcel chroot.

En este tutorial, le mostraremos cómo restringir el acceso de un usuario SSH a un directorio determinado en Linux. Tenga en cuenta que ejecutaremos todos los comandos como root, use el comando sudo si ha iniciado sesión en el servidor como un usuario normal.

Paso 1: Crear SSH Chroot Jail

1. Comience creando la cárcel chroot usando el comando mkdir a continuación:

# mkdir -p /home/test

2. A continuación, identifique los archivos requeridos, de acuerdo con la página del manual sshd_config, la opción "ChrootDirectory" especifica el nombre de la ruta del directorio al que se realizará el chroot después de la autenticación. El directorio debe contener los archivos y directorios necesarios para admitir la sesión de un usuario.

 

Para una sesión interactiva, esto requiere al menos un shell, comúnmente "sh" y nodos básicos "/dev" como dispositivos null, zero, stdin, stdout, stderr y tty:

# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los servidores que ejecutan SSH suelen ser un objetivo fácil para los ataques de fuerza bruta. Los piratas informáticos crean constantemente herramientas de software innovadoras y bots para automatizar ataques de fuerza bruta que aumentan aún más el riesgo de intrusión.

En esta guía, exploramos algunos de los consejos que puede implementar para proteger sus servidores SSH de ataques de fuerza bruta en distribuciones de Linux basadas en RHEL y derivados de Debian .

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este truco es fácil, sencillo y rápido de conseguir fruto de 20 años de experiencia haciendo lo mismo, sobre todo si ya tienes un disco o USB ya hecho, Puedes utilizar un disco Live (o pendrive USB) de instalación de Linux cualquiera, de cualquier distribución, lo insertas lo arrancas. y cuando estés en el modo Live, por ejemplo suponiendo que tengas las KDE Live de cualquier distro... abres "dolphin", que es como el explorador de disco de Windows en KDE, verás entre las unidades de disco el disco de Linux, pinchas, se montará, navegas por el disco y recuperas los datos que quieres recuperar, los guardas en otro pendrive que montes para tal propósito y ya está.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?

Detalles del tutorial

Nivel de dificultad: -> Fácil
Privilegios de raíz:  ->  No
Requisitos Terminal: -> Linux o Unix
Categoría: -> Terminal/ssh
Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL
Est. tiempo de lectura: -> 4 minutos

Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:

Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.

Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .

Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).

En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!

Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Suricata

Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.

Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .

Características de Suricata

  • IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
  • Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
  • Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
  • Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El comando su es un comando especial de Linux que le permite ejecutar un comando como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada.

Todos los usuarios por defecto pueden acceder al comando su . Pero como administrador del sistema, puede deshabilitar su acceso para un usuario o grupo de usuarios, utilizando el archivo sudoers como se explica a continuación.

El archivo sudoers controla el complemento de política de seguridad sudo que determina los privilegios sudo de un usuario. El comando sudo permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (de forma predeterminada, como usuario root).

Para cambiar a otra cuenta de usuario, un usuario puede ejecutar el comando su desde su sesión de inicio de sesión actual como se muestra. En este ejemplo, el usuario javier está cambiando a una cuenta de usuario de prueba . Se le pedirá al usuario javier que ingrese la contraseña para la cuenta de usuario de prueba:

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política