LinuxParty
Dos vulnerabilidades recientemente descubiertas exponen una amenaza real para los sistemas Linux, permitiendo a atacantes acceder a hashes de contraseñas almacenados en memoria. Te explicamos cómo funcionan y cómo protegerte.
Las contraseñas siguen siendo uno de los pilares fundamentales de la ciberseguridad. Protegen desde redes sociales hasta accesos críticos en servidores. Sin embargo, incluso en entornos considerados robustos como Linux, pueden surgir vulnerabilidades que pongan en riesgo estas credenciales tan sensibles. En esta ocasión, se han descubierto dos fallos de seguridad que podrían permitir la exposición de hashes de contraseñas a través de volcados de memoria, en ciertas distribuciones de Linux ampliamente utilizadas.
¿Qué vulnerabilidades se han descubierto?
El hallazgo proviene del equipo de investigación de amenazas de Qualys Threat Research Unit, quienes identificaron y reportaron dos vulnerabilidades críticas, registradas como:
- CVE-2025-5054: Afecta al componente Apport de Ubuntu, responsable de gestionar reportes de fallos.
- CVE-2025-4598: Afecta a systemd-coredump, presente en RHEL 9, RHEL 10 y Fedora 40/41.
Leer más: Descubren fallos en Linux que pueden filtrar contraseñas: cómo proteger tu sistema hoy mismo Escribir un comentario
Wireshark es una herramienta poderosa y gratuita para analizar el tráfico de red, ampliamente utilizada por administradores de sistemas, profesionales de la seguridad y entusiastas de la informática para diagnosticar problemas, detectar vulnerabilidades y comprender el funcionamiento interno de las comunicaciones en red. A continuación, se presenta una guía detallada basada en el artículo original de TuxRadar y complementada con información actualizada para ayudarte a dominar Wireshark desde cero.
¿Qué es Wireshark y para qué sirve?
Wireshark es una herramienta esencial para cualquier persona interesada en redes y seguridad informática. Su capacidad para capturar y analizar paquetes en detalle la convierte en una aliada poderosa para diagnosticar problemas, aprender sobre protocolos y fortalecer la seguridad de las comunicaciones. Con práctica y responsabilidad, Wireshark puede ser una ventana invaluable al mundo del tráfico de red.
Según la Wikipedia, Wireshark es un analizador de protocolos de red que permite capturar y examinar en detalle los paquetes de datos que circulan por una red. Con él, puedes observar en tiempo real cómo se comunican los dispositivos, identificar problemas de conectividad, analizar protocolos específicos y detectar posibles actividades maliciosas.
A diferencia de herramientas como tcpdump
, Wireshark ofrece una interfaz gráfica intuitiva que facilita la visualización y el análisis de los datos capturados. Además, incluye una versión de línea de comandos llamada tshark
para entornos donde no se dispone de una interfaz gráfica.
Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.
mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.
Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Claro, a continuación te presento un artículo en español que explora cinco comandos esenciales de Linux para la resolución de problemas, inspirado en las prácticas comunes de administración de sistemas. Este artículo es extenso y detallado, proporcionando ejemplos prácticos y consejos útiles para cada comando.
Cuando se trata de mantener sistemas Linux en funcionamiento óptimo, contar con un conjunto de comandos confiables es fundamental. A lo largo de los años, he identificado cinco comandos que considero indispensables para diagnosticar y resolver problemas en sistemas Linux. A continuación, comparto estos comandos, cómo los utilizo y por qué son tan efectivos.
1. top
– Monitoreo en Tiempo Real del Sistema
El comando top
proporciona una visión en tiempo real del uso de recursos del sistema, incluyendo CPU, memoria y procesos activos. Es una herramienta esencial para identificar procesos que consumen recursos excesivos.
Está habilitado de forma predeterminada para nuevos túneles que utilizan Curve448, Curve25519, varios otros algoritmos de curva elíptica certificados por NIST, RSA-4096 y RSA-3072.
Hoy se lanzó la actualización principal 193 de IPFire 2.29 para esta distribución de firewall basada en Linux, potente, segura y de código abierto, diseñada para proteger las redes contra amenazas cibernéticas en evolución que introducen criptografía poscuántica.
Se cree que este algoritmo es seguro contra adversarios que poseen una computadora cuántica y, por lo tanto, refuerza la seguridad de los túneles que lo utilizan.
Después de IPFire 2.29 Core Update 192 , la versión IPFire 2.29 Core Update 193 presenta soporte para criptografía post-cuántica utilizando el Mecanismo de encapsulación de clave basado en red de módulos (ML-KEM) en túneles IPsec.
Esta función está habilitada de forma predeterminada para los túneles nuevos que utilizan Curve448, Curve25519, varios otros algoritmos de curva elíptica certificados por NIST y RSA-4096 y RSA-3072.
China ha presentado un dispositivo compacto para cortar cables en aguas profundas, capaz de cortar las líneas de comunicación o eléctricas submarinas más robustas del mundo, que podría revolucionar la dinámica del poder marítimo mundial.
Esta revelación marca la primera vez que un país revela oficialmente la existencia de un dispositivo de este tipo, capaz de interrumpir redes submarinas críticas. La herramienta, capaz de cortar cables a profundidades de hasta 4.000 metros (13.123 pies), el doble del alcance operativo máximo de la infraestructura de comunicación submarina existente, ha sido diseñada específicamente para su integración con los sumergibles avanzados de China, con y sin tripulación, como el Fendouzhe, el Striver y la serie Haidou.
Las presentaciones principales en el FOSDEM de este año incluyeron modelos de IA libres y systemd, informa Heise.de, y también un informe de progreso de Miguel Ojeda, supervisor de la integración de Rust en el kernel de Linux.Solo ocho personas permanecen en el equipo central de Rust para Linux... Por ello, Miguel Ojeda lanzó una encuesta entre los desarrolladores del kernel, incluidos aquellos fuera de la comunidad Rust, y presentó algunas de las voces más importantes en su charla en FOSDEM. El estado de ánimo general hacia Rust sigue siendo favorable, especialmente porque Linus Torvalds y Greg Kroah-Hartman están convencidos de la necesidad de la integración de Rust. No se trata tanto de un progreso rápido como de encontrar nuevos talentos para el desarrollo del kernel en el futuro.
La reacción fue mayoritariamente positiva, a juzgar por las diapositivas de Ojeda:
- "2025 será el año de los controladores de GPU de Rust..." — Daniel Almedia
- "Creo que la introducción de Rust en el kernel es uno de los experimentos de desarrollo más emocionantes que hemos visto en mucho tiempo". — Andrea Righi
- "[E]l proyecto enfrenta desafíos únicos. La mayor debilidad de Rust, como lenguaje, es que relativamente poca gente lo habla. De hecho, Rust no es un lenguaje para principiantes, y el desarrollo a nivel de sistemas complica las cosas aún más. Dicho esto, el proyecto del kernel de Linux ha atraído históricamente a desarrolladores que aman el software desafiante: si hay un grupo de código abierto dispuesto a hacer un esfuerzo adicional para un mejor sistema operativo, son los desarrolladores del kernel". — Carlos Bilbao
- "Jugué un poco con [Rust] en el espacio de usuario, y odio absolutamente el concepto de carga... Odio tener que descargar otro código en el que no confío. Al menos con las bibliotecas compartidas, puedo confiar en que un tercero haya hecho la compilación y todo eso... [Si bien Rust debería seguir creciendo en el kernel], si un subconjunto de C se vuelve tan seguro como Rust, puede hacer que Rust quede obsoleto..." Steven Rostedt
¿Le preocupa que algo salga mal con su sistema Linux? Si es así, Timeshift puede ayudarle a que todo vuelva a funcionar correctamente en caso de que algo salga mal.
¿Alguna vez ha tenido un problema con su sistema operativo, que fue provocado por usted mismo? Es posible que haya configurado algo incorrectamente y luego haya descubierto que lo que hizo provocó una falla en cascada de otros servicios o aplicaciones.
Cuando eso sucede, es posible que ni siquiera recuerdes qué hiciste para provocar el problema. Tal vez se trató de un archivo de configuración en /etc, lo que suele suceder.
¿Qué pasaría si te dijera que hay una aplicación para restaurar tu distribución de Linux a un estado funcional y que es fácil de usar?
Esa aplicación se llama Timeshift y crea puntos de restauración que puedes usar para que tu computadora vuelva a funcionar.
Antes de continuar, es importante señalar que Timeshift no es una herramienta de copia de seguridad, sino una aplicación que te ayuda a recuperarte de situaciones autoinfligidas en las que necesitas que tu sistema vuelva a funcionar.
Instalemos Timeshift y veamos cómo se usa.
Cómo instalar Timeshift
El Washington Post detalla una visión de seguridad para el hogar "propuesta por Sauron, una empresa emergente de Silicon Valley que cuenta con una lista de espera de directores ejecutivos de empresas tecnológicas y capitalistas de riesgo". En el futuro, su hogar se sentirá tan seguro frente a los intrusos como una base militar de última generación. Cámaras y sensores vigilan el perímetro y escanean los rostros de los transeúntes en busca de posibles amenazas. Los drones desde una "cápsula de disuasión" ahuyentan a los intrusos proyectando un reflector sobre cualquier movimiento sospechoso. Se genera una vista virtual de la casa en 3D y se actualiza en tiempo real, como la pantalla digital de un Tesla. Y los agentes de seguridad privados monitorean las alertas desde un centro central... Al incorporar tecnología desarrollada para vehículos autónomos, robótica y seguridad fronteriza, Sauron ha construido una alarma antirrobo superpoderosa [argumentó el cofundador de Sauron, Kevin Hartz, empresario tecnológico y ex socio de la empresa de capital de riesgo Founders Fund de Peter Thiel]...
Las reglas para crear contraseñas son simples: use una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilice las contraseñas; active la autenticación de dos factores y use un administrador de contraseñas. A continuación, le explicamos por qué no puede permitirse el lujo de no hacerlo. Además: Respuestas a objeciones comunes.
Durante años he estado leyendo predicciones sobre nuevas tecnologías que harán que las contraseñas queden obsoletas. Luego hago clic y reviso los detalles y termino sacudiendo la cabeza. Hay muchas tecnologías de identidad inteligentes que se están abriendo camino hacia el uso común, pero las contraseñas seguirán siendo un mal necesario durante muchos años.
Y, a menos que desee ser un blanco fácil en Internet, necesita una estrategia para administrar esas contraseñas. Las grandes organizaciones pueden crear políticas de contraseñas sensatas y utilizar software de inicio de sesión único , pero las pequeñas empresas y los individuos están solos.
En cuanto a las mejores prácticas, las reglas para crear contraseñas son simples: utilizar una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilizar contraseñas; activar la autenticación de dos factores si está disponible.