LinuxParty
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
Leer más: 20 Ejemplos IPTables para nuevos Administradores de Sistemas Escribir un comentario
Dos comandos fáciles y rápidos de ejecutar para detener los ataques de negación de servicio desde máquinas zombies. El primer comando sirve para que nuestro servidor bote todos los paquetes de cierta longitud.
Hola Comunidad, después de un corto tiempo de inactividad les hablaré sobre el módulo de mod_security y el módulo mod_evasive para el servicio de apache (servicio web)en GNU/Linux CentOS y prevenir así los ataques de tipo DDOS.
Antes de todo instale el servidor web Apache;
yum -y install httpd
Posteriormente configure para que el servicio para que se inicie en el momento de arrancar el servidor;
Se inicia el servicio Web;
service httpd start
Cuando Microsoft deja de ofrecer actualizaciones de seguridad para un sistema operativo, seguir usándolo conectado a Internet es como dejar la puerta de tu casa abierta… y con un cartel de “pase gratis” para cualquiera.
Windows XP es un caso emblemático: dejó de recibir parches en 2014, pero aún hoy sigue apareciendo en algunos equipos antiguos. Eric Parker, creador de contenido tecnológico, decidió demostrar de forma práctica qué ocurre si ponemos en línea un sistema tan obsoleto y sin ninguna barrera de protección.
El resultado no sorprende a los expertos en ciberseguridad: en apenas 10 minutos, el equipo estaba completamente comprometido.
Cómo se preparó el experimento
Parker configuró una máquina virtual con Windows XP Service Pack 3 en un servidor Proxmox. Para asegurarse de que el sistema quedara tan expuesto como en los primeros años 2000:
- Desactivó el cortafuegos de Windows XP.
- Eliminó la protección NAT, otorgando al equipo una IP pública directa.
- No aplicó ningún parche desde la instalación original.
En otras palabras: la máquina quedó totalmente desnuda frente a Internet.
🔐 Generadores de Contraseñas Aleatorias: Cómo Crear Claves Seguras Sin Complicarte
En el mundo Linux (y en cualquier entorno serio), una de las prácticas de seguridad más importantes es usar contraseñas robustas y aleatorias. Ya sea para proteger un servidor SSH, cifrar una base de datos, acceder a un panel web o crear cuentas de usuario, la calidad de la contraseña marca la diferencia entre un sistema seguro y uno vulnerable.
Sin embargo, muchos usuarios aún caen en el error de usar combinaciones predecibles como 123456
, admin123
, o incluso nombres propios. Y no, cambiar letras por números (p4ssw0rd
) ya no es suficiente.
No subestimes el poder de una buena contraseña. Dedicar 10 segundos a generarla puede ahorrarte días (o semanas) de problemas de seguridad.
Si aún estás usando contraseñas débiles o repetidas en múltiples servicios, hoy es un buen día para empezar a cambiarlas. Y con herramientas como las anteriores, no hay excusa.
🔧 ¿Qué es una contraseña segura?
Una contraseña segura debe cumplir con algunas de estas condiciones:
- Tener al menos 12–16 caracteres
- Incluir letras mayúsculas y minúsculas
- Contener números y símbolos
- No tener palabras del diccionario
- Ser completamente impredecible
🧰 Herramientas Web para Generar Contraseñas Aleatorias
Un lector anónimo cita un informe de TechCrunch: El navegador DuckDuckGo, centrado en la privacidad, está implementando una nueva configuración que permite a los usuarios filtrar las imágenes generadas por IA en los resultados de búsqueda. La compañía afirma que esta función responde a los comentarios de los usuarios que indicaron que las imágenes generadas por IA pueden dificultar la búsqueda.
Esta versión corrige el fallo que se producía al mostrar paquetes en una nueva ventana después de volver a cargar complementos de Lua con una determinada preferencia gui.column.format.
Wireshark 4.4.8 se lanzó hoy como la octava actualización de mantenimiento de la última serie estable Wireshark 4.4 de este popular software analizador de protocolos de red para sistemas Linux, macOS y Windows.
Si bien no agrega soporte para nuevos protocolos de red, la versión 4.4.8 de Wireshark está aquí para actualizar el soporte para ASTERIX, DLT, DNP 3.0, DOF, DTLS, ETSI CAT, Gryphon, IPsec, ISObus VT, KRB5, MBIM, RTCP, SLL, STCSIG, TETRA, UDS y protocolos de datos de formulario codificados en URL.
Wireshark 4.4.8 también incluye varias correcciones de errores, que abordan un problema con la sesión DTLS renegociada que no se descifraba, un problema con los diagramas de paquetes que mostraban la representación dos veces cuando el tipo de campo estaba configurado en FT_NONE
y un bloqueo que ocurría al mostrar paquetes en una nueva ventana después de volver a cargar los complementos de Lua con una determinada gui.column.format
preferencia.
Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.
Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina e internet y destinados a proteger el equipo y la red local), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) -que pueden funcionar como proxies- y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).
* Linux: Instalar un proxy transparente con Squid
Hay varias formas de hacer funcionar un proxy, si estás interesado mira en ésta búsqueda.
Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.
mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.
Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
🕵️♂️ ¿Qué es Sniffnet?
Sniffnet es una herramienta multiplataforma de código abierto (Linux, Windows, macOS), desarrollada en Rust, diseñada para monitorizar el tráfico de red en tiempo real con una interfaz gráfica amigable e intuitiva (sniffnet.net, github.com). Es ideal para usuarios que desean comparar tráfico por bytes o paquetes, ver conexiones identificadas por dominios, puertos, ASNs y zonas geográficas
Sniffnet proporciona una forma eficiente y moderna de monitorizar tu tráfico de red con una interfaz clara, funcionalidad avanzada y una excelente experiencia de usuario. Si buscas una herramienta poderosa, fácil de configurar y multiplataforma, definitivamente vale la pena incorporarla a tu caja de herramientas Linux. 🚀
¿Para qué sirve?
- Monitorización de tráfico: visualización en tiempo real de flujo entrante y saliente con gráficos de última media de 30 segundos.
- Inspección detallada de conexiones: IPs, puertos, protocolos, dominios, ASNs, ubicación geográfica, etc.
- Notificaciones personalizadas: alerta ante eventos de red definidos por el usuario.
- Exportación PCAP: posibilidad de analizar capturas en otras herramientas.
- Temas personalizables: incluso tienes soporte para skins personalizados en TOML.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008