LinuxParty
SSHGuard es un demonio de código abierto que protege a los hosts de los ataques de fuerza bruta. Lo logra a través del monitoreo y la agregación de registros del sistema, la detección de ataques y el bloqueo de atacantes utilizando uno de los backends de firewall de Linux : iptables , FirewallD , pf e ipfw .
Diseñado inicialmente para proporcionar una capa adicional de protección para el servicio OpenSSH , SSHGuard también protege una amplia gama de servicios como Vsftpd y Postfix . Reconoce varios formatos de registro, incluidos Syslog, Syslog-ng y archivos de registro sin formato.
SSHGuard es bastante similar a Fail2ban solo que está escrito en C ( Fail2ban está escrito en Python ), es más ligero y proporciona menos funciones.
Existen varias formas de generar contraseñas seguras de manera aleatoria en Linux. A continuación, se presentan tres métodos comunes utilizando las herramientas OpenSSL, /dev/urandom y GPG:
1. Generar contraseña aleatoria con OpenSSL:
La herramienta OpenSSL ofrece una forma rápida de generar contraseñas aleatorias en Linux. Utiliza el siguiente comando, donde "rand" indica que sea aleatorio y "-base64 6" especifica una longitud de 6 caracteres:
Ejemplo:
openssl rand -base64 6
9w$dFgbc
La contraseña generada será completamente aleatoria. Puedes ajustar la dificultad cambiando el número 6 por un múltiplo de 3.
Hemos decidido publicar esta estadística al cumplir semestre para confirmar a todos aquellos que lo sospechaban y para nosotros mismos, que nuestro crecimiento sigue imparable desde comienzos del año y publicaremos estadísticas que así lo confirman.
Como se puede apreciar en las estadísticas, a mediados de diciembre hicimos un gran esfuerzo para superar nuestro propio trabajo y en las estadísticas se puede ver que le dimos un vuelco en el mismo diciembre, así pues el primer golpe lo habíamos conseguido. En febrero conseguimos mejorar las estadísticas, pero marzo, abril y sobre todo mayo hemos conseguido superar las estadísticas un 30%, llegando actualmente a cerca de 1000 visitantes únicos diarios. Visitantes que deciden volvernos a visitar para ver nuestros artículos. Artículos que muchos veces tardan horas en redactarse. Incluso algunos se tardan días.
Como administrador de LinuxParty, ExtreHost y otras organizaciones durante más de 5 años, siempre seré responsable de la gestión de seguridad de los servidores Linux. Los cortafuegos juegan un papel importante en la seguridad de los sistemas / redes Linux. Actúa como un guardia de seguridad entre la red interna y externa al controlar y administrar el tráfico de red entrante y saliente en función de un conjunto de reglas. Este conjunto de reglas de firewall solo permite conexiones legítimas y bloquea aquellas que no están definidas.
Hay docenas de aplicaciones de firewall de código abierto disponibles para descargar en el mercado. En este artículo, presentamos los 10 firewalls de código abierto más populares que pueden ser muy útiles para seleccionar uno que se adapte a sus requisitos.
1. IPtables
Iptables/Netfilter es el cortafuegos basado en línea de comandos más popular. Es la primera línea de defensa de la seguridad de un servidor Linux. Muchos administradores de sistemas lo utilizan para el ajuste fino de sus servidores. Filtra los paquetes en la pila de red dentro del mismo kernel. Puede encontrar una descripción más detallada de Iptables aquí.
Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.
mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.
Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
El propietario de Facebook, Meta, dijo el miércoles que había descubierto proveedores de malware que aprovechaban el interés público en ChatGPT para atraer a los usuarios a descargar aplicaciones maliciosas y extensiones de navegador, comparando el fenómeno con las estafas de criptomonedas. De un informe: Desde marzo, el gigante de las redes sociales ha encontrado alrededor de 10 familias de malware y más de 1,000 enlaces maliciosos que se promocionaron como herramientas que presentan el popular chatbot impulsado por inteligencia artificial, dijo en un informe. En algunos casos, el malware entregó la funcionalidad ChatGPT en funcionamiento junto con archivos abusivos, dijo la compañía. Hablando en una conferencia de prensa sobre el informe, el director de seguridad de la información de Meta, Guy Rosen, dijo que para los malos actores, "ChatGPT es la nueva criptografía".
Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.
Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina e internet y destinados a proteger el equipo y la red local), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) -que pueden funcionar como proxies- y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).
* Linux: Instalar un proxy transparente con Squid
Hay varias formas de hacer funcionar un proxy, si estás interesado mira en ésta búsqueda.
A veces puede resultarle útil mostrar los derechos de acceso de archivos o directorios en formato octal en lugar de rwx
, o tal vez quiera mostrar ambos.
En lugar de usar un buen ls -l
comando antiguo, en la mayoría de las distribuciones modernas de Linux (si no en todas) encontrará stat
, una utilidad que muestra el estado del archivo o del sistema de archivos.
Cuando se ejecuta sin argumentos pero seguido de un nombre de archivo dado, stat
mostrará una gran cantidad de información sobre el archivo o directorio. Si se usa con la -c
opción, stat le permite especificar un formato de salida. Es precisamente esta opción la que nos interesa especialmente.
Para mostrar todos los archivos en el directorio de trabajo actual seguido de los derechos de acceso en formato octal, escriba:
# stat -c '%n %a' *
Salida de muestra
[javier@linuxparty MisBins]$ stat -c '%n %a' *
ahora.txt 444
arpingtxt.py 700
arpingui.py 700
automysqlbackup 700
azar.sh 775
borraviejos.sh 775
caracruz.sh 775
cargatrabajo.sh 775
colores.sh 775
CopiaFichero.class 664
doficheros.sh 775
efirefox.sh 775
espera.sh 775
hazcopia.sh 755
lcarpeta.sh 755
ltrim.php 664
movetotrash.sh 775
queprocesos.sh 775
rtrim.php 664
veraver.sh 775
Vic20.zip 664
volumjavier.sh 775
Weevely-1.1.tar.gz 664
when.tar.gz 664
Winzo quiere expandir su iniciativa CHASE a 100 universidades en dos años.
Winzo, una plataforma de juegos sociales, ha iniciado un nuevo programa de desafío de seguridad cibernética para respaldar y promover la tecnología de código abierto y las mejores prácticas de la industria.
En colaboración con el Instituto Indio de Tecnología-Delhi (IIT-D), la Universidad Tecnológica de Delhi (DTU), la Universidad Tecnológica Netaji Subhash (NSUT) y el IIID, se llevará a cabo el programa de Evaluación de Salud y Seguridad del Código (CHASE).
Normalmente, los usuarios avanzados prefieren usar y administrar el sistema de administración de bases de datos MySQL desde el símbolo del sistema; por otro lado, este método ha demostrado ser un gran desafío para los usuarios de Linux relativamente nuevos.
Por lo tanto, para facilitar las cosas a los novatos, se creó PhpMyAdmin .
PhpMyAdmin es un software para la administración de MySQL/MariaDB basado en web gratuito y de código abierto escrito en PHP. Ofrece a los usuarios una manera fácil de interactuar con MySQL a través de un navegador web.
En este artículo compartiremos algunos consejos para proteger su instalación de phpmyadmin en una pila LAMP o LEMP contra los ataques más comunes llevados a cabo por personas malintencionadas.
-
Seguridad
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances