LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

MySQL es el sistema de administración de bases de datos de código abierto más utilizado del mundo en el ecosistema de Linux y, al mismo tiempo, a los novatos en Linux les resulta difícil administrarlo desde el indicador de MySQL.

PhpMyAdmin, es una aplicación de administración de bases de datos MySQL basada en la web, que proporciona una manera fácil para que los novatos de Linux interactúen con MySQL a través de una interfaz web. En este artículo, compartiremos cómo asegurar la interfaz de phpMyAdmin con protección de contraseña en sistemas Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para presentar este consejo, analicemos el tráfico HTTP entre una máquina cliente y el servidor Debian 8 donde cometimos el error inocente de iniciar sesión con las credenciales del usuario raíz de la base de datos en nuestro último artículo en: Cambiar y asegurar la URL de inicio de sesión predeterminada de PhpMyAdmin

Como mencionamos en el consejo anterior, no intente hacer esto todavía si no desea exponer sus credenciales. Para comenzar a rastrear el tráfico, escribimos el siguiente comando y presionamos Enter:

# tcpdump port http -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=\
|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass\
|user ' --line-buffered -B20

No tardaremos mucho en darnos cuenta de que el nombre de usuario y la contraseña se han enviado por cable en formato de texto sin formato, como puede ver en la salida truncada de tcpdump en la imagen a continuación.

Tenga en cuenta que hemos ocultado parte de la contraseña de root con una marca azul sobre ella:


Rastreo de tráfico HTTP

Para evitar esto, aseguremos la página de inicio de sesión con un certificado. Para hacer esto, instale el paquete mod_ssl en las distribuciones basadas en CentOS .

# yum install mod_ssl
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De forma predeterminada, la página de inicio de sesión de phpmyadmin se encuentra en http://<ip address>/phpmyadmin. Lo primero que querrá hacer es cambiar esa URL. Esto no impedirá necesariamente que los atacantes se dirijan a su servidor, pero reducirá los riesgos de una intrusión exitosa.

Esto se conoce como seguridad a través de la oscuridad y, aunque algunas personas argumentarían que no es una medida segura, se sabe que desalienta a los atacantes y previene los robos.

Para hacerlo en servidores web Apache o Nginx, siga las instrucciones que se explican a continuación:

Cambiar la página de inicio de sesión de PhpMyAdmin en Apache

abra /etc/httpd/conf.d/phpMyAdmin.conf si está en CentOS o /etc/phpmyadmin/apache.conf en Debian y comente las líneas que comienzan con Alias ​​.

------------ En CentOS/RHEL y Fedora ------------
# vi /etc/httpd/conf.d/phpMyAdmin.conf

------------ En Debian y Ubuntu ------------
# vi /etc/phpmyadmin/apache.conf

Luego agregue uno nuevo de la siguiente manera:

# Alias ​​/phpmyadmin /usr/share/phpmyadmin
Alias ​​/my /usr/share/phpmyadmin

Cambio de alias de PhpMyAdmin

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este artículo, mostraremos cómo ejecutar comandos en varios servidores Linux al mismo tiempo. Explicaremos cómo usar algunas de las herramientas ampliamente conocidas diseñadas para ejecutar series repetitivas de comandos en múltiples servidores simultáneamente. Esta guía es útil para los administradores de sistemas que normalmente tienen que comprobar el estado de varios servidores Linux todos los días.

A los efectos de este artículo, asumimos que ya tiene la configuración de SSH para acceder a todos sus servidores y, en segundo lugar, al acceder a varios servidores simultáneamente, es apropiado configurar SSH sin contraseña basado en clave en todos sus servidores Linux. Esto, sobre todo, mejora la seguridad del servidor y también permite la facilidad de acceso.

1. PSSH:  - SSH paralell

Parallel-SSH es un kit de herramientas de Python basado en línea de comandos de código abierto, rápido y fácil de usar para ejecutar ssh en paralell en varios sistemas Linux. Contiene una serie de herramientas para varios propósitos, como paralell-ssh, paralell-scp, paralell-rsync, paralell-slurp y paralell-nuke (lea la página del manual de una herramienta en particular para obtener más información).

Para instalar paralell-ssh, primero debe instalar PIP en su sistema Linux.

$ sudo apt install python-pip python-setuptools 	#Debian/Ubuntu 
# yum install python-pip python-setuptools	        #RHEL/CentOS 
# dnf install python-pip python-setuptools	        #Fedora 22+

Luego instale paralell-ssh usando pip de la siguiente manera.

$ sudo pip install parallel-ssh

A continuación, ingrese los nombres de host o las direcciones IP del servidor Linux remoto con puerto SSH en un archivo llamado hosts (puede nombrarlo como desee):

$ vim hosts
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hoy en día, sobre todo a raíz de la pandemia provocada por la covid-19, disponer de este certificado es casi imprescindible. La 24 edición del estudio Navegantes en la Red ­–la encuesta de la Asociación para la Investigación de Medios de Comunicación a Usuarios de Internet– revela que el uso de la firma electrónica se ha disparado en el último año: siete de cada diez encuestados emplea este recurso frente al 25,3% de 2021.

Pero hay un problema: el proceso para descargar e instalar este fichero de software es lento y, para muchas personas, demasiado complicado. El primer paso para iniciar el trámite obliga a registrarse en la web de la Fábrica Nacional de Moneda y Timbre , donde el usuario obtiene un código que debe validar de forma presencial en un punto de registro de la administración pública. Esto obliga a desplazarse, con la consiguiente pérdida de tiempo que supone acercarse hasta ese lugar. Además, no siempre es tan sencillo completar esta gestión. Muchos habitantes de poblaciones rurales, por lo general gente mayor, deben recorrer kilómetros hasta llegar a algunas de estas sedes. Lo mismo ocurre con las personas que están hospitalizadas, enfermas o que residen en otros países, lejos de sus domicilios.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El creador de C++, Bjarne Stroustrup, "se unió a los llamamientos para cambiar el lenguaje de programación en sí mismo para abordar las preocupaciones de seguridad", ya lo habíamos comentado en nuestro artículo: "Dejar de usar C y C++ y centrarse en Rust y Java: es lo que recomienda la Agencia de Seguridad de EE.UU a empresas del mundo ". Según un artículo compartido por el lector invitado de LinuxParty: A mediados de enero, el "grupo de dirección" oficial de C++, que hace recomendaciones para la evolución del lenguaje de programación, emitió una declaración que abordaba las preocupaciones sobre la seguridad de C++ . Si bien muchos lenguajes ahora admiten "seguridad de tipo básica", es decir, "garantiza que las variables accedan solo a secciones de memoria que están claramente definidas" por sus tipos de datos, C++ ha tenido problemas para ofrecer garantías similares.

Esta nueva declaración, en coautoría del creador de C++, Bjarne Stroustrup, ahora parece llamar a cambiar el lenguaje de programación de C++ para abordar las preocupaciones de seguridad. "Ahora apoyamos la idea de que los cambios para la seguridad deben ser no solo en las herramientas, sino también visibles en el lenguaje/compilador y la biblioteca". El grupo aún apoya su uso preferido durante mucho tiempo de herramientas de depuración para garantizar la seguridad (y "herramientas de empuje para permitir un análisis más global en la identificación de problemas de seguridad difíciles de identificar para los humanos"). Pero esa declaración de enero enfatiza su recomendación de cambios dentro de C++.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://www.linuxparty.es/images/Years/2020/03mar/dark-webjpgoptimal.jpg

Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Recibo muchas facturas electrónicas (servicios públicos, teléfono, Internet, telefonía móvil, cable, etc.) en formato PDF para mi pequeña empresa, y necesito enviárselas a mi contador. Sin embargo, todos los archivos PDF están protegidos con contraseña. No quiero compartir la contraseña de mi cuenta con nadie solo para abrir mis facturas. Evince es un visor de documentos PDF capaz de mostrar archivos protegidos con contraseña, pero no puede eliminar la contraseña. ¿Cómo elimino una contraseña de todos los archivos PDF en Ubuntu o cualquier otra distribución de Linux en modo por lotes?

Puede eliminar la contraseña utilizando varias utilidades en Linux. Utilice cualquiera de las siguientes opciones:

  • pdftk: una herramienta útil para manipular archivos PDF.
  • qpdf: el programa qpdf se utiliza para convertir un archivo PDF en otro archivo PDF equivalente.
  • xpdf-utils: paquete de formato de documento portátil (PDF): utilidades como pdftops y ps2pdf.
  • Imprima en un archivo: utilice el propio software Evince.
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hay varias razones para restringir una sesión de usuario SSH a un directorio en particular, especialmente en servidores web, pero la razón más obvia es la seguridad del sistema. Para bloquear a los usuarios de SSH en un directorio determinado, podemos usar el mecanismo chroot.

cambiar la raíz ( chroot ) en sistemas similares a Unix como Linux, es un medio para separar las operaciones específicas del usuario del resto del sistema Linux; cambia el directorio raíz aparente para el proceso de usuario en ejecución actual y su proceso secundario con un nuevo directorio raíz llamado cárcel chroot.

En este tutorial, le mostraremos cómo restringir el acceso de un usuario SSH a un directorio determinado en Linux. Tenga en cuenta que ejecutaremos todos los comandos como root, use el comando sudo si ha iniciado sesión en el servidor como un usuario normal.

Paso 1: Crear SSH Chroot Jail

1. Comience creando la cárcel chroot usando el comando mkdir a continuación:

# mkdir -p /home/test

2. A continuación, identifique los archivos requeridos, de acuerdo con la página del manual sshd_config, la opción "ChrootDirectory" especifica el nombre de la ruta del directorio al que se realizará el chroot después de la autenticación. El directorio debe contener los archivos y directorios necesarios para admitir la sesión de un usuario.

 

Para una sesión interactiva, esto requiere al menos un shell, comúnmente "sh" y nodos básicos "/dev" como dispositivos null, zero, stdin, stdout, stderr y tty:

# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los servidores que ejecutan SSH suelen ser un objetivo fácil para los ataques de fuerza bruta. Los piratas informáticos crean constantemente herramientas de software innovadoras y bots para automatizar ataques de fuerza bruta que aumentan aún más el riesgo de intrusión.

En esta guía, exploramos algunos de los consejos que puede implementar para proteger sus servidores SSH de ataques de fuerza bruta en distribuciones de Linux basadas en RHEL y derivados de Debian .

Pin It


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías