LinuxParty
HTTPS Everywhere es un servicio presente en la forma de extensiones para Firefox y Google Chrome, y nos permite la navegación segura a través de HTTPS, incluso en sitios que no lo ofrecen.
Aunque hoy en día la presencia de la conectividad wifi en todos los hogares es prácticamente un hecho, lo cierto es que la continua mejora y el abaratamiento de los costos de los móviles ha hecho que sea de lo más habitual andar todo el día con un dispositivo que propicia que nos conectemos para interactuar con nuestros amigos y contactos, algo que también en cierto modo ha hecho desaparecer la desconexión, y a causa de esto muchas veces necesitamos realizar desde la calle o desde un cafe alguna tarea que hasta no hace mucho estaba reservada solo para los ordenadores y la intimidad del hogar o como mucho, una oficina.
Leer más: HTTPS Everywhere 3.0 añade soporte para más de 1.500 nuevos sitios web Escribir un comentario
Resumen: Iptables es la aplicación estándar de Linux® para crear un firewall. Es fácil de configurar y mantener al mismo tiempo que es lo suficientemente potente como para proporcionar el control de un aparato de gama alta. Aprenda cómo empezar con iptables, recuperarse de los problemas comunes, y simular un escenario de uso de pequeña oficina.
En este breve artículo se explica cómo se pueden bloquear los ataques más habituales, inyecciones SQL, inyecciones de archivos, correo no deseado y los agentes de usuario usados por los hackers y hoggers de sus vhosts nginx con algunas directivas de configuración simples. Esta configuración está lejos de ser completa, pero es un buen punto de partida. Usted tendrá que ver sus registros de intento de robos en los intentos y luego tratar de modificar / completar el conjunto de reglas.
rsync es el standar sync para la sincronización remota.
rsync se utiliza para realizar la operación de copia de seguridad en UNIX / Linux.
La utilidad rsync se utiliza para sincronizar los archivos y directorios de un lugar a otro de una manera eficaz. La ubicación de copia de seguridad podría estar en el servidor local o en un servidor remoto.
En este artículo, voy a explicar cómo realizar ssh y scp sin introducir la contraseña utilizando la autenticación de clave pública SSH con el agente SSH en OpenSSH
Hay dos niveles de seguridad en la autenticación basada en clave SSH. Para que usted pueda iniciar sesión, es necesario tener la clave privada y la contraseña. Incluso si uno de ellos se ve comprometido, el atacante aún no puede acceder a su cuenta, ya que ambos son necesarios para iniciar la sesión. Esto es mucho mejor que la autenticación de contraseña típica, en donde si la contraseña está en peligro, el atacante puede obtener acceso al sistema.
Por favor, lee la actualización de éste artículo en éste enlace.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado hoy de un virus, conocido como Disstrack o Shamoon, que sobrescribe y destruye documentos, fotografías y vídeos almacenados en las carpetas del equipo. Este virus actúa sobre plataformas Windows y deja inservibles todos los ficheros que se encuentren en el Escritorio y en las carpetas Descargas, Mis documentos, Mis imágenes, Vídeos y Música, según ha advertido INTECO en su boletín semanal de seguridad.
Código: |
/* ----------------------------------------- Network Promiscuous Ethernet Detector. Linux 2.0.x / 2.1.x, libc5 & GlibC ----------------------------------------- (c) 1998 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. ----------------------------------------- Scan your subnet, and detect promiscuous linuxes. It really works, not a joke. ----------------------------------------- */ /* * $Id: neped.c,v 1.4 1998/07/20 22:31:52 savage Exp $ */ #include <stdio.h> #include <string.h> #include <unistd.h> #include <sys/socket.h> #include <sys/time.h> #include <malloc.h> #include <ctype.h> #include <netinet/in.h> #include <arpa/inet.h> #include <netinet/tcp.h> #include <net/if.h> #include <sys/ioctl.h> #include <fcntl.h> #include <time.h> #define ETH_P_ARP 0x0806 #define MAX_PACK_LEN 2000 #define ETHER_HEADER_LEN 14 #define ARPREQUEST 1 #define ARPREPLY 2 #define perr(s) fprintf(stderr,s) struct arp_struct { u_char dst_mac[6]; u_char src_mac[6]; u_short pkt_type; u_short hw_type; u_short pro_type; u_char hw_len; u_char pro_len; u_short arp_op; u_char sender_eth[6]; u_char sender_ip[4]; u_char target_eth[6]; u_char target_ip[4]; }; union { u_char full_packet[MAX_PACK_LEN]; struct arp_struct arp_pkt; } a; #define full_packet a.full_packet #define arp_pkt a.arp_pkt char * inetaddr ( u_int32_t ip ) { struct in_addr in; in.s_addr = ip; return inet_ntoa(in); } char * hwaddr (u_char * s) { static char buf[30]; sprintf (buf, "%02X:%02X:%02X:%02X:%02X:%02X", s[0], s[1], s[2], s[3], s[4], s[5]); return buf; } void main (int argc, char **argv) { int rec; int len, from_len, rsflags; struct ifreq if_data; struct sockaddr from; u_int8_t myMAC[6]; u_int32_t myIP, myNETMASK, myBROADCAST, ip, dip, sip; if (getuid () != 0) { perr ("You must be root to run this program!\n"); exit (0); } if (argc != 2) { fprintf(stderr,"Usage: %s eth0\n", argv[0]); exit (0); } if ((rec = socket (AF_INET, SOCK_PACKET, htons (ETH_P_ARP))) < 0) { perror("socket"); exit (0); } printf ("----------------------------------------------------------\n"); strcpy (if_data.ifr_name, argv[1]); if (ioctl (rec, SIOCGIFHWADDR, &if_data) < 0) { perr ("can't get HW addres of my interface!\n"); exit(1); } memcpy (myMAC, if_data.ifr_hwaddr.sa_data, 6); printf ("> My HW Addr: %s\n", hwaddr (myMAC)); if (ioctl (rec, SIOCGIFADDR, &if_data) < 0) { perr ("can't get IP addres of my interface!\n"); exit(1); } memcpy ((void *) &ip, (void *) &if_data.ifr_addr.sa_data + 2, 4); myIP = ntohl (ip); printf ("> My IP Addr: %s\n", inetaddr(ip)); if (ioctl (rec, SIOCGIFNETMASK, &if_data) < 0) perr ("can't get NETMASK addres of my interface!\n"); memcpy ((void *) &ip, (void *) &if_data.ifr_netmask.sa_data + 2, 4); myNETMASK = ntohl (ip); printf ("> My NETMASK: %s\n", inetaddr(ip)); if (ioctl (rec, SIOCGIFBRDADDR, &if_data) < 0) perr ("can't get BROADCAST addres of my interface!\n"); memcpy ((void *) &ip, (void *) &if_data.ifr_broadaddr.sa_data + 2, 4); myBROADCAST = ntohl (ip); printf ("> My BROADCAST: %s\n", inetaddr(ip)); if ((rsflags = fcntl (rec, F_GETFL)) == -1) { perror ("fcntl F_GETFL"); exit (1); } if (fcntl (rec, F_SETFL, rsflags | O_NONBLOCK) == -1) { perror ("fcntl F_SETFL"); exit (1); } printf ("----------------------------------------------------------\n"); printf ("> Scanning ....\n"); for (dip = (myIP & myNETMASK) + 1; dip < myBROADCAST; dip++) { bzero(full_packet, MAX_PACK_LEN); memcpy (arp_pkt.dst_mac, "\0\6\146\3\23\67", 6); /* 00:06:66:03:13:37 :) */ memcpy (arp_pkt.src_mac, myMAC, 6); arp_pkt.pkt_type = htons( ETH_P_ARP ); arp_pkt.hw_type = htons( 0x0001 ); arp_pkt.hw_len = 6; arp_pkt.pro_type = htons( 0x0800 ); arp_pkt.pro_len = 4; arp_pkt.arp_op = htons (ARPREQUEST); memcpy (arp_pkt.sender_eth, myMAC, 6); ip = htonl (myIP); memcpy (arp_pkt.sender_ip, &ip, 4); memcpy (arp_pkt.target_eth, "\0\0\0\0\0\0", 6); ip = htonl (dip); memcpy (arp_pkt.target_ip, &ip, 4); strcpy(from.sa_data, argv[1]); from.sa_family = 1; if( sendto (rec, full_packet, sizeof (struct arp_struct), 0, &from, sizeof(from)) < 0) perror ("sendto"); usleep (50); len = recvfrom (rec, full_packet, MAX_PACK_LEN, 0, &from, &from_len); if (len <= ETHER_HEADER_LEN) continue; memcpy (&ip, arp_pkt.target_ip, 4); memcpy (&sip, arp_pkt.sender_ip, 4); if (ntohs (arp_pkt.arp_op) == ARPREPLY && ntohl (ip) == myIP && ( dip - ntohl(sip) >= 0 ) && ( dip - ntohl(sip) <= 2 ) ) { printf ("*> Host %s, %s **** Promiscuous mode detected !!!\n", inetaddr (sip), hwaddr (arp_pkt.sender_eth)); } } printf ("> End.\n"); exit (0); } |
Bueno, no hace falta decir como se compila pero por si acaso...
gcc neped.c -o neped
El Post, está relacionado con el artículo:
Detección de Sniffers, buscando modos promiscuos.
Definición de Servidor DNS
Tenemos una configuración actualizada en:
/29-internet/9237-configurar-servidor-dns-maestro-esclavo-usando-bind-en-rhel-centos#
El número de ordenadores en el centro educativo, cada vez es mayor. Aunque hayamos elegido un direccionamiento IP que relacione la asignación de direcciones con la ubicación física de los PCs, sería mucho más cómodo poder referirse a todos los PCs del centro utilizando nombres en lugar de direcciones IPs. Un servidor DNS en la red local, nos permitirá crear una asociación directa Nombre de PC <-> Dirección IP en nuestra red, que nos facilitará la identificación de nuestros equipos.
En las redes TCP/IP, cada PC dispone de una dirección IP para poder comunicarse con el resto de PCs. Es equivalente a las redes de telefonía en las que cada teléfono dispone de un número de teléfono que le identifica y le permite comunicarse con el resto de teléfonos.
Trabajar con direcciones IP es incómodo para las personas, ya que requeriría conocer en todo momento las direcciones IP de los equipos a los que queremos conectarnos. En su lugar utilizamos nombres que son más fáciles de recordar y utilizar como por ejemplo enebro.pntic.mec.es, www.google.es, www.mec.es, etc...
En las entregas anteriores hemos visto
cómo escribir código inyectable y cómo inyectar nuestro código en otros
binarios sirviéndonos de diversos trucos. La siguiente fase lógica -la
activación- ya no consistirá sólo en saltar a nuestra rutina inyectada,
si no también el devolverle el control al código original y no levantar
sospechas.
La idea general será la siguiente: debemos encontrar algún puntero al
que el ELF intente saltar en todo su tiempo de ejecución, ejecutar el
código inyectado y devolver el control al puntero original. Esto se
conoce popularmente como hooking: reemplazamos la dirección a la
que cierto programa debe saltar en cierto momento para ejecutar nuestro
código, y devolver el control a la dirección original a la que se quería
llamar.
SystemRescueCd cuenta con una nueva versión estable, la 2.7.0, que actualiza
partes importantes del sistema y otras herramientas principales. Añade ahora
además la gestión para paquetería Debian y Red Hat, lo que quiere decir tambien, Ubuntu y Fedora.
Navegador web y administrador de archivos - SystemRescueCd 2-6-0 SystemRescueCd 2.7.0 es la más reciente versión estable, disponible para descargar, con el kernel Linux estándar 3.2.16 LTS y los kernels Linux alternativos en su versión estable 3.3.5.
Navegador web y administrador de archivos - SystemRescueCd 2-6-0 SystemRescueCd 2.7.0 es la más reciente versión estable, disponible para descargar, con el kernel Linux estándar 3.2.16 LTS y los kernels Linux alternativos en su versión estable 3.3.5.
-
Documentación
- ¿Qué ha pasado con LuCAS?
- Tutorial de Amanda
- Relación de tarjetas Wi-Fi soportadas en Linux
- TutorialLinux 6.0, listo para descargar en Softonic.es
- Técnicas avanzadas para usar find.
- Congreso de buscadores en Madrid (España)
- Lanzan un recorrido virtual por la ciudadela inca de Machu Picchu
- La Enciclopedia Británica y Salvat Editores crearán un sitio en Internet
- Servidor que supervisa con el munin y monit.
- Instalar un Cluster con Balanceo de Carga de Alto Rendimiento.
- Cómo Instalar Kanotix, en una unidad USB Externa
- Crea tu Blog y Wiki con módulos de Apache.