LinuxParty
Linux viene con un firewall basado en hosts llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de hooks dentro del kernel de Linux que permite a los módulos del núcleo registrar las funciones de devolución de llamadas con la pila de red. Una función de devolución de llamadas registradas entonces se llamó de nuevo para cada paquete que atraviese el hooks correspondiente dentro de la pila de red.
Si estás empezando, te recomendamos la lectura de:
Este firewall basado en Linux está controlada por el programa llamado iptables para el filtrado para IPv4 e ip6tables. Recomiendo que primero lea nuestro tutorial rápido que explica cómo configurar un firewall basado en host llamado Netfilter (iptables) en CentOS / RHEL / Fedora / Red Hat Enterprise Linux. Este post muestra las listas más comunes de iptables con las soluciones requeridas por un nuevo usuario de Linux que quiera asegurar su sistema operativo Linux de intrusos.
Iptables Las reglas de ejemplo
- La mayor parte de las acciones enumeradas en este post están escritos con la suposición de que será ejecutado por el usuario root o cualquier otro con usuario con privilegios. No escriba los comandos en un sistema remoto, ya que desconecte el acceso.
- Para propósito de la demostración que he usado Red Hat Enterprise Linux 6.x, pero el siguiente comando debería funcionar con cualquier distribución de Linux moderna.
- Esto no es un tutorial sobre cómo configurar iptables. Ver tutorial aquí . Se trata de una hoja de trucos rápido a los comandos comunes de iptables.
# 1: Visualización del estado de su firewall
Escriba el siguiente comando como root:
# iptables -L -n -v
Salidas de la muestra:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Por encima de la producción indica que el firewall no está activa. El siguiente ejemplo muestra un firewall activo:
# iptables -L -n -v
Salidas de la muestra:
Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0 0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes) pkts bytes target prot opt in out source destination Chain wanin (1 references) pkts bytes target prot opt in out source destination Chain wanout (1 references) pkts bytes target prot opt in out source destination
Leer más: 20 ejemplos iptables para administradores de sistemas Linux 7 comentarios
Resumen:
Zscaler dice que la mayoría más grande de los sitios web son seguros,
pero aproximadamente 1 de cada 5 de ellos puede ser clasificado como
malicioso o sospechoso. Puede ejecutar la misma herramienta en su propio sitio web.
¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
Yo solía viajar con un libro y algo de ropa en una
mochila, y ahora mi vida entera cabe en mi maletín. Tengo un ordenador
portátil, una tableta y un teléfono celular con acceso a todos mis documentos
a través de Dropbox , y todos los libros que tengo están en mi Kindle. Aparte de
tener estos cuatro electrodomésticos, la bolsa tiene todo lo de
valor que poseo. Si me roban la bolsa mientras estoy de viaje, tendría más
problemas que si mi apartamento se incendia (aunque no estoy en él). ¿Qué
puedo hacer para asegurar mi vida en un maletín?
Aunque generar las claves publica/privada y subirlas a un servidor remoto SSH para que nos permita conectar directamente a la máquina sin necesidad de que nos pida la password es muy sencillo, nunca ésta de más tener un simple script que nos simplifique éstos pasos. Para ello podemos usar sshput, que nos permite generar las claves y despues indicando el usuario y dirección del servidor ssh, ya se encarga de subir la clave pública para que las siguientes veces que queramos acceder a ése servidor (y si tenemos los correspondientes permisos a la máquina) ya no tengamos que meter la password.
Durante años, desde que los ordenadores han estado al alcance de las más calenturientas mentes de los hackers de antaño, multitud de extrañas ideas han pasado por sus cabezas, muchas de las cuales fueron llevadas a la práctica y de entre todas ellas, una que creó escuela (sobre todo allá por los años ochenta y principios de los noventa) fue la de infección de binarios. Escribir un programa que puede inocularse a otro, pegársele como un parásito y extenderse por ahí, suena casi a ciencia ficción, ¿cómo resistirse?
Justo hoy me dicen que uno de mis sites estaba infectado, los redirigía a una url, como siempre pasa en estos casos los que crean las inyecciones en sitios web saben que los dueños o usan Firefox o Chrome, entonces en el javascript inyectado detectan que navegador usás.
Si es con alguno de esos, no se "muestra", si es con, por ejemplo, Internet Explorer, activa la maldad. Ahora bien, mis lectores con IE no son más que el 10% por lo que, para colmo, había menos chances de que me entere.
YASAT (Yet Another Stupid Audit Tool) es una sencilla herramienta de auditoría estúpida.
Su objetivo es ser tan simple como sea posible con las dependencias binarias mínimas (sólo sed, grep y cut)
Segundo objetivo es documentar cada prueba con la máxima información y enlaces a la documentación oficial.
Se hacen muchas pruebas para comprobar la configuración del problema de seguridad u otras buenas prácticas.
Comprueba muchas configuraciones de software como:
Icinga es un sistema abierto de calificación y monitoreo que vigila a través de redes y cualquier recurso de red imaginable, notificándole al usuario de los errores y las recuperaciones y genera datos de rendimiento para la presentación de informes. Se trata de un tenedor de Nagios. Este tutorial explica cómo servir a la interfaz web Icinga desde un servidor nginx en Debian Wheezy / Ubuntu 11.10 (el tutorial podría funcionar para Debian Squeeze, pero no hice la prueba, la versión de Squeeze Icinga es mucho mayor que las versiones para Wheezy y Ubuntu 11.10, por lo que podría haber pequeñas diferencias).
«Pandora FMS, un software
que permite medir el estado de las aplicaciones (web, Unix y Windows),
las comunicaciones, el consumo energético y la temperatura, los sistemas
y servidores y las aplicaciones de negocio, y desarrollado por Ártica ST,
ha publicado su versión mejorada 4.0.1, mucho más eficaz en cuanto a
seguridad y a optimización de recursos.
Los clientes de Pandora FMS (Flexible Monitoring System) han venido
reclamando una serie de mejoras en esta herramienta de monitorización
impuestas por las necesidades en los entornos de seguridad y ahorro
energético, que se han visto plasmadas en la nueva versión de Pandora
4.0.1. Con esta nueva versión superará en velocidad de chequeo de
incidencias y fallos a la anterior.
Además de contar con una comunidad de más de 5.000 usuarios y medio
millón de descargas, la robustez y flexibilidad de esta herramienta han
hecho que compañías como Telefónica, Tuenti, EMT o Indra hayan confiado
la gestión de su infraestructura IT a Pandora FMS. Se puede descargar la
última versión estable de Pandora en su página web.» Pandora se distribuye con licencia GPL, y también se puede encontrar alojada en SourceForge.
Me imagino que la mayoría de vosotros os acordáis de las contraseñas que han colocado en el inicio de Windows u otro sistema operativo, si es que en el ordenador hay varios usuarios registrados o simplemente somos un solo usuario, pero muy celosos de la privacidad de nuestros datos. Pero muchas veces la memoria nos puede jugar una mala pasada y provocar que olvidemos la contraseña o simplemente necesitamos acceder a un equipo del cual no nos han dicho que tenía contraseña, lo cual es algo casi cotidiano si eres técnico y reparas ordenadores.
-
AMD
- La alianza entre AMD y Lenovo expanden su relación mundial.
- AMD anuncia iniciativas para ampliar su participación de mercado
- IBM apuesta por AMD
- Intel apuesta por NVIDIA, y AMD por ATI, oficial.
- GNOME 2.18 (Simplemente Hermoso)
- AMD: Barcelona será un 50% más rápido que Intel
- Skype 1.4 alpha y el soporte de vídeo para Linux
- Las empresas no están preparadas para el mercado laboral del futuro
- Hallan anticuerpos para gripe aviar
- Virtual Universe 0.54 El “universo virtual”
- Los 10 empresarios más ricos del mundo
- El proyecto nuclear de Irán, fotografiado gracias a Google Earth.