LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!

Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Suricata

Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.

Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .

Características de Suricata

  • IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
  • Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
  • Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
  • Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El comando su es un comando especial de Linux que le permite ejecutar un comando como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada.

Todos los usuarios por defecto pueden acceder al comando su . Pero como administrador del sistema, puede deshabilitar su acceso para un usuario o grupo de usuarios, utilizando el archivo sudoers como se explica a continuación.

El archivo sudoers controla el complemento de política de seguridad sudo que determina los privilegios sudo de un usuario. El comando sudo permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (de forma predeterminada, como usuario root).

Para cambiar a otra cuenta de usuario, un usuario puede ejecutar el comando su desde su sesión de inicio de sesión actual como se muestra. En este ejemplo, el usuario javier está cambiando a una cuenta de usuario de prueba . Se le pedirá al usuario javier que ingrese la contraseña para la cuenta de usuario de prueba:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

¿Tiene problemas para monitorear el uso del ancho de banda de su red Linux? ¿Necesitas ayuda? Es importante que pueda visualizar lo que sucede en su red para comprender y resolver lo que sea que esté causando la lentitud de la red o simplemente para vigilar su red.

En este artículo, revisaremos 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en un sistema Linux.

Si está buscando administrar, solucionar problemas o depurar su red, lea nuestro artículo: 22 comandos de red de Linux para administradores de sistemas

Las herramientas que se enumeran a continuación son todas de código abierto y pueden ayudarlo a responder preguntas como " ¿por qué la red es tan lenta hoy en día?" ”. Este artículo incluye una combinación de pequeñas herramientas para monitorear el ancho de banda en una sola máquina Linux y soluciones de monitoreo completas capaces de manejar una pequeña cantidad de hosts en una LAN (red de área local) a múltiples hosts incluso en una WAN (red de área amplia).

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

fswatch es un monitor de cambios de archivos multiplataforma que recibe alertas de notificación cuando se altera o modifica el contenido de los archivos o directorios especificados.

Ejecuta cuatro tipos de monitores en diferentes sistemas operativos tales como:

  1. Un monitor basado en la API de eventos del sistema de archivos de Apple OS X.
  2. Un monitor basado en kqueue , una interfaz de notificación presente en FreeBSD 4.1 que también es compatible con muchos sistemas *BSD, incluido OS X.
  3. Un monitor basado en la API de notificación de eventos de archivo del kernel de Solaris más sus derivados.
  4. Un monitor basado en inotify, un subsistema del kernel que muestra las modificaciones del sistema de archivos de las aplicaciones.
  5. Un monitor basado en ReadDirectoryChangesW, una API de Windows que registra cambios en un directorio.
  6. Un monitor que verifica regularmente el estado del sistema de archivos, mantiene los tiempos de modificación de archivos en la memoria y determina manualmente los cambios en el sistema de archivos (que funciona en cualquier lugar, donde se puede usar stat).

Características de fswatch

  1. Admite varias API específicas del sistema operativo
  2. Permite el monitoreo recursivo de directorios
  3. Realiza el filtrado de rutas mediante la inclusión y exclusión de expresiones regulares
  4. Admite formato de registro personalizable
  5. Además, admite eventos de inactividad periódicos
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con un incremento de casi el 650% en malware y ransomware para Linux este año, alcanzando un máximo histórico en la primera mitad del año 2022, los atacantes encuentran servidores, puntos finales y dispositivos IoT basados ​​en sistemas operativos Linux cada vez más valiosos. Asimismo, encuentran nuevas formas de entregar sus payloads maliciosos.

Un claro ejemplo de esto es que Investigadores han descubierto un nuevo y sigiloso malware para Linux conocido como Shikitega. El malware infecta computadoras y dispositivos de Internet de las Cosas con payloads adicionales.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Alguien podría tratar de atacar su sistema basado en Linux. Puede eliminar la IP del atacante usando IPtables. Sin embargo, puede usar el comando route o el comando ip para anular la ruta del tráfico no deseado. Una ruta nula (también llamada ruta de agujero negro) es una ruta de red o entrada de la tabla de enrutamiento del kernel que no lleva a ninguna parte. Los paquetes coincidentes se descartan (ignoran) en lugar de reenviarse, lo que actúa como una especie de cortafuegos muy limitado. El acto de usar rutas nulas a menudo se denomina filtrado de agujeros negros.

Puede anular la ruta (como en algún momento el ISP evita que su dispositivo de red envíe datos a un sistema remoto) deteniendo varios ataques provenientes de una sola IP (léase como IP de spammers o piratas informáticos) usando la siguiente sintaxis en un sistema basado en Linux.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia.  Pongamos que te has bajado una o varias imagenes de Fedora, y quieres hacer la copia del árbol de directorio, omitiendo aquellos directorios donde se guardan las imágenes ISO, pues haces lo siguiente:

|-- Documentos
|-- Descargas
|   |-- alguna cosa.rtf
|   `-- Imagenes-ISO
|       |-- CentOS.iso
|       |-- Debian.iso
|       `-- Fedora.iso
`-- Publico
    `-- otra cosa.rtf
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://1.bp.blogspot.com/-A_fgwNhS7dc/W7zYT0hN09I/AAAAAAAAFU8/-uZZ3k8l61kDGwBgQizv0DhKmO4Tu8lkwCLcBGAs/s16000/alianza%2Bde%2Blos%2B5%2Bojos.jpg

Si alguna vez has usado una VPN, o estás preocupado por la privacidad en línea, es probable que hayas encontrado referencias a “Five Eyes”, “Nine Eyes” y “14 Eyes”.

Pero, ¿qué hacen exactamente estas alianzas de vigilancia? ¿Y pueden afectar la seguridad de tu servicio VPN?

¿Qué son los “Fives Eyes” (cinco ojos)?

A pesar del nombre oficial, el acuerdo UKUSA consta de cinco países. Son el Reino Unido, Estados Unidos, Canadá, Australia y Nueva Zelanda. El acuerdo tiene su origen en un acuerdo de intercambio de inteligencia de la Segunda Guerra Mundial entre Gran Bretaña y Estados Unidos.

Five Eyes ha dado a luz a muchos de los escándalos de privacidad más notables de los últimos años, incluidos PRISM, XKeyscore y Tempora.

Hoy en día, sus poderes son terriblemente amplios. Según la Electronic Frontier Foundation, los cinco gobiernos pueden obligar a cualquier “proveedor de servicios de comunicaciones” (incluidos los ISP, las plataformas de redes sociales, los proveedores de correo electrónico, las redes de teléfonos celulares y más) a:

  • Insertar malware en los dispositivos de sus usuarios.
  • Ignorar las leyes existentes en la búsqueda de las directivas de los Cinco Ojos.
  • Interferir con la experiencia de los usuarios.
  • Proporcionar a los gobiernos nuevos diseños de productos por adelantado.
  • Proporcionar información del usuario como se solicita en las garantías secretas.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La Agencia de Seguridad Nacional de Estados Unidos (NSA) publicó un nuevo informe

"Que brinda a todas las organizaciones los consejos más actualizados sobre cómo proteger sus infraestructuras de red de TI de los ataques cibernéticos",

Escribe ZDNet: El informe de la NSA 'Informe técnico de ciberseguridad (CTR): Guía de seguridad de infraestructura de red' está disponible gratuitamente para todos los administradores de red y CIO para reforzar sus redes de ciberataques criminales y patrocinados por el estado. El informe cubre el diseño de redes, contraseñas de dispositivos y administración de contraseñas, registro y administración remotos, actualizaciones de seguridad, algoritmos de intercambio de claves y protocolos importantes como Network Time Protocol, SSH, HTTP y Simple Network Management Protocol (SNMP).

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías