LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este truco es fácil, sencillo y rápido de conseguir fruto de 20 años de experiencia haciendo lo mismo, sobre todo si ya tienes un disco o USB ya hecho, Puedes utilizar un disco Live (o pendrive USB) de instalación de Linux cualquiera, de cualquier distribución, lo insertas lo arrancas. y cuando estés en el modo Live, por ejemplo suponiendo que tengas las KDE Live de cualquier distro... abres "dolphin", que es como el explorador de disco de Windows en KDE, verás entre las unidades de disco el disco de Linux, pinchas, se montará, navegas por el disco y recuperas los datos que quieres recuperar, los guardas en otro pendrive que montes para tal propósito y ya está.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?

Detalles del tutorial

Nivel de dificultad: -> Fácil
Privilegios de raíz:  ->  No
Requisitos Terminal: -> Linux o Unix
Categoría: -> Terminal/ssh
Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL
Est. tiempo de lectura: -> 4 minutos

Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:

Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.

Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .

Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).

En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!

Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Suricata

Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.

Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .

Características de Suricata

  • IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
  • Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
  • Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
  • Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El comando su es un comando especial de Linux que le permite ejecutar un comando como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada.

Todos los usuarios por defecto pueden acceder al comando su . Pero como administrador del sistema, puede deshabilitar su acceso para un usuario o grupo de usuarios, utilizando el archivo sudoers como se explica a continuación.

El archivo sudoers controla el complemento de política de seguridad sudo que determina los privilegios sudo de un usuario. El comando sudo permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (de forma predeterminada, como usuario root).

Para cambiar a otra cuenta de usuario, un usuario puede ejecutar el comando su desde su sesión de inicio de sesión actual como se muestra. En este ejemplo, el usuario javier está cambiando a una cuenta de usuario de prueba . Se le pedirá al usuario javier que ingrese la contraseña para la cuenta de usuario de prueba:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

¿Tiene problemas para monitorear el uso del ancho de banda de su red Linux? ¿Necesitas ayuda? Es importante que pueda visualizar lo que sucede en su red para comprender y resolver lo que sea que esté causando la lentitud de la red o simplemente para vigilar su red.

En este artículo, revisaremos 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en un sistema Linux.

Si está buscando administrar, solucionar problemas o depurar su red, lea nuestro artículo: 22 comandos de red de Linux para administradores de sistemas

Las herramientas que se enumeran a continuación son todas de código abierto y pueden ayudarlo a responder preguntas como " ¿por qué la red es tan lenta hoy en día?" ”. Este artículo incluye una combinación de pequeñas herramientas para monitorear el ancho de banda en una sola máquina Linux y soluciones de monitoreo completas capaces de manejar una pequeña cantidad de hosts en una LAN (red de área local) a múltiples hosts incluso en una WAN (red de área amplia).

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

fswatch es un monitor de cambios de archivos multiplataforma que recibe alertas de notificación cuando se altera o modifica el contenido de los archivos o directorios especificados.

Ejecuta cuatro tipos de monitores en diferentes sistemas operativos tales como:

  1. Un monitor basado en la API de eventos del sistema de archivos de Apple OS X.
  2. Un monitor basado en kqueue , una interfaz de notificación presente en FreeBSD 4.1 que también es compatible con muchos sistemas *BSD, incluido OS X.
  3. Un monitor basado en la API de notificación de eventos de archivo del kernel de Solaris más sus derivados.
  4. Un monitor basado en inotify, un subsistema del kernel que muestra las modificaciones del sistema de archivos de las aplicaciones.
  5. Un monitor basado en ReadDirectoryChangesW, una API de Windows que registra cambios en un directorio.
  6. Un monitor que verifica regularmente el estado del sistema de archivos, mantiene los tiempos de modificación de archivos en la memoria y determina manualmente los cambios en el sistema de archivos (que funciona en cualquier lugar, donde se puede usar stat).

Características de fswatch

  1. Admite varias API específicas del sistema operativo
  2. Permite el monitoreo recursivo de directorios
  3. Realiza el filtrado de rutas mediante la inclusión y exclusión de expresiones regulares
  4. Admite formato de registro personalizable
  5. Además, admite eventos de inactividad periódicos
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con un incremento de casi el 650% en malware y ransomware para Linux este año, alcanzando un máximo histórico en la primera mitad del año 2022, los atacantes encuentran servidores, puntos finales y dispositivos IoT basados ​​en sistemas operativos Linux cada vez más valiosos. Asimismo, encuentran nuevas formas de entregar sus payloads maliciosos.

Un claro ejemplo de esto es que Investigadores han descubierto un nuevo y sigiloso malware para Linux conocido como Shikitega. El malware infecta computadoras y dispositivos de Internet de las Cosas con payloads adicionales.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Alguien podría tratar de atacar su sistema basado en Linux. Puede eliminar la IP del atacante usando IPtables. Sin embargo, puede usar el comando route o el comando ip para anular la ruta del tráfico no deseado. Una ruta nula (también llamada ruta de agujero negro) es una ruta de red o entrada de la tabla de enrutamiento del kernel que no lleva a ninguna parte. Los paquetes coincidentes se descartan (ignoran) en lugar de reenviarse, lo que actúa como una especie de cortafuegos muy limitado. El acto de usar rutas nulas a menudo se denomina filtrado de agujeros negros.

Puede anular la ruta (como en algún momento el ISP evita que su dispositivo de red envíe datos a un sistema remoto) deteniendo varios ataques provenientes de una sola IP (léase como IP de spammers o piratas informáticos) usando la siguiente sintaxis en un sistema basado en Linux.

Pin It


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías