LinuxParty
Qué es y para qué sirve
Snort es un Sistema de Detección de Intrusos (IDS) basado en red (IDSN). Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a hora de monitorizar el sistema. Además, ofrece una serie de reglas y filtros ya predefinidos que se pueden ajustar durante su instalación y configuración.
Se trata de un sistema basado en red que monitoriza todo un dominio de colisión y funciona detectando usos indebidos. Estos usos indebidos (o sospechosos) se reflejan en una base de datos formada por patrones de ataques. Dicha base de datos se puede descargar también desde la propia página web de Snort, donde además se pueden generar bases de patrones "a medida" de diferentes entornos (por ejemplo, ataques contra servidores web, intentos de negaciones de servicio, exploits...).
Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo. |
En la página oficial de snort (https://www.snort.org) se puede comprobar que es uno de los IDS más usados y populares entre los sistemas de detección de intrusos, ya que cuenta con multitud de descargas diarias. Esta popularidad puede ser debida a que se puede adquirir mediante licencia GPL gratuita ya que es código abierto y funciona bajo plataformas Unix/Linux y Windows.
Es usual utilizarlo en combinación con herramientas del tipo Honeyput (tarro de miel) con el fín de monitorizar e interpretar ataques reales en un escenario controlado.
Leer más: El Sistema de Detección de Intrusos: Snort. ( Windows y Linux ) 1 comentario
En Portal TIC, Detenidos tres gerentes de una empresa que comercializaba software con 'bombas lógicas'.
La empresa se dedica al software a medida para pymes, donde introducía
funciones que provocaban problemas y hacía que tuvieran que llamar al
servicio técnico. Este lo "reparaba" y dejaba una nueva fecha para que
el software dejara de funcionar. Un ejemplo más de por qué el código
libre, o cuando menos abierto, es una buena opción para el cliente.
Esta pequeña pero excelente tabla nos puede dar una muy buena idea de
por qué tener contraseñas que sólo tiene números, o simplemente utiliza
letras en minúscula es una terrible opción, sobre todo si se trata de
algo tan importante como nuestro correo electrónico.
Hay veces, que tenemos la necesidad de realizar una copia de seguridad de todo el sistema, pongamos por ejemplo que quisiéramos actualizar nuestro equipo, de Fedora X a X+1, (o Ubuntu, o la que quieras) o simplemente, queremos hacer una copia de seguridad por si todo va mal, que podamos recuperarlo, tal vez haciendo una instalación previa de la Distro y luego restaurando la copia, pero la copia de seguridad hay que hacerla... Como es un trabajo tedioso, aquí te enseñamos a hacerla, mejorarla, meterla en un script y usar el crond, te lo dejamos como tarea...
Este es un software muy parecido a Snort, ya hemos hablado con anterioridad sobre Snort, también hay una versión para Windows,
Hay varias formas de monitorizar tu sistema, algunas relacionadas a la temperatura de los CPU o a la actividad de red, pero una más orientada a la seguridad sería detectar la actividad de lectura y escritura que realizan en nuestro disco duro todas las aplicaciones en ejecución, algo que desde luego cada vez se complica más.
DiskPulse es una utilidad que nos permitirá conocer en todo momento dicha actividad de una manera muy clara, y podremos ver con lujo de detalles cual es el trabajo que cada aplicación realiza (o ha realizado, puesto que podemos dejar al programa grabando toda la actividad) en nuestro disco duro, que podremos luego exportar en formato CSV o HTML.
Navegar por Internet supone
estar constantemente expuesto a ataques e infecciones de virus o
malware. Al visitar una web puede que nos llevemos una desagradable
sorpresa. Para intentar evitar esto y ofrecer mayor seguridad
al internauta ante páginas de las que desconfía, existe URLvoid,
un servicio que detecta si la web a la que quieres llegar contiene
amenazas para tu equipo.
En Internet, todo se mueve muy deprisa. También el malware, y las nuevas formas de phishing. Por suerte, ese nuevo método no ha sido descubierto por un hacker malicioso, sino por un desarrollador en Mozilla, Aza Raskin. La idea es simple: cuando el usuario no esté mirando la pestaña, cambiamos su aspecto para que parezca otra.
Este ataque puede ser realmente efectivo. No somos pocos los que acostumbramos a trabajar con varias pestañas, y lo que nos guía es su icono y su título. Tal y como pone como ejemplo Aza Raskin, el desarrollador de Mozilla que lo ha publicado, si hacemos clic en la pestaña con el icono de Gmail y vemos que nos pide hacer login otra vez porque no ha habido actividad, lo haríamos prácticamente sin dudar. Sin embargo, lo que podríamos estar haciendo es proporcionar nuestra información a terceras partes.
A New Type of Phishing Attack from Aza Raskin on Vimeo.
"Un nuevo proyecto de código abierto denominado Guacamole permite a los usuarios acceder a un escritorio de forma remota mediante un navegador web, lo que podría simplificar los requisitos para la atención al cliente y administración. Guacamole es una aplicación HTML5 y JavaScript (AJAX) visor de VNC que hace uso de un "VNC-to-XML proxy server" escrito en Java. Según sus desarrolladores, Guacamole es casi tan sensible como VNC nativo y debería funcionar en cualquier navegador que soporte etiquetas canvas HTML5. Pudiendo dar soporte a 10 equipos de escritorios Linux en 10 pestañas desde el mismo navegador. Me gusta como suena eso. "
Según el FBI, las quejas sobre la ciberdelicuencia aumentaron un 20 por ciento en 2009, y las víctimas perdieron 559 millones dólares, más del doble del año anterior.
Con el incremento de la delincuencia en línea, es más importante que nunca proteger sus sistemas. La comunidad de código abierto continúa produciendo (y manteniendo) excelentes herramientas que cumplen una amplia variedad de necesidades de seguridad.
Este año, hemos actualizado una vez más la lista de las principales aplicaciones de seguridad de código abierto. Si bien la lista no es exhaustiva, por cualquier medio, hemos tratado de incluir muchas de las mejores herramientas en una variedad de categorías. Dejamos caer algunos proyectos de la lista del año pasado que han quedado inactivos o cerrados, y hemos añadido unos cuantos recién llegados que vale la pena su consideración.
Con el incremento de la delincuencia en línea, es más importante que nunca proteger sus sistemas. La comunidad de código abierto continúa produciendo (y manteniendo) excelentes herramientas que cumplen una amplia variedad de necesidades de seguridad.
Este año, hemos actualizado una vez más la lista de las principales aplicaciones de seguridad de código abierto. Si bien la lista no es exhaustiva, por cualquier medio, hemos tratado de incluir muchas de las mejores herramientas en una variedad de categorías. Dejamos caer algunos proyectos de la lista del año pasado que han quedado inactivos o cerrados, y hemos añadido unos cuantos recién llegados que vale la pena su consideración.
eMount
es una herramienta de administrador, del sistema libre Linux que
puede montar, encriptar y gestionar archivos de imagen de disco y
unidades físcias de discos. Se basa en cryptsetup que implementa la encriptación de disco LUKS
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008