LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Seguridad

Ansible es un software de código abierto que se utiliza como herramienta de gestión de la configuración y como orquestación. Con Ansible, podemos implementar múltiples aplicaciones en múltiples nodos simultáneamente sin interacciones humanas. Cuando se trata de funciones, cubre las siguientes cosas.
- Sin agente
- Fácil de usar
- Sistema de automatización inteligente
- A diferencia de otras herramientas de gestión de la configuración como puppet y chef, en Ansible no es necesario instalar paquetes adicionales en nodos remotos.
Condiciones: Los siguientes términos se tienen en cuenta al utilizar Ansible.
Control node: el nodo de control es una máquina donde necesitamos instalar ansible. Este nodo de control controla los nodos remotos.
Managed hosts : los nodos remotos se denominan hosts administrados.
Inventory file : este es un archivo de texto simple. Contiene la ubicación de los hosts administrados en el nodo de control. Puede encontrar más términos aquí, que se utilizan en Ansible.
Leer más: Automatización con Ansible en Linux Escribir un comentario
A continuación veremos como configurar un cliente OpenVPN tanto en Linux como en Android.
Si tras ver el post anterior: “Configurar OpenVPN en Linux” aprendimos a crear un túnel para conectar de forma segura desde el exterior a una red privada como puede ser la de casa o la de la oficina, en esta ocasión vamos a ver como configurar el cliente.
Configurar cliente OpenVPN en GNU/Linux
Lo primero que haremos será descargar el software:
# apt-get install openvpn network-manager-openvpn-gnome # service network-manager restart
Lo siguiente es contar con el certificado apropiado para poder cifrar la comunicación con el servidor OpenVPN, además del archivo de configuración del cliente.
Nota: podemos aprender a hacer esto en la entrada “Configurar OpenVPN en Linux” en la sección “Crear certificados” y “Crear archivo de configuración cliente”.
Si hemos seguido los pasos de la entrada citada en la nota, contaremos entonces con la clave pública (.crt) y privada (.key), además del archivo de configuración (*.conf) en nuestro Desktop o dispositivo con el que queremos conectar a la red privada de casa.
En este momento ya podríamos conectar tan solo ejecutando el siguiente comando:
# service openvpn start // SysV
# systemctl start oepnvpn // systemd
Si queremos configurarlo desde el escritorio mediante Network Manager para conectar o desconectar de la VPN tan solo con un clic, podremos hacerlo gracias al plugin descargado en el primero paso (network-manager-openvpn-gnome), haremos lo siguiente:
Si un malware ha infectado tu ordenador o peor aún, ha tomado control de este - ¿Qué se debe hacer?
Dependerá cómo de dañino sea dicho malware, las medidas a tomar varían en cada situación.
Sin embargo te hablaré sobre medidas generales y probadas que ayudan a limpiar el equipo de cualquier malware.
Generalmente usamos el término software malicioso para referirse a todo tipo de amenazas informáticas, desde virus pasando por ransomware hasta programas publicitarios (adware).
Aunque cada una de estas amenazas tiene sus propias definiciones, los términos se usan indistintamente y pueden tener diferentes significados para diferentes personas. Así que en honor a la simplicidad, nos referiremos al malware como todo aquello que no queremos en nuestra computadora – desde un virus que intenta borrar tus archivos a un programa de publicidad no deseada que realiza un seguimiento de tu navegación por la web.
Cuando un malware ha alcanzado una computadora aparecerán alertas como mensajes de error, latencia en el navegador, ventanas emergentes y aplicaciones que dejan de funcionar. Si detectas actividad inusual en tu computadora, la primera acción es realizar un análisis con el software de seguridad.
OpenVPN nos permite de forma gratuita crear una red virtual privada (Virtual Private Network ) desde por ejemplo un smartphone hasta nuestra red privada de casa.Podemos aprender un poco mas sobre VPN en estas entradas.
Descargar e instalar OpenVPN
# apt-get install openssl openvpn
Crear CA
Para firmar los certificados, tanto el que se creará para el servidor como para cualquier dispositivo que quiera conectar a la VPN, será necesario crear una autoridad certificadora.
La forma mas sencilla de crear una PKI (Public Key Infrastructure) es mediante easy-rsa:
En caso de que no se haya instalado con OpenVPN lo haremos nosotros:
# apt-get install easy-rsa
# make-cadir /etc/openvpn/easy-rsa
# cd /etc/openvpn/easy-rsa
# source ./vars
Lo siguiente solo es necesario como precaución, y lo que hace es borrar todo certificado existente. NO deberá de ejecutarse si no hemos instalado easy-rsa recientemente y sospechamos que pueden existir otros certificados generados anteriormente
El IRS está buscando ayuda para ingresar a las carteras de hardware de criptomonedas, según un documento publicado en el sitio web de la agencia en marzo de este año. Muchos inversores en criptomonedas almacenan sus claves criptográficas, que confieren la propiedad de sus fondos, con el intercambio que utilizan para realizar transacciones o en un dispositivo personal. Algunas personas, sin embargo, quieren un poco más de seguridad y usan carteras de hardware: pequeñas unidades físicas que almacenan las claves de un usuario de forma segura, sin conexión a Internet. El brazo de aplicación de la ley de la agencia tributaria, Investigación Criminal del IRS, y más específicamente su Unidad Forense Digital, ahora está pidiendo a los contratistas que encuentren soluciones para piratear criptomonedas que podrían ser de interés en las investigaciones, afirma el documento.
El crytojacking o la manera ilícita de crear criptomonedas, parece que es un problema que irá solo a peor con el paso del tiempo..., especialmente dada la nueva era dorada de las criptodivisas como el Bitcoin. De hecho, para empresas como la misma Microsoft, el cryptojacking representa la mayor amenaza actual en ciberseguridad, incluso más preocupante que los ataques de ransomware, con mecanismos de acción cada vez más complejos y difíciles de detectar.
Podemos borrar, eliminar o desbloquear la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:
# iptables -D INPUT 1
Para eliminar la regla número uno de la cadena INPUT.
La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremos estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:
Escribir "iptables -S" para que nos muestre exactamente la regla.
# iptables -SNos muestra todas las reglas, eligiendo la apropiada (por ejemplo)[...]
-A INPUT -s 127.0.0.1 -p icmp -j DROP
[...]
(Cambiamos -D por -A, para desbloquear la regla exacta)
# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.
Para poder trabajar con iptables, necesitamos privilegios de root.
En muchos sistemas, por defecto, se encuentra en /sbin/iptables o /usr/sbin/iptables
Ejemplos de reglas para IPTABLES:
Reiniciar las reglas del cortafuegos.
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F iptables -t nat -F
Ver el estado de tu firewall y listar reglas
Escriba los siguientes comandos como root:
iptables -L -n
iptables -L -n -v
iptables -n -L -v --line-numbers
iptables -L INPUT -n -v
iptables -L OUTPUT -n -v --line-numbers
Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:
sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.
Nohup significa "no colgar". Es un comando extremadamente útil para hacer que su proceso se ejecute incluso después de cerrar la sesión.
Uno de los usos más comunes se puede encontrar en la ejecución de comandos que toman tiempo a través de una conexión SSH. Si cree que su sesión SSH puede caer, puede usar el comando con nohup de esta manera:
nohup your_command &
¿Qué es el comando nohup?
Nohup puede verse como un contenedor. Prefija su comando con nohup así:
nohup COMMAND ARGS ....
El propósito de Nohup es interceptar y evitar que las señales SIGHUP lleguen aCOMMAND.
Cuando prefija su comando con nohup , la entrada será redirigida desde un archivo ilegible ( nohup COMMAND </ dev / null ). En pocas palabras, no llame a un comando con nohup si necesita enviar una entrada a ese comando. Cuando no ejecuta un comando, debe poder ejecutarse sin supervisión.
Nohup primero intentará redirigir la salida a ./nohup.out o la enviará a ~ / nohup.out si es necesario. También puede decidir dónde redirigir la salida de esta manera:
nohup COMMANDS >/path/to/output/file
No hay mucho que decir sobre nohup , no tiene una larga lista de opciones. Solo hay –help y –version.
-
Seguridad
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux
- Instalar Mod_Security y Mod_evasive para protegerse contra ataques de fuerza bruta o DDoS
- Malware relacionado con ChatGPT en aumento, dice Meta
- Configurar un Firewall básico en Linux con Iptables
- Traducir los permisos rwx a formato octal en Linux
- Winzo establece una estrategia de desarrollo de tecnología de código abierto para la ciberseguridad
- 4 consejos útiles para proteger la interfaz de inicio de sesión de PhpMyAdmin
- Añadir una capa adicional de seguridad en la interfaz de inicio de sesión de PhpMyAdmin
- Cómo configurar HTTPS (certificados SSL) para asegurar el inicio de sesión de PhpMyAdmin
- Cómo cambiar y asegurar la URL de inicio de sesión predeterminada de PhpMyAdmin
- 4 herramientas útiles para ejecutar comandos en múltiples servidores Linux
- Por fin, conseguir el certificado digital sin salir de casa ya es posible
- ¿Puede C++ ser más seguro? Bjarne Stroustrup sobre garantizar la seguridad de la memoria.
- 5 herramientas de Hacking ético que bien te gustaría aprender.
- Cómo quitar la contraseña de un archivo PDF usando las opciones de la línea de comandos de Linux