LinuxParty
Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.
Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.
Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:
1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.
La copia de seguridad en computadoras personales o servidores siempre es importante para evitar la pérdida permanente de datos. Por lo tanto, conocer diferentes herramientas de copia de seguridad es muy importante, especialmente para los administradores de sistemas que trabajan con grandes cantidades de datos de nivel empresarial e incluso en computadoras personales.
Siempre es una buena práctica seguir haciendo una copia de seguridad de los datos en nuestras computadoras, esto puede hacerse manualmente o configurarse para que funcione de manera automática. Muchas herramientas de copia de seguridad tienen diferentes características que permiten a los usuarios configurar el tipo de copia de seguridad, el tiempo de copia de seguridad, qué hacer copia de seguridad, registrar las actividades de copia de seguridad y muchas más.
En este artículo, analizaremos las 24 herramientas de copia de seguridad pendientes que puede utilizar en servidores o sistemas Linux.
En posts anteriores hemos visto cómo crear servicios web seguros utilizando certificados. Los certificados era los por defecto de SSL en Linux o bien generabamos certificados autofirmados para el caso de IIS y el hecho que debíamos solicitar un certificado a una entidad certificadora (CA) para disponer de certificados válidos para operar en Internet. En este enlace teneis una buena descripción de qué es una infraestructura de clave pública o PKI.
En esta ocasión vamos a ver cómo crear nuestra propia entidad de certificación ( sobre un Debian 6, pero el procedimiento es idéntico si empleamos un Ubuntu). Posteriormente, vamos a emplear esta entidad de certificación para generar un certificado de servidor para otra máquina que la empleará para un servicio Apache. Esta situación puede ser útil si queremos desplegar en una intranet un sistema de certificados, tanto para equipos como para usuarios.
Te interesará conocer:
Generar fichero CSR en Linux
En primer lugar vamos a crear la entidad certificadora, para ello editamos el archivo /etc/ssl/openssl.cnf del equipo que se convertirá en autoridad de certificación y realizaremos las siguientes modificaciones:
Estamos indicando donde se va a crear la infraestructura de nuestra entidad de certificación, recorriendo el archivo podemos editar otras características, como por ejemplo la duración por defecto de los certificados ( 365 días es el valor inicial), la longitud de la clave, etc.
OpenSSL
Instalar OpenSSL
Compruebe si OpenSSL está instalado mediante el siguiente comando:
CentOS® y Red Hat® Enterprise Linux®
rpm -qa | grep -i openssl
-
La siguiente salida proporciona un ejemplo de lo que devuelve el comando:
openssl-1.0.1e-48.el6_8.1.x86_64 openssl-devel-1.0.1e-48.el6_8.1.x86_64 openssl-1.0.1e-48.el6_8.1.i686
-
Debian® y Ubuntu®
dpkg -l | grep openssl
La siguiente salida proporciona un ejemplo de lo que devuelve el comando:
openssl-1.0.1e-48.el6_8.1.x86_64 openssl-devel-1.0.1e-48.el6_8.1.x86_64 openssl-1.0.1e-48.el6_8.1.i686
Si no se devuelven los paquetes anteriores, instale OpenSSL ejecutando el siguiente comando:
-
CentOS y Red Hat
yum install openssl openssl-devel
-
Debian y Ubuntu
apt-get install openssl
El principal problema que uno puede encontrar de que nuestro dispositivo móvil hubiera sido comprometido, tal vez "crackeado", que es de verdad como se debe de decir y no "hackeado", es la posibilidad de realizar estafas de «phishing» contra el propio usuario. Razón por la cual, siempre recomiendo no realizar ni utilzar utilidades de banca ni de compra "on-line" a través del ordenador y hacerla siempre desde el ordenador. Bueno, nosotros no recomendamos Windows, siempre Linux, pero ya es cuestión del usuario.
También pueden activar remotamente el GPS o el altavoz y hacer fotos con la cámara sin que lo sepa el usuario, puede mandar mensajes SMS o hacer llamadas telefónicas. Pero generalmente lo que hacen es activar el navegador del usuario y navegar por páginas haciendo clicks "falsos" en anuncios de páginas. (Al hacerlo muy rápido, rápidamente se sobrecarga el teléfono en todos los sentidos)
Estas son las principales consecuencias de que tu teléfono hubiera sido comprometido, incluso si no tienes antivirus. A no ser que sea una aplicación muy silenciosa siempre ocurrirá esto:
Lynis es una herramienta de auditoría de código abierto y mucho más potente para sistemas operativos similares a Unix / Linux. Analiza el sistema en busca de información de seguridad, información general del sistema, información de software instalada y disponible, errores de configuración, problemas de seguridad, cuentas de usuario sin contraseña, permisos de archivo incorrectos, auditoría de firewall, etc.
Lynis es una de las herramientas de auditoría automatizadas más confiables para la administración de parches de software, escaneo de malware y detección de vulnerabilidades en sistemas basados en Unix / Linux. Esta herramienta es útil para auditores , administradores de redes y sistemas , especialistas en seguridad y comprobadores de penetración .
Se acaba de lanzar una nueva versión de actualización importante de Lynis 2.7.3 , después de meses de desarrollo, que incluye algunas funciones y pruebas nuevas, y muchas mejoras pequeñas. Recomiendo a todos los usuarios de Linux que prueben y actualicen a esta versión más reciente de Lynis.
En este artículo, le mostraremos cómo instalar Lynis 2.7.3 ( Herramienta de auditoría de Linux ) en sistemas Linux utilizando archivos de código fuente.
Una extensa sesión de pruebas llevada a cabo por expertos en seguridad bancaria en Positive Technologies reveló que la mayoría de los cajeros automáticos pueden ser pirateados en menos de 20 minutos, y aún menos, en ciertos tipos de ataques . De un informe:
Expertos probaron cajeros automáticos de NCR, Diebold Nixdorf y GRGBanking, y detallaron sus hallazgos en un informe de 22 páginas publicado esta semana. Los ataques que intentaron son los tipos típicos de explotaciones y trucos utilizados por los ciberdelincuentes que buscan obtener dinero de la caja fuerte de la ATM o copiar los detalles de las tarjetas bancarias de los usuarios (también conocidas como "skimming"). Los expertos dijeron que el 85 por ciento de los cajeros automáticos que probaron permitían a un atacante acceder a la red. El equipo de investigación hizo esto desconectando y conectando los cables de Ethernet, o falsificando conexiones inalámbricas o dispositivos a los que usualmente se conectaba el cajero automático. Los investigadores dijeron que el 27 por ciento de los cajeros automáticos probados eran vulnerables a que se falsificaran las comunicaciones de su centro de procesamiento, mientras que el 58 por ciento de los cajeros automáticos probados tenían vulnerabilidades en los componentes o servicios de su red que podrían explotarse para controlar el cajero automático de forma remota.
La división de ciberseguridad de Alphabet, Jigsaw, ha diseñado una nueva VPN privada de código abierto dirigida a los periodistas y las personas que les envían datos. "Su trabajo los hace más vulnerables a los ataques", dijo Santiago Andrigo, gerente de productos de Jigsaw. "Puede ser realmente aterrador cuando se publican y se pasan información".
Los proveedores de VPN sin escrúpulos pueden robar su identidad, echar un vistazo a sus datos, inyectar sus propios anuncios en páginas no seguras, o analizar sus hábitos de navegación y vender esa información a los anunciantes, dice un funcionario de Jigsaw. Y no puede estar seguro de si puede confiar en ellos, sin importar lo que digan en la tienda de aplicaciones. "Los periodistas deben ser conscientes de que sus actividades en línea pueden estar sujetas a vigilancia por parte de las agencias gubernamentales, sus proveedores de servicios de internet o un pirata informático con intenciones maliciosas", dijo Laura Tich, evangelista técnica de Code for Africa, un recurso para periodistas africanos. "A medida que la vigilancia se vuelve omnipresente en el mundo actual, los periodistas enfrentan un desafío cada vez mayor para establecer una comunicación segura en el espacio digital".
Una de las ventajas del mundo digital, en comparación con el mundo físico, es que puede proteger algunos de sus 'objetos de valor' de la pérdida permanente. Conozco amigos que han perdido todas sus fotografías, libros y documentos en incendios o inundaciones. Desearía que tuvieran versiones digitales de esas cosas que podríamos haber guardado. Se necesita un solo clic para hacer una copia de sus datos y puede transportar terabytes de datos en un disco duro más pequeño que su billetera.
¿Por qué no la nube?
Mientras trabajaba en esta historia, entrevisté a muchos usuarios para comprender sus planes de respaldo de datos y descubrí que algunos utilizaban la nube pública como su respaldo principal.
LoJax es un nuevo malware detectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. El malware resiste y vuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador.
Según ha publicado la empresa de seguridad ESET, han descubierto un nuevo y poderoso malware llamado LoJax en el ordenador de una de las víctimas afectadas. Pero no lo han encontrado en el sistema operativo o en un archivo en el disco duro como tal, sino en una parte más privada aún del ordenador, en el UEFI.
-
Seguridad
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances