Lynis: auditoría, hardening y seguridad de sistemas

Siguiendo el hilo de artículos relacionados con la seguridad de sistemas Unix y GNU/Linux hoy voy a hablar sobre Lynis, una herramienta de seguridad y auditoría de sistemas open source sencilla de instalar y muy potente y personalizable que permite tener una visión clara del estado del sistema en cuanto a vulnerabilidades, hardening y seguridad Seguir leyendo


Unhide: encontrar procesos y puertos ocultos en Linux

Unhide es una excelente herramienta forense de GNU/Linux que permite encontrar tanto procesos como puertos en escucha ocultos en el sistema. Este tipo de procesos y listeners suelen aparecer cuando el sistema ha sufrido algún tipo de ataque y ha sido infectada con un rootkit. También está disponible para Windows, ambas versiones se pueden descargar Seguir leyendo


John the Ripper: password cracking en Linux

La mítica herramienta John the Ripper es conocida por la gran mayoría de administradores de sistemas, responsables de seguridad, hackers y crackers. Aunque a primera vista sea un programa que será utilizado con fines maliciosos o como herramienta de cracking, su uso puede ser muy útil en el ámbito de la administración de sistemas y Seguir leyendo


Anti rootkit en Linux con rkhunter

Rootkit Hunter (rkhunter) es una herramienta de línea de comandos para Unix y Linux que realiza varias funciones de escaneado en el sistema con el fin de encontrar rootkits, exploits, backdoors, malware, modificaciones de comandos y librerías, scripts de arranque, configuración de red, etc. Descarga de Rootkit Hunter Última versión estable: wget “http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz -O rkhunter-1.4.2.tar.gz Seguir leyendo


AIDE (Advanced Intrusion Detection Environment)

AIDE (Advanced Intrusion Detection Environment) es, como su nombre indica un sistema avanzado de detección de intrusiones a nivel de sistema operativo. Es muy sencillo de instalar y con una configuración estándar puede funcionar realmente bien. El funcionamiento consiste en que se crea una base de datos basada en la configuración especificada en el fichero Seguir leyendo


Verificar la integridad y seguridad de ficheros con RPM

RPM nos ofrece una utilidad muy valiosa que nos permite verificar la integridad y seguridad de todos los paquetes y aplicaciones instaladas en el sistema (con yum o rpm). Básicamente, lo que vamos a hacer es verificar todos los ficheros de todos los paquetes instalados en el sistema. La verificación consiste en comprobar la información Seguir leyendo


Configurar la caducidad de claves en Linux

El otro día aprendimos a securizar la gestión de claves en Linux mediante PAM, pero olvidé comentar un punto importante dentro de la gestión de contraseñas en un sistema GNU/Linux, se trata de la caducidad y expiración de claves de usuario. Mediante passwd podemos forzar que la clave de un usuario caduque pasados X días., Así Seguir leyendo


Securizar la gestión de claves en Linux mediante PAM

Linux-PAM es un módulo del kernel Linux que permite configurar y personalizar el modo en el que se generan y mantienen las claves de usuarios dentro del sistema. En esta entrada vamos a centrarnos en como conseguir que los usuarios de un sistema Linux tengan claves seguras. Básicamente, lo que vamos a hacer es forzar Seguir leyendo


Cómo ocultar la versión de Bind

BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un standard de facto. Wikipedia Independientemente de que esta no sea la panacea para evitar un ataque a un servidor DNS, siempre es recomendable ocultar toda la Seguir leyendo