Siguiendo el hilo de artículos relacionados con la seguridad de sistemas Unix y GNU/Linux hoy voy a hablar sobre Lynis, una herramienta de seguridad y auditoría de sistemas open source sencilla de instalar y muy potente y personalizable que permite tener una visión clara del estado del sistema en cuanto a vulnerabilidades, hardening y seguridad Seguir leyendo
malware
Unhide: encontrar procesos y puertos ocultos en Linux
Unhide es una excelente herramienta forense de GNU/Linux que permite encontrar tanto procesos como puertos en escucha ocultos en el sistema. Este tipo de procesos y listeners suelen aparecer cuando el sistema ha sufrido algún tipo de ataque y ha sido infectada con un rootkit. También está disponible para Windows, ambas versiones se pueden descargar Seguir leyendo
Tails: privacidad y anonimato en un Live CD o USB
Algunos de los mayores problemas que podemos encontrar a la hora de utilizar ordenadores o sistemas que no son de nuestra propiedad son la falta de privacidad y anonimato al utilizarlos así como la posibilidad de que puedan estar comprometidos, tengan malware o cualquier otro tipo de software malicioso. Ya ni hablemos si tenemos que Seguir leyendo
Anti rootkit en Linux con rkhunter
Rootkit Hunter (rkhunter) es una herramienta de línea de comandos para Unix y Linux que realiza varias funciones de escaneado en el sistema con el fin de encontrar rootkits, exploits, backdoors, malware, modificaciones de comandos y librerías, scripts de arranque, configuración de red, etc. Descarga de Rootkit Hunter Última versión estable: wget “http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz -O rkhunter-1.4.2.tar.gz Seguir leyendo
AIDE (Advanced Intrusion Detection Environment)
AIDE (Advanced Intrusion Detection Environment) es, como su nombre indica un sistema avanzado de detección de intrusiones a nivel de sistema operativo. Es muy sencillo de instalar y con una configuración estándar puede funcionar realmente bien. El funcionamiento consiste en que se crea una base de datos basada en la configuración especificada en el fichero Seguir leyendo