Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de linux?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: linux
Mostrando 1 a 10, de 94 entrada/s en total:
20 de Agosto, 2015    General

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack


CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:07 · 1 Comentario  ·  Recomendar
 
17 de Agosto, 2015    General

Cheat sheet de shell inversos (reverse shells)

Palabras claves , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar sus privilegios en el sistema. 

Un desbordamiento de entero en las conexiones netfilter del kernel Linux que podría provocar denegaciones de servicio (CVE-2014-9715), un desbordamiento de búfer en la funcionalidad de carga temprana de microcódigo podría permitir la elevación de privilegios (CVE-2015-2666). Un uso de memoria después de liberar en la implementación de sockets ping podría provocar denegaciones de servicio o elevaciones de privilegios en función de la plataforma (CVE-2015-3636), por último una vulnerabilidad en la implementación IPv6 del protocolo TCP/IP en el kernel, podría permitir a un atacante evitar que un sistema envíe o... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 03:12 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Comandos en Linux para probar la velocidad de la línea de Internet

En algunas ocasiones necesitamos hacer pruebas de velocidad e incluso saturar nuestra línea de acceso a Internet para verificar que realmente podemos alcanzar el caudal contratado. Cuando esto ocurre muchas veces no disponemos de otro host remoto detrás de otra línea WAN y acabamos recurriendo a servidores FTP públicos que creemos que tienen buen ancho de banda, a mega.co.nz y hasta la Santísima Trinidad (incluso he visto usar clientes torrent y pensar en usar botnets!).

En esta entrada os voy a listar una serie de comandos para que los podáis copiar y pegar directamente en vuestro terminal y, simplemente desde vuestro equipo Linux (sin tienes dos mejor), podáis conseguir unas pruebas de benchmarking realmente impresionantes, sólo con iperf, wget, curl y poco más. Por supuesto también puedes currarte un sencillo script en shell para impresionar a tu jefe, o meter un while para petar una línea (cuidado con las que estén en producción).

Así... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 02:36 · Sin comentarios  ·  Recomendar
 
04 de Agosto, 2015    General

9 comandos peligrosos en Linux

El shell de Linux es muy potente y sólo una simple instrucción podría llevarnos a eliminar sin querer directorios, archivos, el raíz, etc. Linux no suele pedir confirmación sino que ejecuta el comando de inmediato pudiendo causar la pérdida de datos útiles.

Echa un vistazo a los 9 comandos más "peligrosos":

1. bomba fork

:(){ :|: & };: es una función bash. Una vez ejecutada, se repite varias veces hasta que el sistema se bloquea. Podríamos decir que causa una denegación de servicio hasta el punto que tenemos que reiniciar el servidor.

2. mv directorio/dev/null

mv directorio/dev/null es otro comando arriesgado. dev/null o el dispositivo null descarta todos los datos escritos en el pero informa que la operación de escritura se ha realizado correctamente. Es también... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Absurdo: la NSA habría infiltrado Linux


Parte del código del kernel Linux estaría infectado por la NSA y por Linus Torvalds. Pero es absurdo: se trata de Software Libre.

¿Alguna vez te preguntaste por qué en este suplemento escribimos GNU/Linux y no sólo “Linux”?

 

La respuesta es simple: GNU es un sistema operativo y Linux es un núcleo.

 

Cuando hablamos de GNU, hablamos de un sistema operativo desarrollado por miles de personas cuyo desarrollo comenzó, sostiene y guía Richard Stallman. Richard comenzó este desarrollo para que sea compatible con otro sistema operativo llamado UNIX, que había demostrado ser muy estable y es por esto que se dice que GNU es un “unix-like” (como Unix, en castellano).

 

Los sistemas operativos necesitan de un núcleo, llamado Kernel (si venís del entorno Window$, te sonará la palabra de leer muchas veces cosas como “kernel32 error”). En el caso de... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:14 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Sistema centralizado para detección de vulnerabilidades de red y software, bajo la plataforma Raspberry Pi.

El proyecto consiste en una imagen para Raspberry Pi en la que corre el sistema OpenVAS 7. OpenVAS es un sistema centralizado para la detección de vulnerabilidades de red y software. Con esta herramienta se puede comprobar si el software de los sistemas que componen la red esta actualizado y tener informes detallados. El motor de OpenVAS es un desarrollo bifurcado de Nessus.


OpenVAS tiene dos componentes servidor y cliente:

OpenVAS Servidor:

Es un explorador de vulnerabilidades de red, que recoge informes y test de la herramienta cliente. Utiliza un protocolo de comunicación seguro para conectar con el cliente para: configurar, ejecutar una exploración y finalmente recibir los resultados para generar un informe. Las pruebas se ejecutan bajo plugins que necesitan ser puestos al día, para cubrir problemas de seguridad identificados recientemente.

El servidor de OpenVAS es un desarrollo bifurcado de Nessus 2.2. La... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 13:11 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

¿Por qué Ututo?


UTUTO anuncia su discontinuidad desde diciembre de 2013.
UTUTO anuncia que está en proceso de reestructuración y de creación de una primer beta de su nueva distribución para mediados de año.
Entre estos dos anuncios hay todo un esfuerzo de algunas usuarias (dentro de las que me hallo); para que la primer distro a nivel mundial que existió como CD-Live (que no necesita ser instalada y funciona desde el CD) la primer distribución reconocida como 100% libre por la FSF; la distribución que usó Stallman durante bastante tiempo, y podemos hacer un largo listado de reconocimientos; siga existiendo.
Hoy me encuentro abocada a probar la combinación de portages y stages (núcleo y paquetería de Gentoo); que trabajo con script-built para armar la distribución base de la próxima UTUTO 2014; algunas de las desarrolladoras, han comprometido su trabajo nuevamente entre ellas David Fernández y Daniel Olivera.

Pero; muchas de mis conocidas y amigas me preguntan ¿Por qué molestarse con ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Hoy servimos: Ututo-e


Ututo es mucho más que una “distro para hackers”. Ha sido y sigue siendo un equipo de desarrolladoras que han investigado todas las aristas y posibilidades del software libre. Su recorrido ético es impresionante. Pero lo que más me acercó a UTUTO fue su planteo de un ecosistema tecnológico-social. Lo que puede apreciarse en el desarrollo de sus tres pilares. Estos tres pilares, dice Mate-Cocido (Daniel Olivera), son las patas donde un proyecto como Ututo se apoya para hacerse sostenible; diversificándose en muchos otros proyectos tecnológicos libres.

Un proyecto como UTUTO debe estar sostenido por las Universidades; ellas deben proveer el sostén físico a esta clase de proyectos, para virilizarlos en sus aulas y al mundo, como hace el MIT.

Cuando estuve en Salta, hace 2 años en ocasión de un evento organizado por el Lug Salta y Mentes Libres; pude ver en acción a hackers y difusoras del software libre de Salta, Jujuy; San Juan y Santiago del Estero (yo en ese... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Instalando Docker en Kali Linux y echando un vistazo a su seguridad por defecto (Docker Bench for Security)


Docker nació en 2013 y básicamente es una plataforma para crear, distribuir y administrar aplicaciones Linux en contenedores. Utiliza la capacidad del kernel de Linux de crear entornos aislados como si fuera un "chroot con esteroides" y lo hace principalmente mediante:

- cgroups (desde la versión 2.6.29) que limita, controla y aísla el uso de los recursos (CPU, memoria, disco E/S, red, etc.) de un conjunto de procesos.
- namespaces que "envuelve" los procesos de una instancia aislada en espacios de nombres para abstraerlos de los recursos globales.

Las últimas versiones han introducido drivers y una librería llamada libcontainer, que ayuda a que Docker sea totalmente multiplataforma, teniendo compatibilidad con Windows y Mac OS X e incluso distintos servicios en la nube:


https://docs.docker... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:07 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad