Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de linux?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: linux
Mostrando 11 a 20, de 94 entrada/s en total:
22 de Julio, 2015    General

Herramientas para afinar y complementar IDS Snort.

El IDS Snort es de los mas populares, debido a ser multiplataforma y estar bajo una licencia GPL. También dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad. Otro de sus puntos fuertes es su flexibilidad, que puede afinarse y complementarse con herramientas como:  IDS Policy Manager (Configuración remota de políticas),  SAM (Monitorización en tiempo real), Scanmap3d (visualización en 3D del trafico), Cyberprobe (Herramienta de motorización de redes contra ciberataques) y  Nebula (Herramienta de creación automática de firmas).



IDS Policy Manager, puede configurar las políticas de Snort de forma remota y con un intuitivo interfaz grafico. Esta herramienta facilita mucho la configuración de Snort. Además IDS Policy Manager permite realizar cambios rápidos en la configuración del... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo crear tu propia versión de GNU/Linux


Esta vez te explicaremos paso a paso cómo modificar/personalizar/rehacer una versión de GNU+Linux derivada de Debian.

Tomaremos el caso de Huayra, la distro estatal realizada por el Programa Conectar Igualdad que pretende ser instalada en las máquinas que resta repartir (unas cientos de miles) y en las ya repartidas (algo difícil de lograr si tenemos en cuenta que son más de 3 millones). De todas formas, este tutorial sirve para casi cualquiera de las cientos de distribuciones derivadas de Debian (Ubuntu, Mint, Musix, etc.).

Método
* El método elegido es relativamente rápido y cómodo para hacer cambios «en vivo», sobre todo dentro del sistema previamente a ser terminado, como si estuviera ya listo para usar. Otro método sería el de usar las herramientas de Debian Live.

Nivel de conocimientos
* En verdad esto lo puede hacer cualquier persona con algo de tiempo y ganas, no es necesario que se trate de una usuaria avanzada, aunque sí es ideal que esté... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 14:40 · Sin comentarios  ·  Recomendar
 
18 de Julio, 2015    General

Transformá tu máquina en un espacio de creación artística


Un sistema operativo pensado para hacer arte con libertad. Hoy vamos a explicarte brevemente cómo instalar una distribución de GNU/Linux derivada de Debian Live y contarte algunas de las cosas que podés hacer con ella.

Si no sos música, el provecho que podés sacar de Musix es su estabilidad, su compromiso con el software 100% libre (no incluye ningún software privativo, con lo cual podés compartir todos los programas, estudiarlos, modificarlos y mejorarlos libremente), y en este caso tengo que decir que bootea rapidísimo (heredado de Debian stable y del kernel Linux 3.4.14), lo cual es una ventaja; además es una comunidad muy abierta y participativa, con lo cual podés ayudar a mejorar el software libre. Tenés todo lo que se necesita para navegar por internet, chatear, utilizar paquetes de oficina, diseño, etc., etc., etc., (lo que no está instalado puede ser agregado fácilmente con synaptic o apt-get).

Como aún no está terminada, la versión beta tiene algunas... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 15:17 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Herramienta de seguridad que se puede utilizar tanto como un sistema de detección de intrusos como de auditoría de seguridad.

Tiger es una herramienta de seguridad que se puede utilizar tanto como un sistema de detección de intrusos como de auditoría de seguridad. Es compatible con múltiples plataformas UNIX y esta bajo una licencia GPL. A diferencia de otras herramientas, Tiger sólo necesita de herramientas POSIX y está escrito enteramente en el lenguaje shell.


Tiger tiene algunas características interesantes como: un diseño modular que es fácil de ampliar y puede ser utilizado como una herramienta de auditoría o una herramienta de sistema de detección de intrusiones en el host. El software gratuito de detección de intrusiones actualmente se encuentra de muchas maneras, desde IDS de red (como Snort), en el kernel (LIDS o SNARE para Linux y Systrace para OpenBSD, por ejemplo), sin mencionar sistemas auditores de integridad de archivos (como: aide, integrit samhain, tripwire ...) y testadores de logs. Pero pocos de ellos se centran en la detección de intrusos en el lado del host.... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:53 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Estudiar hábitos de navegación en servidor DNS para detectar posibles amenazas.

Estudiar los hábitos de navegación de los usuarios de una red, en las estadísticas del servidor DNS, puede ayudar a detectar amenazas como: malware, ordenadores zombie pertenecientes botnets, phishing, pharming... En este post tratare de dos herramientas ideales para este cometido, una para generar estadísticas gráficas y otra para investigar a fondo los resultados sospechosos de estas estadísticas.


Para generar estadísticas gráficas DSC, es un sistema para la recogida y exploración de las estadísticas de los servidores DNS en funcionamiento. Actualmente cuenta con dos componentes principales:

  • Colector, el proceso colector utiliza libpcap para recibir mensajes DNS enviados y recibidos en una interfaz de red. Se puede ejecutar en la misma máquina que el servidor DNS, o en otro sistema conectado a un conmutador de red configurado para realizar puerto espejo. Un archivo de configuración define un número de conjuntos de datos y otras... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 02:52 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

Hoy servimos: Jessie ¡venite al software libre!


Me gusta Debian por su pretensión “universal”: va por todo. No sé si será el mejor sistema operativo libre o no, pero lo que se han propuesto estos chicos vale la pena de ser vivido.

Para la lectora curiosa, sería bueno imaginar lo siguiente: ¿qué tal si todo el software que existiera en la galaxia pudiera ser guardado cariñosamente en un lugar y entregado a sus usuarias libremente? ¿Qué tal si todos los programas que utilizaste durante tu vida pudieran estar disponibles para vos todo el tiempo, legal y gratuitamente? ¿Qué tal si los pudieras modificar a medida, intervenir, participar, hacer lo que quieras?

Bueno, la distribución del sistema operativo libre GNU/Linux llamada Debian es todo eso y mucho más, pero sólo con programas libres, ¡¡nada menos que 37493!!

Cada versión tiene un número y un apodo o nombre en clave, esta es la 8.0 y se llama Jessie... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 02:27 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Actualización del kernel para SuSE Linux Enterprise 11

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 11 SP3 (en todas sus versiones). Se han solucionado 15 vulnerabilidades e incluye 71 correcciones de funcionalidades no relacionadas con seguridad.

Los problemas corregidos están relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4, una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación del protocolo Neighbor Discovery (ND) de la pila IPv6.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 08:45 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Sistema integrado para la detección de vulnerabilidades en redes locales.

MIG se compone de agentes instalados en todos los sistemas de una red, formando una infraestructura que permite consultar e investigar en tiempo real: cambios en sistemas de archivos, estado de la red, la memoria o configuración.


MIG es tremendamente efectivo para la búsqueda de vulnerabilidades. Utilizando el módulo de archivos se pueden buscar vulnerabilidades en aplicaciones empleando: un md5 de un archivo, una expresión regular del archivo o simplemente un nombre de archivo.  Del mismo modo se pueden rastrear indicios de que el sistema esta comprometido como: entradas de registro específicas, hashes, direcciones IP de las redes de botnet y firmas en procesos.

Los agentes MIG están diseñados para ser ligeros, seguros y fáciles de implementar para que los administradores de sistemas puedan añadirlos a un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener contenido de la memoria o elevar sus privilegios en el sistema .

Un problema en la lectura y escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir a un atacante provocar condiciones de denegación de servicio o elevar sus privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una elevación de privilegios por un fallo en la implementación de la emulación 32 bits del kernel de Linux (CVE-2015-2830).

Un fallo en la implementación del sistema de archivos ISO podrá permitir a... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:18 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Herramientas para auditar seguridad de servidores DNS.

DNSA y DNSA-NG son herramientas  para Linux diseñados para probar los problemas de seguridad de servidores DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como soporte para los controladores de host-ap y madwifi por parte de DNSA-NG. La más importante es un soporte Wifi completo usando 2 tarjetas:


  • La primera en modo monitor que captan trafico IEE 802.11.
  • El segundo asociado a los paquetes de AP y inyectando paquetes DNS. 

DNSA fue diseñada, fruto de la falta de herramientas de auditoría de servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto nivel  que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:42 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad