SSH

Leer más » 1 Comentario

rsync a través de SSH con ficheros PEM

Si ya hemos hablado en entradas anteriores de copiar ficheros mediante SCP usando un fichero PEM para autenticarse y de conectarse a un servidor por SSH con un fichero de certificado digital PEM, hoy seguimos nuestra serie dedicada al manejo de conexiones seguras con ficheros PEM con el uso de rsync.

Como veis son tips muy cortos pero verdaderamente útiles en ambientes como Amazon Web Services donde este tipo de autenticación es frecuente.

Lo único que debemos hacer en este caso es indicar el tipo de comunicación, mediante SSH y más concretamente usando dicha clave:

rsync -e "ssh -i miclave.pem"

Un ejemplo completo podría ser:

Leer más » 1 Comentario

Conectarse a un servidor por SSH con un fichero de certificado digital PEM

Creo que no soy el único que maneja a diario SSH para administrar servidores remotos desde la estupenda consola bash de Linux. Normalmente, el uso más frecuente, es autenticar usando un par usuario/contraseña, es decir algo así:

ssh administrador@dirección_equipo

Y luego introducir el password. Sin embargo, esta no es la única forma. Para mayor seguridad y sobre todo para evitar ataques de fuerza bruta, podemos generar un certificado digital en formato X.509 y guardarlo por ejemplo en un fichero .PEM, que almacenará dicho certificado codificado en Base64 y encerrado entre “—–BEGIN CERTIFICATE—–“ y “—–END CERTIFICATE—–“.

Leer más » 8 Comentarios

[Tips] Evitar cierre inesperado de SSH

En algunos casos, debido principalmente, a que nuestro proveedor de Internet puede entender que una conexión que no produce ninguna comunicación en un tiempo debe de ser cerrada, nuestra conexión con un equipo remoto es finalizada inesperadamente.

Existe una solución bastante sencilla para evitar este problema. Desde el blog de nuestro colega LoPsT, leo el resultado a este problema.

Bastará con modificar el fichero ssh_config y añadir la siguiente línea, que nos indica que cada 60 segundos se envía un AYA (are you alive?) evitando que el proveedor piense que la conexión se encuentra inactiva, así: read more

Leer más » 5 Comentarios

[HowTo] Saltarse un firewall usando SSH

En algunas ocasiones necesitamos acceder a algún servicio o aplicación que usa un puerto diferente al que por defecto tenemos permitido.

Esta mañana en el trabajo me he encontrado con la siguiente situación. Deseaba agregar el repositorio UbuntuGis para instalar algunos paquetes del mismo (Grass y Quantum GIS entre otros), pero al añadirlo:

sudo add-apt-repository ppa:ubuntugis/ppa

Me he encontrado con el siguiente problema:

Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160 gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.com gpgkeys: HTTP fetch error 7: couldn’t connect to host gpg: no valid OpenPGP data found. gpg: Total number processed: 0

Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.comgpgkeys: HTTP fetch error 7: couldn’t connect to hostgpg: no valid OpenPGP data found.gpg: Total number processed: 0 read more

Leer más » 32 Comentarios

[HowTo] Traerse las X por SSH de un sistema XWindow

En muchos casos no tendremos acceso directo a un PC, entonces existen diversas opciones para conectarnos a él, mucho de vosotros habréis usado Telnet, SHH, NX, etc. Todas me parecen buenas opciones, quitanlo la primera ya que el paso de información es en texto plano, con lo que si esnifan de nuestra red tendrán todos los mensajes enviados/recibidos.

Dicho esto, tenemos dos opciones principales para conectarnos a un PC, por SSH o por NX, quizás conozcáis ambos, básicamente un cliente NX se trae las X del sistema host generando un escritorio sobre el equipo que se conecta, parece buena idea para conectarse, de hecho lo es, ya os comentaré a través de otra entrada una forma sencilla de configurarlo. Ahora simplemente me gustaría que probaseis a traeros las X de un equipo Linux desde otro equipo Linux mediantes SSH, para ello basta con conectarse añadiendo la opción -X: read more

Leer más » 4 Comentarios

xz

xz

Leer más » Comentar

10 buenas prácticas de seguridad de servidores Linux

En el panorama digital actual, los servidores Linux son la columna vertebral de varios servicios en línea, impulsando sitios web, aplicaciones, bases de datos y más. Su popularidad proviene de las sólidas funciones de seguridad y la naturaleza de código abierto del sistema operativo Linux. Sin embargo, a medida que las amenazas cibernéticas continúan evolucionando, es crucial implementar medidas de seguridad efectivas para proteger los servidores Linux de posibles ataques y vulnerabilidades.

Este artículo lo guiará a través de las mejores prácticas esenciales de seguridad del servidor Linux que pueden fortalecer la infraestructura de su servidor y proteger sus datos confidenciales. Al seguir estas prácticas, puede mitigar los riesgos de seguridad y garantizar el funcionamiento seguro y sin problemas de sus servidores Linux.

En las siguientes secciones, exploraremos estas mejores prácticas en detalle, centrándonos en las actualizaciones del sistema, el acceso de los usuarios, el cifrado, los firewalls, la detección de intrusos y la planificación de la recuperación ante desastres. Cada práctica contribuye a una estrategia de seguridad integral que, en conjunto, mejora la resiliencia de sus servidores Linux frente a diversas amenazas.

Antes de profundizar en las prácticas específicas, primero comprendamos la importancia de la seguridad del servidor Linux y por qué exige nuestra máxima atención.

Importancia de la seguridad del servidor Linux

Los servidores Linux juegan un papel vital en el ecosistema digital, sirviendo como base para alojar activos en línea críticos. Ya sea que ejecute un sitio web de una pequeña empresa o administre aplicaciones a gran escala, proteger sus servidores Linux no es solo una consideración técnica, sino también una responsabilidad comercial fundamental.

Una de las principales razones por las que proteger los servidores Linux es crucial radica en la información confidencial que almacenan. Los datos de los clientes, los registros financieros y la propiedad intelectual a menudo se alojan en estos servidores. En caso de una violación de la seguridad, las consecuencias pueden ser graves, desde el robo de datos hasta pérdidas financieras e incluso daños a la reputación.

Además, los incidentes de seguridad que provocan tiempos de inactividad pueden ser perjudiciales para sus operaciones. Dicho tiempo de inactividad puede generar pérdida de ingresos, disminución de la confianza del cliente e interrupciones del servicio. La implementación de medidas de seguridad sólidas no solo fortalece la defensa de su servidor, sino que también mejora la disponibilidad del servicio y proporciona una experiencia de usuario perfecta.

Más allá de las consideraciones comerciales, es primordial cumplir con los estándares de seguridad reglamentarios y de la industria. El cumplimiento de estos estándares garantiza la protección de los datos de los usuarios y el mantenimiento de la confidencialidad. Al cumplir con estos requisitos, su organización no solo sigue cumpliendo, sino que también fomenta la confianza del cliente, asegurándoles que su información se maneja con el mayor cuidado.

Además, priorizar la seguridad del servidor tiene un impacto significativo en la reputación de su marca y en la confianza del cliente. Una violación de datos o un incidente de seguridad puede empañar la imagen de su marca y erosionar la confianza del cliente. Al invertir en sólidas prácticas de seguridad, demuestra su compromiso con la protección de los intereses y los datos de los clientes, lo que mejora la reputación de su marca.

Finalmente, desde un punto de vista económico, ser proactivo en la implementación de medidas de seguridad es rentable. Recuperarse de un ataque cibernético puede ser una carga financiera, con costos potenciales derivados de la recuperación de datos, problemas legales y gestión de la reputación. Al invertir en seguridad de antemano, puede evitar o minimizar estos costos, lo que lo convierte en un enfoque más prudente a largo plazo.

Mejores prácticas para la seguridad de un servidor Linux

Actualizar regularmente el sistema

Las actualizaciones periódicas del sistema son fundamentales para mantener seguro su servidor Linux. Las actualizaciones de software incluyen correcciones de errores, parches de seguridad y mejoras de rendimiento, abordando las vulnerabilidades conocidas rápidamente y reduciendo las posibilidades de explotación por parte de actores maliciosos. Estas actualizaciones también refuerzan la estabilidad y confiabilidad general de su servidor, proporcionando una sólida defensa contra las amenazas cibernéticas en evolución.

Acceso de usuario seguro con contraseñas seguras

Una de las formas más simples pero más efectivas de mejorar la seguridad del servidor Linux es hacer cumplir políticas de contraseña seguras. Anime a los usuarios a crear contraseñas complejas que incluyan una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Además, considere implementar la autenticación multifactor (MFA) para agregar una capa adicional de seguridad. Al hacerlo, reduce significativamente el riesgo de acceso no autorizado, lo que garantiza que solo los usuarios legítimos puedan ingresar a su entorno de servidor.

Implementar la autenticación de clave SSH

El uso de autenticación de clave SSH en lugar de contraseñas puede mejorar significativamente la seguridad. Las claves SSH son más seguras que las contraseñas, ya que no son susceptibles a ataques de fuerza bruta. Cuando los usuarios intentan iniciar sesión, el servidor comparará su clave privada con la clave pública almacenada en el servidor, otorgando acceso solo a los usuarios autorizados.

Instalar certificado SSL en servidores Linux

La instalación de un certificado SSL (Secure Sockets Layer) es crucial para proteger los datos transmitidos entre el servidor y los clientes. Los certificados SSL encriptan la comunicación, lo que garantiza que la información confidencial permanezca privada y protegida contra la intercepción de entidades maliciosas. Si desea mejorar la seguridad de su servidor, puede comprar un certificado SSL de proveedores confiables, ofreciendo una capa adicional de protección e infundiendo confianza en sus usuarios de que sus datos están bien protegidos durante la transmisión.

Utilice cortafuegos para restringir el acceso

Los cortafuegos actúan como una barrera entre su servidor y las amenazas potenciales al filtrar el tráfico de red entrante y saliente. Configure firewalls para permitir el acceso solo a los servicios y puertos necesarios, reduciendo la superficie de ataque y bloqueando el tráfico malicioso. Con un firewall configurado de manera efectiva, puede fortalecer la postura de seguridad de su servidor y obtener un mayor control sobre la comunicación de la red, frustrando los intentos de acceso no autorizado y protegiendo los datos confidenciales.

Deshabilitar servicios y puertos no utilizados

Los servicios y puertos que no están en uso pueden convertirse en posibles puntos de entrada para los atacantes. Es esencial deshabilitar dichos servicios no utilizados y cerrar los puertos innecesarios para minimizar las vulnerabilidades. Al adoptar este enfoque proactivo, reduce la superficie de ataque de su servidor Linux, haciéndolo más resistente frente a posibles amenazas cibernéticas e intentos de acceso no autorizado.

Configurar sistemas de detección de intrusos (IDS)

Los sistemas de detección de intrusos (IDS) monitorean las actividades de la red y los registros del servidor en busca de signos de sospecha.comportamiento o acceso no autorizado. La implementación de un IDS puede ayudarlo a detectar y responder a posibles violaciones de seguridad entiempo real, que permite tomar medidas proactivas con rapidez y eficacia,yprotegiendo su entorno de servidor Linux de posibles amenazas.

Emplear monitoreo y registro de seguridad

Supervisar los eventos de seguridad de su servidor y mantener registros detallados es vital para identificar posibles amenazas de seguridad y comprender la naturaleza de los ataques. La revisión regular de los registros puede ayudarlo a tomar medidas proactivas para proteger el entorno de su servidor. Al analizar los registros, puede detectar patrones sospechosos, realizar un seguimiento de los intentos de acceso no autorizado y responder rápidamente a los riesgos de seguridad emergentes, lo que refuerza la resiliencia general de su servidor Linux.

Cifrar datos en tránsito y en reposo read more

Leer más » Comentar

Love is sharing

Love is sharing

Leer más » Comentar

Fxclearing.com SCAM! – Fraud lawsuit against Fxclearing.comI had been contacted on 19 8 2019 to deal with Fxclearing.com Forex Company, and I have been told that this company is base Your Forex Trading Forum – FXCL STOLE MONEY!

                                                                  Philippines Anti-Cybercrime Police Groupe MOST WANTED PEOPLE List!

 

 

#1 Mick Jerold Dela Cruz

Present Address: 1989 C. Pavia St. Tondo, Manila

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#2 Gremelyn Nemuco

Present Address; One Rockwell, Makati City

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#3 Vinna Vargas

Address: Imus, Cavite 

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#4 Ivan Dela Cruz

Present Address: Imus, Cavite

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#5 Elton Danao

Permanent Address: 2026 Leveriza, Fourth Pasay, Manila 
Present Address: Naic, Cavite

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#6 Virgelito Dada

Present Address: Grass Residences, Quezon City 

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#7 John Christopher Salazar

Permanent address: Rivergreen City Residences, Sta. Ana, Manila

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#8 Xanty Octavo 

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#9 Daniel Boco

Address: Imus, Cavite

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#10 James Gonzalo Tulabot

Permanent Address: Blk. 4 Lot 30, Daisy St. Lancaster Residences, Alapaan II-A, Imus, Cavite 
Present Address: Pasay City

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#11 Lea Jeanee Belleza

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

#12 Juan Sonny Belleza

If you have any information about that person please call

to Anti-Cybercrime Department Police of Philippines:

Contact Numbers:

Complaint Action Center / Hotline:
Tel. +63 (8) 723-0401 local 7491
Smart/Viber: +63 961 829 8083

    

=&1=&

OUTSTRIVE SOLUTIONS PH CALL CENTER SERVICES

OUTSTRIVE SOLUTIONS PH CALL CENTER SERVICES read more

Leer más » Comentar