Permisos, permisos y más permisos

En búsqueda de la explicación perfecta a los permisos y sus configuraciones, me encontré con este artículo gracias al cual pude resolver algunas dudas y utilizarlo para demostrar y enseñar un poco la metodología de permisos en internet. En los sistemas operativos tipo POSIX cada elemento del sistema de archivos, como archivos, directorios, enlaces simbólicos, etc., tiene la característica de poseer permisos que lo ubican dentro del mismo. Éstos sirven como uno más de los niveles de seguridad del sistema operativo al impedir que cualquier usuario pueda leer, escribir, ejecutar…

Leer Más

SSH: Listar archivos modificados en las últimas 24hs

Para ver que archivos fueron modificados en las últimas 24 hs, ya sea a modo de seguridad, para verificar que archivos se «tocaron» en cierto momento o para segurizar algun proceso, existe el comando find y su subcategoría «-mtime» Buscando en el manual de find veremos: Entonces por ejemplo deseamos buscar dentro de un directorio llamado «admin» y que nos liste solo los archivos modificados en las últimas 25 hs,concatenando el find + mtime podemos hacerlo: Acá buscamos en el directorio «admin» solo los archivos (-type f) y que fueron…

Leer Más

¿Como saber que IP’s están atacando nuestro servicio SSH? en centOS y RHEL

Hace unos días indicábamos de que manera securizar nuestro SSH, hoy te mostramos de que manera detectar que IP’s están atacando el servicio y así poder bloquearlas. Existe un comando ssh, el cual realiza un escaneo del log «secure» y nos da un detalle de aquellas ip que estan realizando intentos de conexión y listando la cantidad de intentos. El código mostrará un ordenamiento de los primeros 7 (condicionado por el -7) puestos en cuanto a logueos erroneos desde cualquier IP. La salida del comando sería, por ejemplo: Nos indica la…

Leer Más

Securizando nuestro SSH

SSH es la herramienta utilizada normalmente para acceso remoto a servidores Linux, que nos permitirá conectar de manera segura ya que la conexión es encriptada. Aunque es un protocolo muy seguro también es muy utilizado y atacado por eso mismo existen un par de medidas con las cuales podremos securizar bastante nuestra conexión. Un atacante lo que busca es lograr hacerse con el control del servidor, ya sea explotando alguna vulneración de un demonio SSH mal configurado o desactualizado o lo más grave con datos de acceso «débiles» o por…

Leer Más