debianhackers elementals

Upload: moises-martinez

Post on 03-Jun-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/12/2019 DebianHackers Elementals

    1/56

    ebianHackersElementals

    2014

  • 8/12/2019 DebianHackers Elementals

    2/56

    Editorial

    En Debian Hackers estamos de celebracin.Ya soncuatro aosdesde que a Dabo y Diego les di por abrir una web en la que contar sus

    fechoras a mandos de la espiral rosada; ms de dos desde que nos unimos

    Euge y un servidor. Y esto sigue con la misma fuerza de siempre.Supongo que el secreto est en esa especie de ciberanarqua reinante que

    hace que publiquemos nuestra particular celebracin una semana y pico

    despus del aniversario. Cuando y como surja, sin presiones, sin

    obligaciones. Cualquier otra cosa sera contraria a la naturaleza del sitio, al

    espritu con el que naci Debian Hackers. Pero mentira si dijera que ese

    es el nico secreto. Porque la verdad es que el motor de todo esto sois

    vosotros.S,vosotros, que nos leis, que nos escribs, que nos ayudis adar forma a esta pequea comunidad debianita. Es por vosotros que nosmetimos en este fregao y hemos cargado cincuenta y tantas pginas de

    ilusin, ganas y conocimiento libre. Hablo en nombre de los cuatro

    cuando digo que es un verdadero orgullo publicar elElementalsy que

    confiamos en que lo disfrutis al menos tanto como hemos disfrutado

    nosotros preparndolo.

    Y que sean, por lo menos, otros cuatro.

  • 8/12/2019 DebianHackers Elementals

    3/56

    DH Elementals 3

    ndice de contenidosDe puertos y firewalls..........................................................................................................................................4

    Nmap: escner de puertos...................................................................................................................................8

    Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix......................................................12

    Instalar Skype en debian multiarquitectura..................................................................................................15

    S.M.A.R.T monitoring o como evitar lgrimas y sudores con tus discos duros.......................................18

    Para programar, primero entiende a tu ordenador......................................................................................22

    Entendiendo los lenguajes de programacin.................................................................................................28Cmo crear backups cifrados e incrementales en Debian y derivados con Dj Dup...........................34

    Seguridad y optimizacin de servidores GLAMP........................................................................................40

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    4/56

    4 DH Elementals

    e puertos y firewallsPublicado originalmente el 19 de Marzo de 2012

    Debish

    Cientfco en construccin y curioso por naturaleza. Deensor delconocimiento libre como motor del desarrollo social, tecnolgico eintelectual. Debianita coneso desde tiempos de Sarge. Multitarea.

    A diario establecemos conexiones in!nidad de conexiones con m"ltit"d de e#"i$oscon sede %&sica en el l"'ar m(s rec)ndito #"e $"edas ima'inar. Conexiones #"e debenser '"iadas y com$artidas entre *arias a$licaciones $ara #"e todo %"ncione comoes$eramos desde la m(s modesta +A, hasta el con"nto de la orld ide eb./eamos c)mo se 'estiona el tr(!co de datos entre n"estras m(#"inas y las del restodel m"ndo.

    " es "n $"erto de red

    Un puerto de red es una inter%a no sica mediante la cual dos muinasintercambian datos a tra!"s de un ser!icio concreto. Seg#n el modelo 567 $OpenSystem Interconnection% su administracin se corresponde con la capa & $transporte%.

    Cada puerto debe estar identifcado por un n#mero ue lo 'ace #nico y permite asociarlo a unser!icio determinado, de tal orma ue las aplicaciones puedan saber u" tipo de inormacinencontrarn en "l. (racias a esta identifcacin un!oca, es posible la m"lti$lexaci)n $en suacepcin correspondiente a redes y modelo )S*%, o lo ue es lo mismo, la posibilidad de en!iarinormacin desde !arias aplicaciones de orma simultnea a tra!"s de una cone+in.

    l n#mero de puerto se indica mediante una palabra$cadena fnita de bits% de - bits, por lo uee+isten /01 2 3343 puertos dierentes. 5unue en principio podemos utilizar cualuiera de ellospara cualuier ser!icio, la 7A,A1 $Internet Asigned Names Authority% establece una relacinestndar puerto6ser!icio, en !irtud de la cual clasifcamos los puertos de red en7

    8"ertos bien conocidoslos ineriores al -8/&. Suelen estar reser!ados para procesosdel sistema y como su nombre indica son utilizados por protocolos 9bien conocidos: comopueden ser 'ttps, tp, ss', etc. Su utilizacin reuiere permisos de administrador. Suelen irdel lado del ser!idor.

    - n Debian, pod"is ec'ar un !istazo al fc'ero/etc/servicespara !er una relacin de los puertos y ser!icios alos ue se encuentran asociados.

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Palabra_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Palabra_(inform%C3%A1tica)http://www.iana.org/http://es.wikipedia.org/wiki/Palabra_(inform%C3%A1tica)http://www.iana.org/
  • 8/12/2019 DebianHackers Elementals

    5/56

    DH Elementals :

    8"ertos re'istrados ;os comprendidos entre el -8/& y el &?@

    // SSA

    /3 SM?@

    34 D=S

    B8 A??@

    --8 @)@4-&4 *M5@

    &&4 A??@S

  • 8/12/2019 DebianHackers Elementals

    6/56

    < DH Elementals

    ;os parmetros -t y -u indican a netstat ue muestre las cone+iones realizadas mediante losprotocolos ;C8 y =D8 respecti!amente, pod"is fltrar la salida a !uestro antoo $muyrecomendable ec'ar un oo al man de netstat%.

    Gestin de puertos: Iptables y ufwComo ya sab"is, net!lter es el rameEorF encargado de manipular y procesar pauetes de reden el Fernel linu+. i$tables una de las 'erramientas ms potentes construdas sobre dic'orameEorF, un freEall ue permite confgurar las tablas, cadenas y reglas de netflter. @or tanto,la meor manera de gestionar el trfco de pauetes desde y 'acia nuestra muina es 'acer usode la mencionada 'erramienta.

    Sin embargo, la confguracin de iptables se puede complicar ms de la cuenta, as ueoptaremos por utilizar otra aplicacin ue nos permita 'acerlo de orma ms sencilla. Me refero a

    "%>, un sencillo y completo freEall ue nos ayudar en la tarea y ue adems dispone deinteraz grfca $'"%>%. @od"is encontrarlo sin problema en los repositorios Debian.

    root@machine:~ #aptitude install ufw

    Como cada muina es un mundo y adems cumple una serie de unciones, es imposible dar unareceta uni!ersal a seguir al pie de la letra. Sin embargo, una buena orma de proteger nuestrasmuinas es cerrar de orma predeterminada todos los puertos y luego abrir tan slo auellos uenecesitemos.

    Geamos cmo 'acerlo7

    -% 5rrancamos el freEall

    root@machine:~ #ufw enable

    /% Cerramos todos los puertos de orma predeterminada

    root@machine:~ #ufw default deny

    CC by-sa 2009-2014 DebianHackers.net

    http://www.debianhackers.net/es.wikipedia.org/wiki/Iptableshttp://www.debianhackers.net/es.wikipedia.org/wiki/Iptableshttp://www.debianhackers.net/es.wikipedia.org/wiki/Iptableshttp://es.wikipedia.org/wiki/Uncomplicated_Firewallhttp://www.debianhackers.net/es.wikipedia.org/wiki/Iptableshttp://www.debianhackers.net/es.wikipedia.org/wiki/Iptableshttp://es.wikipedia.org/wiki/Uncomplicated_Firewall
  • 8/12/2019 DebianHackers Elementals

    7/56

    DH Elementals ?

    4% 5Hadimos reglas para abrir los puertos ue nos interesen. Se puede indicar el nombre delser!icio o bien del puerto7

    root@machine:~ #ufw allow sshroot@machine:~ #ufw allow 21

    Si en alg#n momento ueremos eliminar alguna de las reglas creadas basta con teclear7

    root@machine:~ #ufw delete allow ssh

    5dems, podemos !er el estado del freEall mediante7

    root@machine:~ #ufw status

    I acti!ar un registro de logs, ue se almacenarn en/var/log/messages, tecleando7

    root@machine:~ #ufw logging on

    @or #ltimo, decir ue tambi"n se podra 'aber realizado el proceso in!erso, esto es, abrir todos lospuertos por deecto $idem ue el punto /, pero con el parmetro allow% e ir cerrando uno por uno$idem ue el punto 4, pero indicando deny%. Si ec'is un oo al manual !er"is ue tambi"n esposible permitir o denegar las cone+iones desde una determinada *@ o rango de *@Js, permitir elacceso a una *@ a un slo ser!icio y casi tantas combinaciones en orma de reglas como se osocurran.

    root@machine:~ #ufw allow from 192.168.1.!2"root@machine:~ #ufw allow from 192.168.1.!2" to any app ssh

    I eso es todo, como !eis 'a sido un artculo bastante generalista en el ue se 'a tratado lo msbsico de entre lo bsico. 5 !er si con esta peueHa introduccin os animis a indagar ms en elapasionante mundo de las redes.

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    8/56

  • 8/12/2019 DebianHackers Elementals

    9/56

    9 DH Elementals

    Abierto (open)7 uiere decir ue 'ay una aplicacin aceptando cone+iones ?C@,data'ramasUD@ o asociaciones 6C;8en el puerto.

    Cerrado (closed)7 el puerto es accesible pero no e+iste ninguna aplicacin escuc'andoen "l.

    iltrado (!ltered)7 el pauete ue se 'a en!iado 'a sido fltrado por un freEall, reglasdel router, etc y nmap no puede determinar si est abierto o no.

    "in !ltrar (un!ltered)7 uiere decir ue el puerto es accesible pero nmap no es capazde determinar si est abierto o cerrado. ste estado slo lo de!uel!e el tipo de escaneo5CK $lo !eremos ms adelante%.

    Open # !ltered $ closed # !ltered7 nmap no es capaz de defnir si el puerto estabiertocerrado o fltrado. )curre cuando los puertos abiertos no generan una respuesta.

    Una sinta+is general simplifcada de la orden sera7

    user@machine:~nmap $opciones%escaneo& $m'(uina%a%escanear&

    5unue en uncin del tipo de escaneo, es posible ue se reuieran pri!ilegios de superusuario.

    ;i$os de escaneo

    +isten -4 tipos de escaneo, !eamos algunos de ellos7

    Escaneo ;C8 6,7 es el predeterminado y probablemente el ms utilizado. ?ambi"n el msrpido y discreto, ya ue no llega a completar una cone+in ?C@. Su uncionamiento consiste enen!iar un pauete SI= y esperar una respuesta por parte del ser!idor7 si se recibe un SI=5CK elpuerto est abierto $si lo recibe sin el Lag 5CK tambi"n lo considera as%, si se recibe un S?$reset% est cerrado y si no se recibe respuesta tras !arios intentos se considera fltrado.

    Comando7

    root@machine:~#nmap )s* $m'(uina&

    Escaneo ;C8 connect7 el predeterminado cuando no tenemos acceso root y por tanto nopodemos en!iar pauetes en crudo. =map solicita al sistema ue establezca una cone+in con lamuina obeti!o a tra!"s del puerto elegido mediante una llamada de tipo connect. Se trata deuna opcin menos efciente ue ?C@ SI=, ya ue reuiere ms tiempo y pauetes para obtener lamisma inormacin.

    Comando7

    user@machine:~nmap )s+ $m'(uina&

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Datagramahttp://es.wikipedia.org/wiki/Stream_Control_Transmission_Protocolhttp://es.wikipedia.org/wiki/Datagramahttp://es.wikipedia.org/wiki/Stream_Control_Transmission_Protocol
  • 8/12/2019 DebianHackers Elementals

    10/56

    DH Elementals 10

    Escaneo =D87 dado ue el escaneo de puertos UD@ es ms lento y difcultoso ue el de ?C@,muc'as !eces se dea de lado su auditora. s un error, ya ue tanto D=S $puerto 34%, como S=M@$puertos ---/% y DAC@ $puertos NB% 6ser!idorcliente6 corren sobre "ste. l escaneo UD@unciona mediante el en!o de un pauete UD@ a los puertos seleccionados, de tal orma ue si sede!uel!e un error 9*CM@ unreac'able: el puerto se considera cerrado o fltrado $en uncin delcdigo de error% mientras ue si 'ay respuesta mediante un pauete UD@ se considera abierto.

    Comando7

    root@machine:~#nmap )s, $m'(uina&

    Escaneo 6C;8 7,7;7 este tipo de escaneo se establece como alternati!a a los ?C@ y UD@ y serael eui!alente a un escaneo ?C@ SI= en el mbito 6C;8.Se trata de un tipo de escaneo rpido yue distingue bien entre los estados abierto, cerrado y fltrado. 5dems, es muy poco intrusi!o,ya ue no completa la asociacin S?C@ sino ue en!a un pauete *=*? como si se pretendieraabrir una cone+in y espera la respuesta7 si recibe un *=*?65CK, el puerto est abierto, mientras

    ue si recibe un 5O)? el puerto est cerrado. n caso de no recibir respuesta tras !ariosintentos, el puerto se marca como fltrado.

    Comando7

    root@machine:~#nmap )s- $m'(uina&

    Escaneo ;C8 $ersonaliadoesta modalidad tiene como fnalidad permitir ue el usuario defnasu anlisis a la carta, especifcando las ?C@ Lags a utilizar $U(, 5CK, @SA, S?, SI=, >*=% y el tipode escaneo ?C@ $6s>, 6s5%.

    Comando7

    root@machine:~#nmap )s!s/ ))scanflags ,0

    $@or eemplo%

    ecuerda ue e+iste una com$let&sima '"&a sobre nma$a la ue puedes acudir para

    cada caso en concreto. ste artculo tan slo recoge algunos de los usos ms comunes.

    Trabajando en modo grfico: zenmap

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Stream_Control_Transmission_Protocolhttp://es.wikipedia.org/wiki/Stream_Control_Transmission_Protocolhttp://nmap.org/book/man.html#man-descriptionhttp://nmap.org/book/man.html#man-descriptionhttp://es.wikipedia.org/wiki/Stream_Control_Transmission_Protocolhttp://nmap.org/book/man.html#man-description
  • 8/12/2019 DebianHackers Elementals

    11/56

    11 DH Elementals

    5unue no es lo 'abitual en los usuarios de nmap $normalmente con conocimientos a!anzados yms ue acostumbrados a trabaar en la terminal%, cabe la posibilidad de ue por una u otrarazn necesiten o preferan una interaz grfca para trabaar con nmap. @ara esos casos e+isteBenma$ue recoge toda la potencia de nmap en una (U* muy intuiti!a, completa y #til tantopara anlisis sencillos como auellos ms compleos o personalizados.

    5u, un par de capturas de pantalla para ue os 'agis una idea de su aspecto, aunue lo msrecomendable es ue lo prob"is !osotros mismos7

    Ms informacin

    Si uer"is ms inormacin sobre el uso de nmap, eemplos prcticos, sugerencias sobre cmoarontar casos reales mediante nmap, etc os recomiendo aduirir su libro7

    CC by-sa 2009-2014 DebianHackers.net

    http://nmap.org/zenmap/http://nmap.org/zenmap/
  • 8/12/2019 DebianHackers Elementals

    12/56

    DH Elementals 12

    Entendiendo lamultiarquitectura enebian GNU/Linux conCitrixPublicado originalmente el 12 de Marzo de 201%

    n1mh aka Die'o art&ne CastaedaF

    +inu+ user, debian user, blogger, podcaster, geeF y escritor sin ideas.5sturiano en M"rida. =adador contra corriente.

    Me doy perecta cuenta de ue el ttulo es, cuando menos, conuso. I est 'ec'oaposta, debo aHadir. l moti!o7 ue este sencillo tutorial no da para comprender la

    multiaruitectura ue 'an implantado en Debian, pero un poco s ue se acerca.

    5dems, 'e conseguido aplicarlo para un programa concreto y muy orientado almundo empresarial, el cliente Citri+ pero me alta el ue considero el caballo de

    batalla del ambiente dom"stico, SFype.

    Puien uiera ampliar sus conocimientos sobre la multiaruitectura, en el EiFi de

    Debian tiene la meor de las guas.

    ste cambio de aruitectura 'a !enido propiciado porue 'e ubilado a mi !iea

    estacin de trabao $Qgracias por todoR =o !uel!as %% y me 'an dado otro ordenador,

    ms moderno, con un procesador de & bits. @or supuesto, 'e instalado Debian para& bits $amd.%, confgurado y actualizado todo desde cero, como corresponde. Con

    algunos programas tu!e ms lo $5ire5o675lash78ava%, simplemente por no recordarue 'aba cambiado de aruitectura pero, una !ez unifcados criterios, todo uncion

    como se esperaba.

    Aasta llegar al cliente *C5.

    CC by-sa 2009-2014 DebianHackers.net

    http://wiki.debian.org/Multiarch/HOWTOhttp://wiki.debian.org/Multiarch/HOWTO
  • 8/12/2019 DebianHackers Elementals

    13/56

    13 DH Elementals

    Como es de suponer, se parte con un euipo actualizado correctamente $en mi caso,

    con sid%, sin pauetes atascados ni cosas raras.

    ;o primero es aHadir la segunda aruitectura a d"9!y actualizar la base de datos de

    pauetes.

    $ sudo d"9! --add-architecture i10.$ sudo a"titude u"date

    Despu"s instalamos la dependencia ms peliaguda de Citri+, ia1%-libs. 5'ora nos

    tiene ue dear, sin ms. Como estos pauetes slo estn disponibles para unaaruitectura, no 'ay ue especifcar nada.

    T sudo aptitude install ia4/6libs ia4/6libs6gtF ia4/6libs6gtF6i4B ia4/6libs6i4B

    Seguimos instalando dependencias.

    T sudo aptitude install libmoti&7i4B

    n esta ocasin 'ay ue especifcar la aruitectura para ue no instale la de amd.,

    ue sera la opcin por deecto. n caso de ue esto suceda, la eecucin del

    programa dar el siguiente error7

    optCitri+*C5ClientEcmgr7 error E'ile loading s'ared libraries7 libm.so.&7 Erong;> class7 ;>C;5SS&

    I, por #ltimo, instalamos nspluginErapper para & bits. 5l igual ue con ue

    libmot5i, la instalacin de la aruitectura incorrecta se traducira en un bonito error.ste pauete, adems, 'e tenido ue baarlo directamente de la Eeb de Debian

    porue slo est disponible para sueeze.

    T sudo dpFg 6i .nspluginErapperV-.4.86-Vamd&.deb

    Cumplidas las dependencias $Qpor fnR%, ya podemos instalar el pauete ofcial de

    Citri+ para & bits, sin ue re!iente por alg#n sitio7

    T sudo dpFg 6i icaclientV-/.-.8Vamd&.deb

    s probable ue de un error durante la instalacin, con salida de error /7

    CC by-sa 2009-2014 DebianHackers.net

    http://packages.debian.org/search?keywords=nspluginwrapperhttp://packages.debian.org/search?keywords=nspluginwrapper
  • 8/12/2019 DebianHackers Elementals

    14/56

    DH Elementals 14

    dpFg7 error processing icaclient $66confgure%7el subproceso instalado el script post6installation de!ol!i el cdigo de salida deerror /

    Si buscamos el error en el script de post6instalacin, !eremos ue el cliente *C5,paradicamente, no est preparado para reconocer los sistemas de esta

    aruitectura. Se puede ob!iar puesto ue el sotEare est instalado y ya uncionapero, aparecer en todos las actualizaciones posteriores, como un error.

    @or eso recomiendo perder dos minutos y, siguiendo las e+plicaciones de la *netSur!i!al (uide, editar el fc'ero 4+2IA,"ostinsty comentar la lnea /N8, es decir,

    dearla de esta guisa7

    We+it /

    Una !ez compilado el pauete, se instala de nue!o, la salida ser limpia esta !ez.

    n este punto, slo ueda iniciar s;na"sey buscar

  • 8/12/2019 DebianHackers Elementals

    15/56

    DH Elementals 1:

    Instalar Skype en debianmultiarquitecturaPublicado originalmente el & de Mayo de 201%

    n1mh aka Die'o art&ne CastaedaF

    +inu+ user, debian user, blogger, podcaster, geeF y escritor sin ideas.5sturiano en M"rida. =adador contra corriente.

    Si, lo s", los ttulos empiezan a rayar lo imposible pero prometo estarme tranuilouna temporada.

    Una de las partes, a mi uicio, ms interesantes del anuncio de la liberacin de

    Debian (=U;inu+ N, XE'eezyY, es la inclusin ofcial de la multiaruitectura. ;a

    posibilidad de instalar un sotEare 'ec'o a medida para una determinadaaruitectura en otra y sin ue esto suponga un uebradero de cabeza $como !enasiendo #ltimamente%, es un a!ance enorme.

    Aace alg#n tiempo publiu" una entrada dedicada a este tema, ntendiendo la

    multiaruitectura en Debian (=U;inu+ con Citri+y ya en la primera lnea deabaclaro ue el cliente *C5 es para un entorno corporati!o y ue la !erdadera prueba de

    uego sera SFype. Oien, pues 'a llegado el da de las pruebas.

    Aan coincidido !arios actores. @or un lado, la #ltima actualizacin ya estaba pidiendo

    la desinstalacin de la librera ia1%-libs 'ace dos das se liber E'eezy con estetema presente en todas las notas, a!isos y comentarios y, adems, 'oy estoy de ese'umor en ue el cuerpo te pide riesgos.

    @ero !ol!amos al tema. ;o primero de todo es 'acer una peueHa actualizacin ylimpieza del sistema antes de empezar7

    die!o@deno6:~$ sudo a"titude u"datedie!o@deno6:~$ sudo a"titude 5ull-u"!rade

    CC by-sa 2009-2014 DebianHackers.net

    http://www.debianhackers.net/debian-7-0-wheezy-ya-esta-con-nosotroshttp://www.debianhackers.net/debian-7-0-wheezy-ya-esta-con-nosotroshttp://www.debianhackers.net/entendiendo-la-multiarquitectura-en-debian-gnulinux-con-citrixhttp://www.debianhackers.net/entendiendo-la-multiarquitectura-en-debian-gnulinux-con-citrixhttp://www.debianhackers.net/debian-7-0-wheezy-ya-esta-con-nosotroshttp://www.debianhackers.net/debian-7-0-wheezy-ya-esta-con-nosotroshttp://www.debianhackers.net/entendiendo-la-multiarquitectura-en-debian-gnulinux-con-citrixhttp://www.debianhackers.net/entendiendo-la-multiarquitectura-en-debian-gnulinux-con-citrix
  • 8/12/2019 DebianHackers Elementals

    16/56

    1< DH Elementals

    @robablemente, desinstalar !arios pauetes, entre ellos la mencionada ia1%-libsy

    todas sus dependencias. =ada de lgrimas, eso es lo ue perseguimos. 5continuacin, aHadimos la segunda aruitectura a d"9!, en mi caso, i10.7

    die!o@deno6:~$ sudo d"9! --add-architecture i10.

    l resto es sencillo. @odra usar d"9!para comprobar las dependencias pero ya 'e

    dic'o ue 'oy estoy guerrero, as ue instalo directamente sFype $baado de la Eeb

    ofcial%7

    die!o@deno6:~$ sudo d"9! -i s9;"e-debian=''#'%#-=i10.'debSeleccionando el "a>uete s9;"e "reviamente no seleccionado'(Le;endo la base de datos ''' %./0% 5icheros o directorios instaladosactualmente')

    4esem"a>uetando s9;"e (de s9;"e-debian=''#'%#-=i10.'deb) '''d"9!: "roblemas de de"endencias im"iden la con5i!uraci?n de s9;"e:s9;"e de"ende de lib>teb9it (B %''#~%#ee91)'d"9!: error al "rocesar s9;"e (--install):"roblemas de de"endencias - se de8a sin con5i!urarProcesando dis"aradores "ara mime-su""ort '''Procesando dis"aradores "ara !nome-menus '''Procesando dis"aradores "ara des9to"-5ile-utils '''Se encontraron errores al "rocesar:s9;"e,os comenta >ue de"ende de lib>teb9it ;C al tratar de instalar dichalibrerDa sin indicar la ar>uitecturaC nos corri!e:

    die!o@deno6:~$ sudo a"titude install lib>teb9itSe con5i!urarEn los si!uientes "a>uetes >ue estEn ahora "arcialmenteinstalados:s9;"e:i10.FbG,o se instalarEC actualiHarE o eliminarE nin!n "a>uete'# "a>uetes actualiHadosC # nuevos instaladosC # "ara eliminar ; # sinactualiHar',ecesito descar!ar # 2 de 5icheros' 4es"uJs de desem"a>uetar se usarEn# 2',o se satis5acen las de"endencias de los si!uientes "a>uetes:s9;"e:i10. : 4e"ende: lib>teb9it:i10. (B %''#~%#ee91) "ero no

    serE instalado'Las acciones si!uientes resolverEn estas de"endencias+liminar los "a>uetes si!uientes:) s9;"e:i10.KAce"ta esta soluci?n MNn>O

    Aace 'incapi" !arias !eces en ue tanto sFype como la librera de la ue depende

    estn disponibles para la aruitectura i4B, #nicamente. 5s pues, slo tenemos ue

    complacer al dpFg, indicndole la aruitectura deseada7

    die!o@deno6:~$ sudo a"titude install lib>teb9it:i10.

    CC by-sa 2009-2014 DebianHackers.net

    http://www.skype.com/go/getskype-linux-deb-32http://www.skype.com/go/getskype-linux-deb-32http://www.skype.com/go/getskype-linux-deb-32http://www.skype.com/go/getskype-linux-deb-32
  • 8/12/2019 DebianHackers Elementals

    17/56

    DH Elementals 1?

    Se instalarEn los si!uiente "a>uetes ,+S:lib!streamer-"lu!ins-base#'#-#:i10.FaG lib!streamer#'#-#:i10.FaGliborc-#'-#:i10.FaG lib>teb9it:i10.Se con5i!urarEn los si!uientes "a>uetes >ue estEn ahora "arcialmenteinstalados:s9;"e:i10.

    # "a>uetes actualiHadosC nuevos instaladosC # "ara eliminar ; # sinactualiHar',ecesito descar!ar 0'0&. 92 de 5icheros' 4es"uJs de desem"a>uetar seusarEn 1%C 2'KQuiere continuar MNnO

    I pensar ue tena cierto reparo y 'asta miedoZ

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    18/56

    DH Elementals 1@

    S.M.A.R.T monitoring ocomo evitar lgrimas ysudores con tus discosdurosPublicado originalmente el 1' de Marzo de 2012

    n1mh aka Die'o art&ne CastaedaF

    +inu+ user, debian user, blogger, podcaster, geeF y escritor sin ideas.5sturiano en M"rida. =adador contra corriente.

    *magnate el siguiente escenario7 un da cualuiera llegas a casa por la noc'e yenciendes el ordenador para leer el correo y !er las no!edades en debian'acFers,

    ue se rumorea ue tienen nue!os fc'aes. l arranue es normal, sin mensaes

    apocalpticos ni !olcados de pila y, entonces, al iniciar la sesin en gnome, apareceun mensae ue no 'abas !isto antes.

    CC by-sa 2009-2014 DebianHackers.net

    http://debianhackers.net/http://debianhackers.net/
  • 8/12/2019 DebianHackers Elementals

    19/56

    19 DH Elementals

    s muy tranuilizador leer, en color roo y may#sculas, los mensaes AA*Oy +

    AO *+ *,"CO +" ,M,+-+e, inmediatamente debao, Respaldar todos los datosy reemplazar el disco. ;o ue realmente te pone de mala u!a es saber ue el

    dispositi!o tiene menos de un aHo de uso, ue es disco principal del ordenador y ue

    es de un terabyte, el mayor espacio de almacenamiento del ue 'as disrutado nuncay donde tienes absolutamente todo. [Dnde se supone ue !oy a !olcar los datos\

    [Cuntos de mis discos duros de -/ giga bytes necesitar" para respaldar a semeante

    monstruo\ ;as preguntas surgen sin cesar...

    Un momento despu"s, ms tranuilo y de !uelta de la cocina con una taza de ca" $la

    noc'e no !a a ser larga, !a a ser eterna, intuyes%, te tomas un tiempo en analizar elmensae antes de dearte lle!ar por el pnico.

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Terabytehttp://es.wikipedia.org/wiki/Terabyte
  • 8/12/2019 DebianHackers Elementals

    20/56

    DH Elementals 20

    l programa ue muestra el mensae es "alim"sest, tambi"n conocido como la

    Utilidad de discos, ue orma parte del pauete gnome6disF6utilityy ue desconocas

    completamente. ste programa se encarga, principalmente de realizar ciertasoperaciones con discos duros y particiones $particionado, asignacin del sistema de

    fc'eros, etiuetado, montae, desmontae% y de la monitorizacin S.M.5..?. de los

    mismos.

    .M.A.R.T. es una tecnologa que

    incorporan las placas base y los

    discos duros para prevenir muertes

    sbitas

    S

    5 esas 'oras de la noc'e, leer de u" !a la monitorizacin smart$!oy a omitir lospuntos en el resto de la entrada%, mientras 'aces una copia de seguridad de todo

    fc'ero !alioso ue puebla tu disco duro, para u" negarlo, se 'ace cuesta arriba.

    @ero recuerdas $porue ya te las 'abas !isto con ella% ue es una tecnologa ueincorporan las placas base y los discos duros para pre!enir muertes s#bitas y

    lgrimas de desconsuelo.

    n otras palabras, monitoriza ciertos !alores de los discos para pre!enir la aparicin

    CC by-sa 2009-2014 DebianHackers.net

    http://packages.debian.org/squeeze/gnome-disk-utilityhttp://es.wikipedia.org/wiki/S.M.A.R.T.http://packages.debian.org/squeeze/gnome-disk-utilityhttp://es.wikipedia.org/wiki/S.M.A.R.T.
  • 8/12/2019 DebianHackers Elementals

    21/56

    21 DH Elementals

    de allos o, en caso de ue ocurran $s'it 'appens%, para disponer de un tiempo

    precioso con el ue sal!ar tu inormacin.

    n este caso, el parmetro dscolo, Contador de sectores reubicadosno te suena

    de nada, as ue decides !er u" test te dea eectuar "alim"sest, en la opcin

    +.ecutar autocomprobaci/n.

    5 eso de las dos de la maHana, con todos los datos sal!ados en tres discos duroscon!enientemente desconectados y puestos sobre la mesa $ya no te as ni de laelectricidad%, te das cuenta ue da igual ue realices un test u otro porue todos

    terminan en un par de segundos, con el mismo resultados7 dos rases escritas en

    color roo y letras may#sculas ue, a esas 'oras, ya no te parecen tan eas.

    5s pues, smartunciona y, aunue esos mensaes apocalpticos asustan bastante

    por muy curtido ue est" uno, fnalmente reconoces ue la otra opcin, esa en uesabes ue el dispositi!o est mal en el mismo instante en ue certifcas su deuncin,

    es muc'o peor. ;a comunicacin entre placa base y monitor smartpermite comprartiempo, ue es muc'o.

    [Cmo termina esta 'istoria\ *nstalando el programa ue la marca del disco duro 'a

    creado $slo para ]indoEs, por supuesto% para !ol!er a otros errores escritos en colorroo y may#sculas y una in!itacin a en!iarlo a 5lemania para su sustitucin por otro

    nue!o. Mientras tanto, instalas Debianen otro disco duro, ms modesto y !ieo, para

    seguir tirando.

    Un mes despu"s de !er por primera !ez el mensae $creo ue terminar"

    tatundomelo en el pec'o%, recibes una caa con un terabyte de espacio, limpio,nue!o, esperando particiones y datos y comienzas a instalar Debiana eso de la

    medianoc'e.

    CC by-sa 2009-2014 DebianHackers.net

    http://debian.org/http://debian.org/http://debian.org/http://debian.org/
  • 8/12/2019 DebianHackers Elementals

    22/56

    DH Elementals 22

    Para programar, primeroentiende a tu ordenadorPublicado originalmente el ' de Marzo de 2012

    E"'enia Gahit

    (;5M@ AacFer y @rogramadora etrema, a!ocada a la docencia en elmbito de la *ngeniera de SotEare y a la in!estigacin de nue!as

    t"cnicas, metodologas y paradigmas relacionadas con la seguridad deaplicaciones. Miembro de la >ree SotEare >oundation y ?'e ;inu+>oundation.

    De *erdad crees #"e conoces con exactit"d la ar#"itect"ra de t" ordenador 6i#"ieres $ro'ramar lo meor #"e $"edes hacer es conocer con $recisi)n como est(%ormado t" ordenador y #"e %"nci)n exacta c"m$le cada com$onente. En este art&c"lointentaremos destri$ar *irt"almente n"estro ordenador $ara $oder entenderloay"d(ndonos del comando lshw al c"al $odremos acceder como s"$er-"s"ario.

    Arquitectura de computadoras: conociendo el hardwareUn ordenador, con respecto al 'ardEare, se encuentra compuesto por una serie de

    dispositi!os, clasifcados seg#n la uncin ue "stos desempeHen. Dic'a clasifcacin,

    se compone de7

    Dispositi!os de entrada Dispositi!os de salida

    Dispositi!os de comunicacin

    Dispositi!os de almacenamiento

    Dispositi!os de cmputo

    root@cocochito:~T lshw )short

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    23/56

    23 DH Elementals

    2us in5o 4evice

  • 8/12/2019 DebianHackers Elementals

    24/56

    DH Elementals 24

    CPU;a C8= $Central @rocessing Unit ^ Unidad Central de @rocesamiento%, tambi"n

    llamada $rocesadoro micro$rocesador, es un circuito microscpico ue interpretay eecuta instrucciones. ;a C@U se ocupa del control y del proceso de datos en las

    computadoras. (eneralmente, la C@U es un microprocesador abricado en un c'ip, un#nico trozo de silicio ue contiene millones de componentes electrnicos. l

    microprocesador de la C@U est ormado por una unidad aritm"tico6lgica ue realiza

    clculos y comparaciones y toma decisiones lgicas $determinando si una afrmacines cierta o alsa mediante las reglas del lgebra de Ooole. @ara aceptar rdenes del

    usuario, acceder a los datos y presentar los resultados, la C@U se comunica a tra!"s

    de un conunto de circuitos o cone+iones llamado bus. l busconecta la C@U a losdispositi!os de almacenamiento $por eemplo un disco duro%, los dispositi!os de

    entrada $por eemplo un teclado o un mouse% y los dispositi!os de salida $por eemploun monitor o una impresora%.

    root@cocochito:~T lshw ) bus )short3Y "ath 4evice

  • 8/12/2019 DebianHackers Elementals

    25/56

    2: DH Elementals

    se copian en una direccin de memoria determinada/.

    Memoria;a memoriaes la encargada de almacenar toda la inormacin ue el ordenador se

    encuentra utilizando. +isten tres tipos de memoria7 memoria IA, memoria I5y memoria cach.

    root@cocochito:~T lshw ) memory )short3Y "ath 4evice

  • 8/12/2019 DebianHackers Elementals

    26/56

    DH Elementals 2iltrando la memoria 5M

    Memoria ROM;a memoria I5$ead )nly Memory%, es permanente, ya ue lo ue permanece en

    la )M no se pierde aunue el ordenador se apague. Su uncin principal es guardar

    inormacin inicial ue el ordenador necesita para colocarse en marc'a una !ez ue

    se enciende. @ermite solo la lectura de la inormacin y no su escritura,independientemente de la presencia o no de una uente de energa. ;os datos

    almacenados en la )M no se pueden modifcar, o al menos no de manera rpida ocil. Se utiliza principalmente para contener el frmEare $programa ue est

    estrec'amente ligado a 'ardEare especfco, y es poco probable ue reuieraactualizaciones recuentes% u otro contenido !ital para el uncionamiento del

    dispositi!o, como los programas ue ponen en marc'a el ordenador y realizan los

    diagnsticos3.

    root@cocochito:T lshw ) memory )short 3 grep )i bios## memor; .Vi2 2IS

    Filtrando la memoria RO !tam"i#n llamada $IOS%

    Memoria Cach;a memoria caches auella ue se usa como puente entre el C@U y la memoria

    5M para e!itar demoras en el procesamiento de los datos. +isten !arios n#cleos de

    esta memoria $denominados con la letra ; y un n#mero, por eemplo ;-%. Cuantomenor el n#mero ms rpida es la memoria. @or pro+imidad a la C@U, es muc'o ms

    rpida ue la memoria 5M y tambi"n, muc'o mas peueHa.

    4 n este caso, el t"rmino O*)S 'ace reerencia a la memoria )M $descripta anteriormente%, y =), al SistemaOsico de ntrada y Salida.

    & >uente7 'ttp7es.EiFipedia.orgEiFiMemoriaV5M

    3 >uente7 'ttp7es.EiFipedia.orgEiFiMemoriaV)M

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Firmwarehttp://es.wikipedia.org/wiki/BIOShttp://es.wikipedia.org/wiki/BIOShttp://es.wikipedia.org/wiki/Memoria_RAMhttp://es.wikipedia.org/wiki/Memoria_ROMhttp://es.wikipedia.org/wiki/BIOShttp://es.wikipedia.org/wiki/BIOShttp://es.wikipedia.org/wiki/Memoria_RAMhttp://es.wikipedia.org/wiki/Memoria_ROMhttp://es.wikipedia.org/wiki/Firmware
  • 8/12/2019 DebianHackers Elementals

    27/56

    2? DH Elementals

    root@cocochito:~T lshw ) memory )short 3 grep cache# memor; .Vi2 L cache#. memor; %.Vi2 L% cache

    Filtrando la memoria cach#

    Bus de datosl b"s de datos$o canal de datos% es un sistema digital ue transfere datos entrelos componentes de una computadora o entre computadoras. st ormado por

    cables o pistas en un circuito impreso, dispositi!os como resistores y condensadores

    adems de circuitos integrados.

    otas adicionales sobre el comando lshw

    Como 'emos podido notar, el comando lshwnos permite listar el hard>are de

    n"estro e#"i$o. n este artculo, 'emos utilizado el comando lshw con las

    siguientes opciones7

    )short

    Utilizada para listar el 'ardEare en ormato compacto.

    ) tipo_de_componente

    Utilizada para fltrar la salida, por el tipo de componente indicado.

    )tras opciones pueden conocerse mediante man lshw.

    ?ambi"n 'emos concatenado $con 3% el comando lshw con el comando greppatrna fn de ue la salida de lshwsea a la !ez, fltrada por el patrn indicado.Cuando utilizamos la opcin )idel comando grep, lo 'icimos para ue la b#sueda

    no distinga entre may#sculas y min#sculas.

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    28/56

    DH Elementals 2@

    Entendiendo los lenguajesde programacinPublicado originalmente el 29 de ebrero de 2012

    E"'enia Gahit

    (;5M@ AacFer y @rogramadora etrema, a!ocada a la docencia en elmbito de la *ngeniera de SotEare y a la in!estigacin de nue!as

    t"cnicas, metodologas y paradigmas relacionadas con la seguridad deaplicaciones. Miembro de la >ree SotEare >oundation y ?'e ;inu+>oundation.

    +os len'"aes de $ro'ramaci)n %orman $arte del 'r"$o de len'"aes in%orm(ticos.Am$liamente $"ede decirse #"e "n len'"ae in%orm(tico es "n idioma arti!cial"tiliado $or ordenadores c"yo !n es transmitir in%ormaci)n de al'o a al'"ien.

    ;os len'"aes in%orm(ticos, pueden clasifcarse en7

    lenguaes de programacin $@yt'on, @A@, @erl, C, etc.%

    lenguaes de especifcacin $UM;%

    lenguaes de consulta $SP;%

    lenguaes de marcas $A?M;, M;%

    lenguaes de transormacin $S;?%

    protocolos de comunicaciones $A??@, >?@% entre otros.

    un lenguaje informtico es

    un idioma artificial

    utilizado por ordenadoresMientras ue algunos lenguaes inormticos como $%A?M; o CSS, 'an sidoCC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    29/56

    29 DH Elementals

    diseHados para diagramar y decidir la orma en la cual la inormacin ser presentada

    al usuario, los lenguaes de programacin, tienen como fn, ex$resar )rdenes e

    instr"cciones $recisas #"e deben ser lle*adas a cabo $or "na com$"tadora

    $ara realiar "na o m(s tareas es$ec&!cas. Se utilizan para crear programas ue

    controlan el comportamiento sico o lgico de un ordenador. stn compuestos poruna serie de smbolos, reglas sintcticas y semnticas ue defnen la estructura del

    lenguae.

    Lenguajes de Programacin segn su nivel de abstraccinn un primer estado de clasifcacin, los lenguaes de programacin se di!iden seg#n

    su ni!el de abstraccin, en lenguaes de bao ni!el, lenguaes de medio ni!el y

    lenguaes de alto ni!el, dependiendo de su grado de _cercana al 'ardEare_.

    Cuanto ms cercano al 'ardEare se encuentra el lenguae, ms bao ni!el posee "ste.Mientras ue cuanto ms acercado al usuario se encuentre, ms aleado del 'ardEare

    estar y, en consecuencia, de mayor ni!el ser el lenguae.

    Lenguajes de Programacin de Bajo Nivel;os len'"aes de bao ni*el, son auellos ue dependen intrnsecamente delordenador. 5uellos programas inormticos, programados con lenguaes de bao

    ni!el, al ser e+clusi!amente dependientes del 'ardEare, no pueden migrarse, ya ue

    estn ustamente diseHados, para un 'ardEare especfco.

    +isten dos tipos de lenguaes de bao ni!el7 el len'"ae m(#"inay el len'"aeensamblador.

    l len'"ae de m(#"ina$tambi"n denominado lenguae de primera generacin% es

    el sistema de cdigos directamente interpretable por un circuito microprogramable,como el microprocesador de una computadora o el microcontrolador de un

    autmata . ste lenguae est compuesto por un conunto de instrucciones ue

    determinan acciones a ser tomadas por la muina. Un programa consiste en unacadena de estas instrucciones de lenguae de muina $ms los datos%. stas

    instrucciones son normalmente eecutadas en secuencia, con e!entuales cambios de

    Luo causados por el propio programa o e!entos e+ternos. l lenguae de muina esespecfco de cada muina o aruitectura de la muina, aunue el conunto de

    instrucciones disponibles pueda ser similar entre ellas.

    >uente7'ttp7es.EiFipedia.orgEiFi;enguaeVm`C4`5-uina

    CC by-sa 2009-2014 DebianHackers.net

    http://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://es.wikipedia.org/wiki/Lenguaje_m%C3%A1quinahttp://es.wikipedia.org/wiki/Lenguaje_m%C3%A1quinahttp://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://www.debianhackers.net/para-programar-primero-entiende-a-tu-ordenadorhttp://es.wikipedia.org/wiki/Lenguaje_m%C3%A1quina
  • 8/12/2019 DebianHackers Elementals

    30/56

    DH Elementals 30

    02%#0 01A##&& #.20#### ####uente7 'ttp7es.EiFipedia.orgEiFi;enguaeVensamblador

    CC by-sa 2009-2014 DebianHackers.net

    http://en.wikipedia.org/wiki/Low-level_programming_languagehttp://es.wikipedia.org/wiki/Mnem%C3%B3nicohttp://es.wikipedia.org/wiki/Mnem%C3%B3nicohttp://es.wikipedia.org/wiki/Lenguaje_ensambladorhttp://en.wikipedia.org/wiki/Low-level_programming_languagehttp://es.wikipedia.org/wiki/Mnem%C3%B3nicohttp://es.wikipedia.org/wiki/Lenguaje_ensamblador
  • 8/12/2019 DebianHackers Elementals

    31/56

    31 DH Elementals

    I,* %3

  • 8/12/2019 DebianHackers Elementals

    32/56

    DH Elementals 32

    R+SL*IS #G

    A,4 5act(n) B nB# - C n5act(n-)

    01emplo de c&digo $89L para impresi&n de :actoriales;;

    Lenguajes de Programacin de Alto Nivel;os lenguaes de alto ni!el, son auellos cuya caracterstica principal, consiste en unaestructura sintctica y semntica legible, acorde a las capacidades cogniti!as

    'umanas. 5 dierencia de los lenguaes de bao ni!el, son inde$endientes de laar#"itect"ra del hard>are, moti!o por el cual, asumen mayor portabilidad.

    Son eemplo de lenguaes de alto ni!el7 @yt'on, @erl, @A@, uby, ;isp, a!a, >ortran,C, CW, entre otros.

    "rint [3ola P;thon\[

    Archivo7 hola

  • 8/12/2019 DebianHackers Elementals

    33/56

    33 DH Elementals

    Tinclude

    int main()F

    "rint5([3ola mundo[)Zreturn #Z

    G01emplo en 8 )ue imprimir= >3ola mundo? en pantalla tras ser compilado5

    "ro!ram 3elloZbe!in

    riteln (X3ola mundoX)end'

    ismo e1emplo pero en 9ascal5

    ;os len'"aes inter$retados, a dierencia de los compilados, no reuieren de uncompilador para ser eecutados sino de un int"rprete. Un int"rprete, act#a de manera

    casi id"ntica a un compilador, con la sal!edad de ue eecuta el programa

    directamente, sin necesidad de generar pre!iamente un eecutable. emplo delenguaes de programacin interpretado son @yt'on, @A@, uby, ;isp, entre otros.

    ("rint [3ola undo\[)

    01emplo de c&digo Lisp )ue imprime >3ola undo4? en pantalla

    s importante adems, 'acer notar ue la mayora de los lenguaes de programacin,

    puede eecutarse tanto de modo compilado como interpretado.

    CC by-sa 2009-2014 DebianHackers.net

  • 8/12/2019 DebianHackers Elementals

    34/56

    DH Elementals 34

    Cmo crear backupscifrados e incrementales enebian y derivados con jupPublicado originalmente el 29 de ebrero de 2012

    Da*id Hern(nde

    Consultor y ormador en seguridad y sistemas (;5M@. esponsable delrea de AacFing en apac'ectl.com. Mi otro blog es daboblog.com y en

    ?Eitter7 daboblog. Ms ino en da!id'ernandez.es. Debianita 'asta elfnal de los bytes y aspirante a 5lpinista.

    a he comentado en al'Jn $odcast#"e $or lo 'eneral siem$re s"elo instalar mis

    m(#"inas Debian escritorioF con +/ ci%rando la ra& Khome y la s>a$ "na b"enaL%eat"reM de Debian si ci%ras *&a dm-cry$t t" Khome $or se'"ridad te obli'a desde elinstalador a ci%rar la s>a$ $or los datos #"e se $odr&an extraer almacenados en IAF.

    Como adem(s de mis e#"i$os $ort(tiles tambin ten'o ci%rados los deescritorio, seg#n mi criterio, no tendra muc'a lgica guardar las copias deseguridad sin esa capa de cirado y a' es donde entra en escena D" Dup $el

    nombrecito se las trae, lo s" D%.

    ?ambi"n es importante comentar ue tras ms aHos de los ue recuerdo usando KD,

    lle!o unos meses con N,5E $modo clsico y 9Las'bacF seg#n euipos, menosrecursos ue un S'ell 9puro:% y >C ya ue la integracin con $en adelante% Dea

    Dup es muy buena $este tuto lo estoy escribiendo desde Debian ?esting y (=)M4.B.&%.

    Cuando hablo de meor inte'raci)n, me refero a poder 'acer clicF con el botn

    del ratn y !er un men# conte+tual $ms abao !er"is las capturas% con el te+to7

    CC by-sa 2009-2014 DebianHackers.net

    http://www.daboblog.com/podcast-gnu-linux/http://www.daboblog.com/podcast-gnu-linux/
  • 8/12/2019 DebianHackers Elementals

    35/56

    3: DH Elementals

    9restaurar los fc'eros ue altan: y es pinc'ar el disco, y !er restaurado el fc'ero o

    directorio sin problemas. ?ambi"n los indicadores de progreso de la copia deseguridad, o el a!iso emergente caso de 'aber programado una tarea, del inicio de la

    copia.

    n el ttulo pongo Debian y deri*adosya ue es !lida para otras distros como

    Ubuntu o Mint, pero est empauetado en muc'as ms con alg#n ligero cambio. @oreemplo,en Ubuntuse pueden lanzar bacFups contra 5mazon s4 o Ubuntu )ne, pero

    las uncionalidades son similares. @ara el cirado utiliza N8N $(=U @ri!acy (uard%

    todo un clsico, mediante un sistema de cirado sim"trico. ?ambi"n trabaa con'erramientas tan conocidas como sync, etc. 5s recomiendo *er ino ms

    detallada de cmo unciona.

    5s ue ya sab"is, slo un a$tit"de install dea-d"$y empezar con esos bacFups.)s pongo unas cuantas capturas de pantalla para ue podis !er en modo grfco lo

    ue os 'e ido comentando. Sencillo, seguro y eecti!o, concepto K*SS a tope.

    Seleccionando la o$ci)n de ci%radoe introduciendo la rase de paso.

    CC by-sa 2009-2014 DebianHackers.net

    https://launchpad.net/deja-duphttp://www.gnupg.org/gph/es/manual/c190.htmlhttps://wiki.gnome.org/Apps/DejaDup/HowItWorkshttps://wiki.gnome.org/Apps/DejaDup/HowItWorkshttps://launchpad.net/deja-duphttp://www.gnupg.org/gph/es/manual/c190.htmlhttps://wiki.gnome.org/Apps/DejaDup/HowItWorkshttps://wiki.gnome.org/Apps/DejaDup/HowItWorks
  • 8/12/2019 DebianHackers Elementals

    36/56

    DH Elementals 3rente a un ataue con =map y a#n con un freEall acti!o, sigue saliendo la!ersin y S.) or el banner de SSA. Dic'a !ersin de SSA se oculta como una opcinde compilacin. ?ambi"n editando /etc/ssh/sshd?@, a pesar de ue se le blouea$!isto en un auth5log%.

    Portsentry o, bloqueando a Nmap con un I S / IPS@ortsentry es un gran *DS *@S y seg#n situaciones, puede usarse de orma9silenciosa: en modo *DS $sistema de deteccin de intrusos%, o como un *@S$modopre!encin y bloueo%. Se instala a tra!"s de aptitude o apt6get ya ue est en losrepositorios de Debian.

    Durante la instalacin, !er"is una pantalla inormati!a e+plicando ue por deectoact#a en modo *DS $detecta y registra el 9portscan:% y para ue blouee la *@atacante, es necesario acti!arlo en su fc'ero de confguracin $de ese modo yaunciona en modo *@S%.

    @ara ello, cambiamos el !alor por deecto 98: $no se blouea ning#n escaneo de

    CC by-sa 2009-2014 DebianHackers.net

    http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.htmlhttp://resources.infosecinstitute.com/securing-linux-web-server/https://es.wikipedia.org/wiki/Est%C3%A1ndar_de_exclusi%C3%B3n_de_robotshttp://www.elladodelmal.com/2013/09/buscando-en-robotstxt-lo-que-esta.htmlhttp://www.daboblog.com/2013/11/11/google-hacking-o-la-fuerza-bruta-de-google-contra-tu-ftp/http://packages.debian.org/wheezy/portsentryhttp://es.wikipedia.org/wiki/Sistema_de_Prevenci%C3%B3n_de_Intrusoshttp://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.htmlhttp://resources.infosecinstitute.com/securing-linux-web-server/https://es.wikipedia.org/wiki/Est%C3%A1ndar_de_exclusi%C3%B3n_de_robotshttp://www.elladodelmal.com/2013/09/buscando-en-robotstxt-lo-que-esta.htmlhttp://www.daboblog.com/2013/11/11/google-hacking-o-la-fuerza-bruta-de-google-contra-tu-ftp/http://packages.debian.org/wheezy/portsentryhttp://es.wikipedia.org/wiki/Sistema_de_Prevenci%C3%B3n_de_Intrusos
  • 8/12/2019 DebianHackers Elementals

    50/56

    DH Elementals :0

    puertos% a 91: en 9etc/portsentry/portsentry5con::. n concreto, las lneas son79G+5CPR=D8: y 9G+5CPR;C8:. )s recomiendo leerlo al completo y !er otroscomandos de bloueo.

    @ara probarlo, "samos ,ma$intentando identifcar puertos, ser!icios, !ersiones o el

    S.) del ser!idor. n este mismo n#mero de 9lementals:, debis' os e+plica al detallecmo 'acerlo.

    )tro !alor a tener en cuenta es el 96CA,R;I7NNEI:. @uede ue mientras se prueba,=map pase la barrera de @orsentry, en ese caso dead el !alor en 8 y tras loscambios, para ue sean eecti!os teclead7/etc/init5d/porsentry restart.

    s muy importante en cualuier 'erramienta de este tipo, "sar las listas blancas$ara e*itar blo#"eos indeseadosa la propia *@ del ser!er, balanceador, 9:ailover:,etc $re!isad 9portsentry5ignore:%.

    @ara desblouear una *@ en @orsentry, ten"is ue eecutar el siguiente comando7

    sbinroute del -host i"=a=desblo>uear re8ect

    )tra opcin a tener en cuenta y !lida unto a @ortsentry es )SSC.

    Interactuando con iptables a travs de APF FirewallDe todos es sabido ue la sinta+is de i$tables no es muy amigable, mirecomendacin para interactuar y eecutar reglas a tra!"s de iptables, $siempreteniendo claro lo ue se est 'aciendo% sera la implementacin de A8T Tire>all.

    s una buena orma de iniciarse en el mundo de los freEalls para uienes empiezany cuenta con opciones muy potentes de confguracin. Son interesantes susactualizaciones automticas desde sitios como7 spam'aus, ds'ield , etc. o !uestrospropios repos locales y remotos% con direcciones *@ consideradas maliciosas,aHadi"ndolas a la lista de bloueo.

    Se pueden !er sus opciones desde la lnea de comandos tecleando7 ap:$6d blouea*@, 6u desblouea, etc%. Como siempre, la recomendacin es leer con calma susopciones de confguracin $en /etc/ap:% y al principio del fc'ero, !er"is la lneaLDE/E+R5DEU1.

    @or deecto y con buen criterio para pre!enir 9autobloueos:, cada 3 minutos y !a elcron del sistema, lo acti!a y desacti!a. Aasta ue no tengis claro ue est bienconfgurado,no pongis el !alor DE/E+R5DEU0 .

    Ia est disponible desde los sources de Debian y con aptitude o apt6get pod"is

    CC by-sa 2009-2014 DebianHackers.net

    http://www.ossec.net/https://www.rfxn.com/projects/advanced-policy-firewall/https://packages.debian.org/wheezy/apf-firewallhttp://www.ossec.net/https://www.rfxn.com/projects/advanced-policy-firewall/https://packages.debian.org/wheezy/apf-firewall
  • 8/12/2019 DebianHackers Elementals

    51/56

    :1 DH Elementals

    instalarlo. )s recomiendo leer con detalle y tambi"n para entender meor ue es loue estamos 'aciendo $o para comprender la salida de por e7 ipta"les -L, estetutorial de iptables.

    *nsisto en la necesidad de documentarse a ondo antes de poner en produccin estasmedidas. @ero sobre todo y ms en este caso, re!isar las listas blancas, e+clusiones,etc.

    Ataques de fuerza bruta, denegacin de servicio ( oS) / ModSecurityn este punto es importante recalcar ue en un n#mero muy alto de ocasiones, un

    ser!idor puede llegar a caer por cuestiones ue sin estar relacionadas directamentecon la seguridad, aectan del mismo modo. s decir, por muc'as medidas deproteccin ue implementemos o por muc'os recursos ue tenga nuestra muina, silas confguraciones de directi!as esenciales de 5pac'e, @A@ o MySP; no estnafnadas, puede ue por alg#n pico de trfco legtimo, el ser!idor uede 9K.): a laprimera de cambio.

    s por ello ue este artculo est escrito de orma secuencial y las medidas deoptimizacin puestas en marc'a como 'emos !isto al principio, nos ayudarn a ueya desde la parte ms proacti!a o enocada a la seguridad, podamos blouear estetipo de ataues.

    n el enunciado no 'e puesto 9DDoS: $ataue de denegacin de ser!icio distribuido%ya ue la orma de pararlos se escapa del mbito de este artculo y reuiere otro tipode medidas $como por eemplo con ataue de amplifcacin D=S%. el7 DoS basadosen mitigacin.

    Aablamos de blouear e+cesos de peticiones de una o !arias direcciones *@ dando yapor supuesto ue nuestro entorno (;5M@ est preparado para absorber ms trfco yser!irlo con ms Luidez. ecordemos ue Lla dis$onibilidad es se'"ridadM ynuestro obeti!o es mantener el entorno uncionando y a' la optimizacin y

    seguridad !an de la mano.5 continuacin, !eremos una serie de 'erramientas y enlaces recomendados paraimplementarlas, os recomiendo abrirlos e ir leyendo con calma para !er lasposibilidades reales de cada una de ellas. ?ambi"n !eremos cmo probar ymonitorizar su uso.

    1F Ata#"es 66H K %"era br"ta7 @ara proteger SSA, como primera opcin, podemosusar Deny'osts y tambi"n >ail/ban ue controla ms ser!icioscomo >?@, mail o

    5pac'e.

    CC by-sa 2009-2014 DebianHackers.net

    http://nexolinux.com/comandos-mas-usados-para-gestionar-iptables/http://denyhosts.sourceforge.net/faq.htmlhttp://www.fail2ban.org/wiki/index.php/HOWTO_fail2ban_spanishhttp://www.pontikis.net/blog/fail2ban-install-config-debian-wheezyhttp://linuxaria.com/howto/how-to-protect-apache-with-fail2ban?lang=enhttp://nexolinux.com/comandos-mas-usados-para-gestionar-iptables/http://denyhosts.sourceforge.net/faq.htmlhttp://www.fail2ban.org/wiki/index.php/HOWTO_fail2ban_spanishhttp://www.pontikis.net/blog/fail2ban-install-config-debian-wheezyhttp://linuxaria.com/howto/how-to-protect-apache-with-fail2ban?lang=en
  • 8/12/2019 DebianHackers Elementals

    52/56

    DH Elementals :2

    )tros7 O>Dunto a 5@> y SSA(uard. el7 @rotegiendo >?@ SSA con +atch $@luginSSA%.

    2F Ena"lado @uede ser interesante en ocasiones 'acer un c'root para SSA S>?@)penSSA y usuarios S>?@. ?utorial GS>?@, parc'e para allo en c'root y ]'eezy.

    3F od E*asi*e?odo un clsico. ?utorial de instalacin unto a Mod Security . n?A], e+plicacin a ondo, donde citan un bug en las polticas de bloueo seg#n!ersiones.

    4F od 6ec"rity reconocido ]5> $]eb 5plication >ireEall%?utorial para Debian N,confguracin y un eemplo para ]ord@ress. )tros como apoyo, el libro de *!anistic. 5nlisis a ondo de sus directi!as por ?A]. eglas ModSec7 )]5S@ 65tomiCorp ^ Spider;abs $como !er"is, algunas son de pago, pod"is repasaruncionalidades%.

    :F Dos DeVate7 Sencillo y #til script ue puede blouear con iptables o 5@>. Una !ezinstalado, re!isad con un7 crontab 6e $usuario root% si 'a aHadido la tarea o tambi"npod"is mirar en el syslog con el siguiente comando7 grep 6i ddos !arlogsyslog

    ;os fc'eros de confguracin estn en7/usr/local/ddos/

    epositorio y pauetes para Debian y N $(rsec, Mod !asi!e, Mod Security ^ CS,etc%.

    W5oX ?odas estas medidas de seguridad deben ser auditadas y probada su

    efciencia, para ello os propongo !arias 'erramientas. ?ened en cuenta ue laspruebas deben 'acerse en un entorno controlado y seg#n su alcance, si 'ablamos

    de ataues DoS o uerza bruta, bien con el permiso del pro!eedor de Aosting, o de

    todas las partes implicadas.

  • 8/12/2019 DebianHackers Elementals

    53/56

    :3 DH Elementals

    ?F 6er*icios CD, y $rotecci)n DDo67 Cloud>lare, *ncapsula, @role+ic. @ara !ercmo aronta un pro!eedor de 'osting estos temas, pod"is !er la @roteccin 5ntiDDoS en 5/H.

    Del mismo modo ue os aconseo ue se prueben las medidas de seguridad,tambi"n es interesante ue ese trfco generado contra el ser!er pueda ser

    monitorizado. @ara ello os propongo !arios comandos y aplicaciones 'ablando de

    monitoriaci)n7 iptra, !nstat, comandos de netstat otros7 lso, iostat, iotop,itop, 5rpEatc', Monitori+.

    Comandos de eem$lo con netstat $trfco SI=, peticiones, n#mero cone+iones,etc%7

    netstat -an _ !re" :0# _ sort

    netstat -"lan_!re" :0# _ a9 FX"rint $XG_cut -d: -5 _sort_uni> -c_sort -n

    netstat -l"n_!re" :0# _a9 XF"rint $GX_sort

    netstat -an _ !re" :0# _ a9 XF "rint $ GX _ a9 -: XF "rint $ GX _ sort_ uni> -c _ sort -n

    netstat -n -" _ !re" SN,=R+< _ a9 XF"rint $GX _ a9 -: XF"rint $GX

    Control de registros del sistema (logs) y monitorizacin deserviciosDesde para tener logs de sistema uera del ser!idor por si no podemos acceder a lamuina, a contar con sistemas de monitorizacin accesibles !a Eeb, con grfcas einormacin sobre lo ms rele!ante del sistema, a otras soluciones como Monit capazde trabaar de orma proacti!a si alg#n recurso cae. Geamos esta lista ue ospropongo7

    1F +o'check $aptitude install logc'ecF%, aplicacin ue analia los lo's de lamuina y muestra o en!a por email un inorme $por deecto cada 'ora% sobresucesos rele!antes del sistema. *normacin y Eeb del proyecto.

    2F +o'>atch $aptitude install logEatc'%, similar a logc'ecF, pero proporcionandoms inormacin. n!a "n in%orme diario $or email con registros de !arlog

    $re!isad el fc'ero de confguracion%. *normacin y Eeb del proyecto.

    CC by-sa 2009-2014 DebianHackers.net

    https://es.wikipedia.org/wiki/IPTrafhttp://linuxaria.com/recensioni/monitot-your-bandwidth-on-linux-with-vnstathttp://www.commandlinefu.com/commands/using/netstathttp://www.tecmint.com/command-line-tools-to-monitor-linux-performancehttp://www.tecmint.com/command-line-tools-to-monitor-linux-performancehttp://logcheck.org/http://sourceforge.net/projects/logwatch/files/https://es.wikipedia.org/wiki/IPTrafhttp://linuxaria.com/recensioni/monitot-your-bandwidth-on-linux-with-vnstathttp://www.commandlinefu.com/commands/using/netstathttp://www.tecmint.com/command-line-tools-to-monitor-linux-performancehttp://www.tecmint.com/command-line-tools-to-monitor-linux-performancehttp://logcheck.org/http://sourceforge.net/projects/logwatch/files/
  • 8/12/2019 DebianHackers Elementals

    54/56

    DH Elementals :4

    3F onit y m"nin

    Monit, monitoriza procesos daemon $sendmail, 5pac'e, MySP;, etc%. @uedereaccionar a los e*entos, intentando le*antar el $roceso ca&doa!isando !aemail de su inter!encin. *nteresante tambi"n el ser!icio MMonit. el7 @ingdoma!isa

    de cadas $SMS, Mail, ?Eitter%.Munin es otra 'erramienta de monitorizacin con m#ltiples plugins ue permiten'acer un seguimiento detallado y !er grfcamente lo ue sucede en el sistema.emplode uso.

    Monit y Munin se instalan !a aptitude. ec, gua de instalacin $=(%, otro tuto$]'eezy%.

    =agiospuede realizar prcticamente el trabao de los & anteriores. M#ltiples plugins y9c'ecFs:, robusto y fable. Ga aptitude est ,a'ios 3, pero os sugiero leer este

    completo tutorial$rama /.+% unto a otro sobre la !ersin 4.4.-en Debian .8.-. Msinormacin7 blog 9=agios en spaHol:.

    4F 8andora T6es otra opcin similar a =agios, altamente confgurable, muy biendocumentado y con un monitor muy potente y alertas para controlar en tiempo real

    lo ue sucede en el ser!er. *normacin y Eeb del proyecto.

    :F onitoriaci)n y kabbi+, otra alternati!a recomendable. ?utorial Debian N Ubuntu -4.-8.

    are y rec"rsos con @'pSy*no. ?utorial de instalacin $oo,disableVunctions en @A@%.

    ?F NoAccess tutorial, analiza logs de 5pac'e y =gin+. I relacionado con estoapac'etop, 5tergloEy syslog.

    CC by-sa 2009-2014 DebianHackers.net

    http://mmonit.com/monit/http://mmonit.com/https://www.pingdom.com/http://munin-monitoring.org/http://www.n1mh.org/weblog/monitorizando-redes-con-muninhttp://www.howtoforge.com/server-monitoring-with-munin-and-monit-on-debian-wheezyhttp://es.wikipedia.org/wiki/Nagioshttp://www.debianhelp.co.uk/nagiosinstall.htmhttp://www.debianhelp.co.uk/nagiosinstall.htmhttp://wiki.monitoring-fr.org/nagios/debian-installhttp://nagioses.blogspot.com.es/http://openideas.info/wiki/index.php?title=Pandora:Documentationhttp://www.zabbix.com/es/http://www.unixmen.com/install-zabbix-monitoring-tool-debian/http://phpsysinfo.github.io/phpsysinfo/http://www.forat.info/2010/04/10/servidor-web-2010-vol-9-estadisticas-sobre-nuestro-hardware-con-phpsysinfo/http://ubunque.eu/2013/04/goaccess-analiza-en-tiempo-real-los-logs-de-apache-o-nginx/http://puppetlinux.blogspot.com.es/2011/10/comandos-interesantes-apachetop.htmlhttp://linuxdrops.com/use-afterglow-to-visualize-iptables-logs-on-centos-rhel-fedora/http://www.rsyslog.com/http://mmonit.com/monit/http://mmonit.com/https://www.pingdom.com/http://munin-monitoring.org/http://www.n1mh.org/weblog/monitorizando-redes-con-muninhttp://www.howtoforge.com/server-monitoring-with-munin-and-monit-on-debian-wheezyhttp://es.wikipedia.org/wiki/Nagioshttp://www.debianhelp.co.uk/nagiosinstall.htmhttp://www.debianhelp.co.uk/nagiosinstall.htmhttp://wiki.monitoring-fr.org/nagios/debian-installhttp://nagioses.blogspot.com.es/http://openideas.info/wiki/index.php?title=Pandora:Documentationhttp://www.zabbix.com/es/http://www.unixmen.com/install-zabbix-monitoring-tool-debian/http://phpsysinfo.github.io/phpsysinfo/http://www.forat.info/2010/04/10/servidor-web-2010-vol-9-estadisticas-sobre-nuestro-hardware-con-phpsysinfo/http://ubunque.eu/2013/04/goaccess-analiza-en-tiempo-real-los-logs-de-apache-o-nginx/http://puppetlinux.blogspot.com.es/2011/10/comandos-interesantes-apachetop.htmlhttp://linuxdrops.com/use-afterglow-to-visualize-iptables-logs-on-centos-rhel-fedora/http://www.rsyslog.com/
  • 8/12/2019 DebianHackers Elementals

    55/56

    :: DH Elementals

    eteccin de Rootkits, malware y otros recursos relacionados@ara terminar, os propongo una serie de 'erramientas y enlaces ue os resultarn#tiles para comprobar la integridad de fc'eros, detectar posibles puertas traseras en

    el sistema, cdigo malicioso en aplicaciones Eeb y otros recursos ue espero os seande utilidad.

    1F Detecci)n de rootkits7 KAunter Un'ide$re!isad las opciones% y C'FrootFit.5mbos se instalan con aptitude ap6get. el7 Sobre los *DS o cmo unciona Un'ide,Kernel @anic &4.

    )tras aplicaciones de este estilo, para comprobar la integridad de fc'eros o binariosadems de otros usos son7 5*D o?ripEire$F'unter tambi"n compara 'as'es MD3de fc'eros importantes con su frma correcta en una base de datos en lnea, aunuepuede dar alg#n 9also positi!o: ue con!iene siempre re!isar si lo es realmente ono%.

    2F Che#"eo 'eneralde parmetros de seguridad7 ;ynis$sinta+is bsica lynis 6c%. sprctica para !er de orma rpida el estado general de la seguridad del sistema. Uneemplo e ino.

    3F Detecci)n de eb6hellscomunes en un ]ord@ress o oomlacomprometidos.;MD, Una !ez instalado, analiza todos los fc'eros buscando cadenas sospec'osas yluego !a el cron, lo 'ace de orma incremental con cada fc'ero nue!o a diario

    $sinta+is7 maldet 6a pat'%. e!isad la confguracin de ;MD ya ue por deecto, nopone en cuarentena los aectados.

    4FAn(lisis de c)di'o est(tico de a$licaciones 8H8en busca de !ulnerabilidadescon *@S. 5tros7 ]ebser!er MalEare Scanner o Sucury ]eb Site Scanner $!ariosplanes de pago%.

    I para terminar7

    ord8ressrecopilacin de pluginsy medidas en 5pac'e para meorar su seguridad,bacFups, detectar malEare, etc. el7 @roteccin de ]ord@resscon +atchy otr os.

    5tros acF?'eStripper. >orat 9@roect:, @olticas de acceso y usuarios, Aardeningbsico, eOooF9Debian N Sys5dmin:, libro 9Aardening Ser!ers: 8+])D, problemasen ]'eezy.

    *=?C) C?7 Seguridad y Ser!ers D=SSC 9Ser!ers Aardening:.

    I en Dragonar ?G, pod"is !er mi demo con !arios temas comentados au $lasdiapos%.

    CC by-sa 2009-2014 DebianHackers.net

    http://es.wikipedia.org/wiki/Rkhunterhttp://www.unhide-forensics.info/?Linuxhttp://linux.die.net/man/8/rkhunterhttp://es.wikipedia.org/wiki/Chkrootkithttp://www.daboblog.com/2014/02/05/daboblog-podcast-kernel-panic-numero-43-con-yago-jesus-sobre-gnulinux-hacking-in-seguridad-privacidad/http://aide.sourceforge.net/http://es.wikipedia.org/wiki/Tripwirehttp://packages.debian.org/es/wheezy/lynishttp://www.queseguridad.com/2013/04/lynis-herramienta-de-seguridad-y.htmlhttp://www.queseguridad.com/2013/04/lynis-herramienta-de-seguridad-y.htmlhttp://www.reixa.net/he-visto-cosas-que-un-rootkit-en-wordpress/http://www.rfxn.com/projects/linux-malware-detect/http://vtroger.blogspot.com.es/2014/03/analisis-de-codigo-estatico-de.htmlhttp://sourceforge.net/projects/smscanner/http://sitecheck2.sucuri.net/http://www.daboblog.com/2011/10/15/seguridad-en-wordpress-18-plugins-recomendados-configuraciones-de-apache-y-nmap/http://www.returngis.net/2013/12/integrar-wordpress-con-latch-de-eleven-paths/http://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.htmlhttp://www.eugeniabahit.com/proyectos/jackthestripperhttp://project.forat.info/proximamente/http://blog.unlugarenelmundo.es/2014/02/08/politicas-de-contrasenas-y-control-de-acceso-en-debian/http://red-orbita.com/?p=6146http://red-orbita.com/?p=6146http://it-ebooks.info/book/3126/http://0xword.com/es/libros/38-libro-hardening-servidores-linux.htmlhttp://www.debian.org/releases/stable/i386/release-notes/ch-information.es.htmlhttp://www.debian.org/releases/stable/i386/release-notes/ch-information.es.htmlhttp://cert.inteco.es/cert/Notas_Actualidad/guia_basica_securizacion_servidor_web_apache_20120816;jsessionid=CB2F3FC3215303E9AD175FE6A3104C47?postAction=getLatestInfohttps://www.icann.org/es/about/learning/factsheets/dnssec-qaa-09oct08-es.htmhttp://www.tecmint.com/linux-server-hardening-security-tips/http://www.daboblog.com/2012/12/10/a-las-23-h-nos-vemos-en-dragonjar-tv-servidores-glamp-ataques-y-defensas-basicas/http://www.daboblog.com/wp-content/uploads/2012/12/presentacion_DragonJarTV-final.pdfhttp://www.daboblog.com/wp-content/uploads/2012/12/presentacion_DragonJarTV-final.pdfhttp://es.wikipedia.org/wiki/Rkhunterhttp://www.unhide-forensics.info/?Linuxhttp://linux.die.net/man/8/rkhunterhttp://es.wikipedia.org/wiki/Chkrootkithttp://www.daboblog.com/2014/02/05/daboblog-podcast-kernel-panic-numero-43-con-yago-jesus-sobre-gnulinux-hacking-in-seguridad-privacidad/http://aide.sourceforge.net/http://es.wikipedia.org/wiki/Tripwirehttp://packages.debian.org/es/wheezy/lynishttp://www.queseguridad.com/2013/04/lynis-herramienta-de-seguridad-y.htmlhttp://www.queseguridad.com/2013/04/lynis-herramienta-de-seguridad-y.htmlhttp://www.reixa.net/he-visto-cosas-que-un-rootkit-en-wordpress/http://www.rfxn.com/projects/linux-malware-detect/http://vtroger.blogspot.com.es/2014/03/analisis-de-codigo-estatico-de.htmlhttp://sourceforge.net/projects/smscanner/http://sitecheck2.sucuri.net/http://www.daboblog.com/2011/10/15/seguridad-en-wordpress-18-plugins-recomendados-configuraciones-de-apache-y-nmap/http://www.returngis.net/2013/12/integrar-wordpress-con-latch-de-eleven-paths/http://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.htmlhttp://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.htmlhttp://www.eugeniabahit.com/proyectos/jackthestripperhttp://project.forat.info/proximamente/http://blog.unlugarenelmundo.es/2014/02/08/politicas-de-contrasenas-y-control-de-acceso-en-debian/http://red-orbita.com/?p=6146http://red-orbita.com/?p=6146http://it-ebooks.info/book/3126/http://0xword.com/es/libros/38-libro-hardening-servidores-linux.htmlhttp://www.debian.org/releases/stable/i386/release-notes/ch-information.es.htmlhttp://www.debian.org/releases/stable/i386/release-notes/ch-information.es.htmlhttp://cert.inteco.es/cert/Notas_Actualidad/guia_basica_securizacion_servidor_web_apache_20120816;jsessionid=CB2F3FC3215303E9AD175FE6A3104C47?postAction=getLatestInfohttps://www.icann.org/es/about/learning/factsheets/dnssec-qaa-09oct08-es.htmhttp://www.tecmint.com/linux-server-hardening-security-tips/http://www.daboblog.com/2012/12/10/a-las-23-h-nos-vemos-en-dragonjar-tv-servidores-glamp-ataques-y-defensas-basicas/http://www.daboblog.com/wp-content/uploads/2012/12/presentacion_DragonJarTV-final.pdfhttp://www.daboblog.com/wp-content/uploads/2012/12/presentacion_DragonJarTV-final.pdf
  • 8/12/2019 DebianHackers Elementals

    56/56

    DH Elementals :