Encriptar archivos con VIM

Una utilidad muy buena de VIM es la de poder encriptar archivos, la manera de realizarlo es muy sencilla:

$ vim -x archivo.txt

Nos pedirá una contraseña y ya podemos editar el archivo. Si queremos abrirlo con algún otro editor aparecerá encriptado el mensaje, si lo abrimos con vim nos pedirá el password asignado y podremos verlo en texto plano. La verdad es que vim es una navaja suiza, tiene muchas opciones bastante buenas, con esta opción de encriptamiento, ya no tenemos que esconder nuestros archivos los cuales no queremos que vean, simplemente encriptamos y listo.

Hacking Exposed Linux (3rd Edition)

Hackinosinuxrdtion Hacking Exposed Linux (3rd Edition)

Aqui os dejo este pedazo de eBook de Hacking Exposed Linux.

Author: ISECOM
Paperback: 813 pages
Publisher: McGraw-Hill Osborne Media; 3 edition (July 15, 2008)
Language: English
ISBN-10: 0072262575
ISBN-13: 978-0072262575
Format: pdf
Details:
This authoritative guide will help you secure your Linux network–whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders and defend your Linux systems against catastrophic attacks.
Secure Linux by using attacks and countermeasures from the latest OSSTMM research
Follow attack techniques of PSTN, ISDN, and PSDN over Linux
Harden VoIP, Bluetooth, RF, RFID, and IR devices on Linux
Block Linux signal jamming, cloning, and eavesdropping attacks
Apply Trusted Computing and cryptography tools for your best defense
Fix vulnerabilities in DNS, SMTP, and Web 2.0 services
Prevent SPAM, Trojan, phishing, DoS, and DDoS exploits
Find and repair errors in C code with static analysis and Hoare Logic

Descargar Hacking Exposed Linux (3rd Edition)

Securizar el Kernel de Linux con Grsecurity

La seguridad se basa en tres características: la prevención, la protección y detección. Grsecurity es un parche para el kernel de Linux que le permite incrementar cada uno de estos puntos.

Esta guía se realizó en un sistema Debian Lenny. Así que hay algunas herramientas específicas de Debian. Sin embargo, las tareas se pueden realizar con otras herramientas específicas de cada distribución o, incluso, con las herramientas universales (make).

Todo se hace con privilegios de root. Sin embargo, puedes realizarlo con una cuenta limitada gracias a sudo y fake-kpkg tools.

Link a la guia.

Securizar acceso de ROOT en SSH

Seguimos con nuestros artículos sobre como asegurar el acceso SSH a nuestro servidor ya que es uno de los mayores puntos de acceso para posibles intentos de acceso por fuerza bruta, etc.

Normalmente, y como es lógico, estos ataques intentan la entrada con el usuario root, que por defecto es el único que tiene acceso total al servidor. ¿Cómo podemos hacer para dificultarles ese acceso? Pues bien, una de las maneras es quitando el acceso por SSH al usuario root. Y os preguntaréis, ¿y cómo administro el servidor sin usuario root? Pues muy fácil, creando un usuario que una vez dentro del sistema, pueda cambiar a root mediante el comando su. Pero mejor lo vamos viendo por pasos.

Lo primero que debemos hacer es asegurarnos de que existe el grupo wheel (suele venir creado por defecto pero en algunas distribuciones Debian parece ser que no está creado), y para ello debemos mirar si existe en el fichero etc/group. Si vemos que no existe esta línea, wheel:*:0:root,usuarios es que no está creado (donde “usuarios” son los usuarios pertenecientes al grupo). Otra forma de hacerlo es ejecutando el comando groups, que listará los grupos de usuarios del sistema. Si no existe el grupo, la forma más fácil de crearlo es editando el fichero etc/group y añadiendo la siguiente linea:

wheel:*:0:root,usuario_nuevo

Con esto ya estaríamos creando el usuario nuevo a parte del grupo. Si solo queremos crear el grupo:

wheel:*:0:root

Y después para crear el usuario:

adduser -G wheel -m -s /bin/bash -d /home/usuario_nuevo usuario_nuevo
passwd usuario_nuevo

-G wheel ->Crea el usuario dentro del grupo Wheel
-m ->se crea el directorio home si no existe
-s ->se le indica el shell del usuario
-d ->se le indica el nombre del directorio home del usuario

Con esto ya tenemos creado un usuario capaz de ganar privilegios de root mediante el comando su. Antes de continuar es aconsejable salir de SSH y probar si podemos ejecutar su con nuestro usuario_nuevo.

Continuar leyendo «Securizar acceso de ROOT en SSH»