notas:seguridad
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| notas:seguridad [2015/01/21 20:23] – cayu | notas:seguridad [Fecha desconocida] (actual) – borrado - editor externo (Fecha desconocida) 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== Seguridad ====== | ||
| - | |||
| - | |||
| - | ===== Notas ===== | ||
| - | |||
| - | Notas cortas de seguridad e inseguridad informática que me sirvieron en mi trabajo y algunos aspectos legales. | ||
| - | |||
| - | === Linux Auditd === | ||
| - | |||
| - | * [[notas: | ||
| - | * [[notas: | ||
| - | |||
| - | === Legales === | ||
| - | |||
| - | |||
| - | * [[http:// | ||
| - | * [[http:// | ||
| - | |||
| - | === Exploits === | ||
| - | |||
| - | Exploits útiles cuando vas a un lugar donde no saben el password de root | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | === Bombas lógicas === | ||
| - | |||
| - | * [[notas: | ||
| - | * [[notas: | ||
| - | |||
| - | ===== Prevenir fingerprints ===== | ||
| - | |||
| - | Como ayudar a que los fingerprint que realizen nuestros atacantes sean un poco menos exactos, configurar las sysctl de nuestro sistema de la siguiente manera: | ||
| - | |||
| - | < | ||
| - | net.ipv4.ip_default_ttl = 128 | ||
| - | net.ipv4.tcp_timestamps = 0 | ||
| - | net.ipv4.tcp_window_scaling = 0 | ||
| - | net.ipv4.conf.all.accept_redirects = 0 | ||
| - | net.ipv4.conf.all.send_redirects = 0 | ||
| - | net.ipv4.icmp_echo_ignore_all = 1 | ||
| - | |||
| - | # Enable IP spoofing protection | ||
| - | net.ipv4.conf.all.rp_filter=1 | ||
| - | # Disable IP source routing | ||
| - | net.ipv4.conf.all.accept_source_route=0 | ||
| - | # Ignoring broadcasts request | ||
| - | net.ipv4.icmp_echo_ignore_broadcasts=1 | ||
| - | net.ipv4.icmp_ignore_bogus_error_responses=1 | ||
| - | # Make sure spoofed packets get logged | ||
| - | net.ipv4.conf.all.log_martians = 1 | ||
| - | net.ipv4.conf.default.log_martians = 1 | ||
| - | </ | ||
| - | |||
| - | |||
| - | ===== Conocer que procesos bloquean tal cosa ===== | ||
| - | |||
| - | < | ||
| - | Uso: fuser [-fMuv] [-a|-s] [-4|-6] [-c|-m|-n ESPACIO] [-k [-i] [-SIGNAL]] NOMBRE... | ||
| - | fuser -l | ||
| - | fuser -V | ||
| - | Muestra que procesos usan los archivos, zócalos o sistemas de archivos indicados. | ||
| - | |||
| - | -a, | ||
| - | -i, | ||
| - | -k, | ||
| - | -l, | ||
| - | -m, | ||
| - | -M, | ||
| - | -n, | ||
| - | -s, | ||
| - | -SIGNAL | ||
| - | -u, | ||
| - | -v, | ||
| - | -V, | ||
| - | -4, | ||
| - | -6, | ||
| - | - | ||
| - | |||
| - | nombres udp/tcp: [local_port][, | ||
| - | </ | ||
| - | |||
| - | Ejemplo si queremos ver que proceso nos bloquea el pendrive y no nos deja desmontarlo | ||
| - | |||
| - | < | ||
| - | $ fuser -m /dev/sdb1 | ||
| - | /dev/sdb1: 13542 | ||
| - | </ | ||
| - | |||
| - | Que proceso bloquea el archivo / | ||
| - | |||
| - | < | ||
| - | fuser / | ||
| - | / | ||
| - | </ | ||
| - | |||
| - | Si queremos ver que PID usa el puerto 80 tcp. | ||
| - | |||
| - | < | ||
| - | fuser 80/tcp | ||
| - | 80/ | ||
| - | </ | ||
| - | |||
| - | |||
| - | |||
| - | Referencia útil como ver procesos escondidos: http:// | ||
notas/seguridad.1421871799.txt.gz · Última modificación: 2015/01/21 20:23 por cayu
