Herramientas de usuario

Herramientas del sitio


notas:seguridad

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Última revisiónAmbos lados, revisión siguiente
notas:seguridad [2014/08/20 14:45] – [Seguridad] cayunotas:seguridad [2015/01/21 20:25] – [Seguridad] cayu
Línea 1: Línea 1:
 ====== Seguridad ====== ====== Seguridad ======
- +  * [[notas:seguridad:Pequeña guía de seguridad informática]] 
-Notas cortas de seguridad e inseguridad informática que me sirvieron en mi trabajo +===== Notas ===== 
 +Notas cortas de seguridad e inseguridad informática que me sirvieron en mi trabajo y algunos aspectos legales. 
 +=== Linux Auditd ===
   * [[notas:seguridad:Auditd]]   * [[notas:seguridad:Auditd]]
   * [[notas:seguridad:Process Accounting (PSACCT)]]   * [[notas:seguridad:Process Accounting (PSACCT)]]
- 
 === Legales === === Legales ===
- 
- 
   * [[http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/texact.htm|Ley 25.326 - PROTECCION DE LOS DATOS PERSONALES]]   * [[http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/texact.htm|Ley 25.326 - PROTECCION DE LOS DATOS PERSONALES]]
   * [[http://www.infoleg.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm|Ley 26.388 - CODIGO PENAL Modificación]]   * [[http://www.infoleg.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm|Ley 26.388 - CODIGO PENAL Modificación]]
- 
 === Exploits === === Exploits ===
- 
 Exploits útiles cuando vas a un lugar donde no saben el password de root Exploits útiles cuando vas a un lugar donde no saben el password de root
  
Línea 27: Línea 23:
  
 === Bombas lógicas === === Bombas lógicas ===
- 
   * [[notas:seguridad:Understanding Bash fork() bomb]]   * [[notas:seguridad:Understanding Bash fork() bomb]]
   * [[notas:seguridad:How to: Prevent a fork bomb by limiting user process]]   * [[notas:seguridad:How to: Prevent a fork bomb by limiting user process]]
- +==== Prevenir fingerprints ====
-===== Prevenir fingerprints ====+
 Como ayudar a que los fingerprint que realizen nuestros atacantes sean un poco menos exactos, configurar las sysctl de nuestro sistema de la siguiente manera: Como ayudar a que los fingerprint que realizen nuestros atacantes sean un poco menos exactos, configurar las sysctl de nuestro sistema de la siguiente manera:
  
Línea 54: Línea 47:
 net.ipv4.conf.default.log_martians = 1 net.ipv4.conf.default.log_martians = 1
 </code> </code>
- +==== Conocer que procesos bloquean tal cosa ====
- +
-===== Conocer que procesos bloquean tal cosa ====+
 <code> <code>
 Uso: fuser [-fMuv] [-a|-s] [-4|-6] [-c|-m|-n ESPACIO] [-k [-i] [-SIGNAL]] NOMBRE... Uso: fuser [-fMuv] [-a|-s] [-4|-6] [-c|-m|-n ESPACIO] [-k [-i] [-SIGNAL]] NOMBRE...
Línea 103: Línea 93:
 80/tcp:              17233 17652 17870 18252 18779 19234 19484 19547 19621 19679 32454 80/tcp:              17233 17652 17870 18252 18779 19234 19484 19547 19621 19679 32454
 </code> </code>
- 
- 
  
 Referencia útil como ver procesos escondidos: http://www.cyberciti.biz/tips/linux-unix-windows-find-hidden-processes-tcp-udp-ports.html Referencia útil como ver procesos escondidos: http://www.cyberciti.biz/tips/linux-unix-windows-find-hidden-processes-tcp-udp-ports.html