Entradas

Mostrando las entradas etiquetadas como linux

Hacking metasploit cve-2024 linux

Imagen
  www.onlinetis.com A la fecha, el término "Metasploit CVE-2024 Linux" se refiere a los módulos y exploits de Metasploit que se han desarrollado o actualizado a lo largo de 2024 para aprovechar vulnerabilidades de seguridad (CVEs) en sistemas operativos Linux. 🧑‍💻 CVEs de Linux destacadas en 2024 y su relación con Metasploit Metasploit, una de las herramientas más populares en ciberseguridad, a menudo incorpora módulos para explotar nuevas vulnerabilidades poco después de que son descubiertas. Algunas de las CVEs más notorias que afectan a Linux en 2024 y que podrían ser de interés para la comunidad de Metasploit son: CVE-2024-3094 (Backdoor de XZ Utils) : 🤯 Esta fue una de las vulnerabilidades más críticas del año. Se descubrió un "backdoor" o puerta trasera en las versiones 5.6.0 y 5.6.1 de la biblioteca XZ Utils , una herramienta de compresión de datos fundamental en casi todas las distribuciones de Linux. Aunque su explotación era compleja, permitía a un atac...

Seguridad en linux con chkrootkit

Imagen
www.onlinetis.com   ¿Qué es Chkrootkit? Chkrootkit (acrónimo de "Check Rootkit") es una herramienta de software de consola, de código abierto, diseñada para escanear sistemas operativos de tipo Unix (como Linux, BSD y macOS) en busca de rootkits conocidos y otro tipo de malware como troyanos y backdoors. Un rootkit es un conjunto de herramientas de software que permite a un atacante mantener el acceso y control de un sistema, ocultando su presencia y sus actividades. 👻 La herramienta realiza varias pruebas para detectar anomalías, como la búsqueda de archivos binarios del sistema que han sido modificados por un rootkit, el escaneo de puertos de red inusuales y la revisión de archivos y directorios ocultos. Cómo usar Chkrootkit Instalación Chkrootkit no suele venir preinstalado en la mayoría de las distribuciones de Linux, pero es fácil de instalar. Dependiendo de tu distribución, puedes usar los siguientes comandos: En sistemas basados en Debian/Ubuntu: sudo apt-get instal...

Seguridad en linux con rkhunter

Imagen
www.onlinetis.com   ¿Qué es rkhunter? rkhunter (Rootkit Hunter) es una herramienta de línea de comandos para sistemas Unix/Linux diseñada para escanear y detectar rootkits, puertas traseras (backdoors), exploits locales y otras vulnerabilidades en el sistema. ¿Cómo funciona? rkhunter utiliza varias técnicas para realizar su trabajo: Comparación de firmas: Compara los hashes (MD5, SHA, etc.) de archivos importantes del sistema con los valores de una base de datos en línea conocida. Si un archivo ha sido modificado, rkhunter lo detectará. Detección de rootkits conocidos: Busca los archivos y directorios por defecto que utilizan los rootkits. Comprobación de permisos: Verifica si los permisos de archivos y directorios son correctos. Búsqueda de archivos ocultos: Escanea el sistema en busca de archivos y directorios que están ocultos de forma sospechosa. Análisis de módulos del kernel: Busca cadenas de texto sospechosas en los módulos cargables del kernel (LKM). Análisis de red...

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...

Como configurar WireGuard VPN

Imagen
www.onlinetis.com   WireGuard es un protocolo VPN de código abierto que se ha hecho popular por su simplicidad, velocidad y seguridad . Se distingue de otros protocolos más antiguos, como OpenVPN e IPsec, por tener un código base mucho más pequeño y moderno, lo que facilita su auditoría y reduce la superficie de ataque para potenciales vulnerabilidades. Características clave Velocidad: WireGuard es notablemente más rápido que otros protocolos VPN. Logra esta velocidad gracias a su código minimalista y a un uso eficiente de la criptografía, lo que se traduce en un menor consumo de CPU y una menor latencia, ideal para streaming, gaming o transferencias de archivos pesados. Simplicidad: Su código es de unas 4.000 líneas, frente a las cientos de miles de líneas de OpenVPN. Esta simplicidad no solo facilita la auditoría de seguridad, sino que también simplifica la configuración y la conexión. Seguridad: Emplea criptografía de última generación. Utiliza algoritmos como ChaCha20 para ...