Que es Jailkit

No, no se trata de un programa para escapar de la cárcel, sino un paquete gratuito y de código abierto que limitará las cuentas de los usuarios a una porción del sistema de archivos.

Utiliza una herramienta llamada chroot que probablemente ya conozcas.

También se puede emplear Jailkit para evitar que los usuarios empleen comandos específicos.

O para restringir un daemon que corra dentro de unos permisos determinados de usuarios.

Puedes hacer todo lo que indicamos simplemente usando un sistema Linux y algunos comandos sencillos, sin embargo, Jailkit simplifica mucho la tarea y la automatiza.

Según la página Web del proyecto, Jailkit es utilizado actualmente por varias firmas de seguridad muy relevantes, servidores de Internet de grandes organizaciones.

Y muchas pequeñas compañías y usuarios privados que necesitan cvs, sftl, terminales o procesos daemon realmente seguros.

Jailkit viene con unos cuantos comandos que podemos usar, y todo ellos comienzan con “jk_”.

Por ejemplo, algunos de estos comandos son: un sistema de inicio que correrá un daemon en un sistema de permisos limitado, una herramienta de terminal chmod, una herramienta para limitar la ejecución de binarios, otra para actualizar o deshacer cambios a nivel general, y muchos otros.

Jailkit es gratuito y podéis descargarlo directamente desde su página web oficial.

10 mejores Port Scanners y comprobadores que son gratis – Para Windows

Este artículo está dirigido a usuarios windows!

Puede que aún no lo sepas, pero los puertos abiertos, a diferencia de la mayoría de los programas abiertos, no son buenos.

De hecho, debes evitarlos a toda costa. Vamos a aclarar algo desde el principio. Cuando hablamos de puertos abiertos, estamos hablando de posibles puertas abiertas para su equipo.

Y cuando las personas malintencionadas encuentran estas puertas, pueden usarlas para obtener acceso. Continuar leyendo “10 mejores Port Scanners y comprobadores que son gratis – Para Windows”

Cómo proteger su red doméstica

¿Cómo se utilizan los enrutadores en su red doméstica?

Los routers domésticos se han convertido en una parte integral de nuestra huella de las comunicaciones globales ya que el uso de Internet ha crecido para incluir las empresas en el hogar, teletrabajo, trabajo escolar, redes sociales, entretenimiento y gestión financiera personal.

Los routers facilitan esta conectividad ampliada. La mayoría de estos dispositivos están preconfigurados en fábrica y están preparados para Internet para su uso inmediato. Continuar leyendo “Cómo proteger su red doméstica”

Medidas de seguridad para un servidor web con iptables

Iptables es un firewall que viene incluido en la mayoría de distribuciones basadas en GNU/Linux recientes, como cualquier otro firewall, su principal objetivo es filtrar paquetes entrantes y salientes de la maquina, este objetivo es cumplido con las reglas de configuración definidas en el firewall que delimitan puertos, protocolos, estados de conexiones, direcciones IP, entre otras cosas.

Para ver un manejo más sencillo de bloqueo con iptables leer : Como Bloquear con Iptables

Como podrá imaginar el lector, la “piedra angular” de esta potente herramienta es precisamente la correcta definición de las reglas establecidas, dado que una mala configuración de iptables, puede convertir un sistema operativo GNU/Linux es un objetivo fácil y casi tan inseguro como cualquier plataforma Windows (bueno, vale, he exagerado un poco…) no obstante, la correcta definición de las reglas definidas en el firewall permiten tener un sistema robusto contra intentos de penetración desde un sistema remoto, así que se trata de una practica vital en la seguridad en las comunicaciones entrantes y salientes que no debe de ser tomada nunca a la ligera y por el contrario, debería de ser una de las tareas mas importantes que desempeña un administrador y/o equipo en seguridad en redes y telecomunicaciones.

El uso de un conjunto de reglas bien definido, evita que cualquier escaner de puertos pueda enumerar todos los servicios que se ejecutan en el servidor, aunque es cierto que un escaner como Nmap puede generar “predicciones” sobre el sistema objetivo para brindar mas informacion a un atacante, utilizar reglas iptables correctamente establecidas, reduce considerablemente la precisión de un escaneo y de un posible ataque restringiendo el acceso a servicios sensibles tales como SSH, de este modo puede indicarse que solamente las direcciones IP definidas puedan acceder a dicho servicio, no obstante, esto no es a prueba de tontos, ya que un atacante puede realizar un ataque de “spoofing” utilizando como objetivo las direcciones IP que tienen acceso a dichos servicios, pero sin lugar a dudas, plantea dificultades a la hora de llevar a cabo un ataque

A continuacion se lista un ejemplo del uso de Iptables para permitir la conectividad de un servidor de paquetes entrantes solamente a los puertos 80/TCP y 443/TCP (Servidor Web) y por otro lado restringiendo el acceso de todos los paquetes entrantes al puerto 22/TCP (Donde se encuentra el servicio SSH) excepto para una dirección IP determinada (que puede ser una maquina de administración remota)

  1. En primera instancia, Limpiar todas las reglas actualmente establecidas en el servidor:
  2. Establecer la política de filtros, para Denegar por defecto todo
  3. Aceptar todas las peticiones entrantes por HTTP al servidor web por el puerto 80 desde cualquier sitio
  4. Aceptar todas las respuestas salientes por HTTP desde el servidor web por el puerto 80 a cualquier sitio
  5. Aceptar todas las peticiones entrantes por HTTPS al servidor web por el puerto 443 desde cualquier sitio
  6. Aceptar todas las respuestas salientes por HTTPS desde el servidor web por el puerto 443 a cualquier sitio
  7. Aceptar conexiones entrantes SSH SOLAMENTE desde la dirección IP de administración (192.168.1.34) al servidor web en el puerto 22 TCP
  8. Aceptar todo el trafico SSH saliente SOLAMENTE desde el servidor web en el puerto 22/TCP la dirección IP de administración
  9. Finalmente, de forma explicita definir que todo el trafico entrante y/o saliente que no coincida con los criterios anteriormente declarados, deben ser borrados

Esta configuración se enfoca, principalmente en la capa de enlace y de transporte sobre el protocolo TCP/IP, permitiendo solamente aquellos paquetes interesantes y descartando cualquier otro tipo de paquete, de esta forma las peticiones y respuestas viajan de forma “segura” desde y hacia el servidor web. Este seriá un buen punto de partida que lleve hacia una configuración optima (es decir, un poco menos insegura o incitativa, sin embargo… en el mundo en el que vivimos todo es cada vez, menos seguro.)