Haciendo ficheros intocables con CHATTR en Linux

Una forma muy sencilla de evitar que los ficheros mas importantes de nuestro sistema sean modificados o borrados, es que solo nosotros como administradores tengamos permisos de escritura y lectura sobre dichos archivos; pero que ocurre cuando somos nosotros mismos que por error eliminamos un fichero vital, o que un script que hemos creado, por error elimine o modifique un fichero vital (?)… ahí es donde no nos sirve el hecho de que solo nosotros tengamos permisos… Una de las soluciones más rápidas que he descubierto es el comando chattr, con este comando haremos que nuestros directorios o ficheros sean intocables.

La sintaxis del comando para convertir el fichero “ficheroimportante.bkp” en intocable, sería:

Sigue leyendo “Haciendo ficheros intocables con CHATTR en Linux”

Canales y Grupos de Seguridad Informática en Telegram

Telegram_logo.svg

Hace poco he decidido cambiar el nombre del blog, por que el nombre anterior me limitaba a escribir sobre determinadas cosas y al final parecía que el contenido no encajaba con el nombre del mismo. Con el nuevo nombre espero poder compartir más cosas con todos vosotros, sin preocuparme si el contenido encaja con el nombre. De ahora en adelante esto será Deivid’s Docs.

Bien, sin más dilación, comentaros que hace poco me encontraba buscando canales de seguridad informática en Telegram y salvo la entrada en el blog Security By Default, no encontré nada más interesante. Así que en esta entrada voy a dejar la lista de canales y grupos de Telegram los cuales he podido ir recopilando poco a poco y probablemente la vaya actualizando

Actualizado: 23 de Agosto del 2021

Sigue leyendo “Canales y Grupos de Seguridad Informática en Telegram”

Seguridad en VLANs. II

Ataque de suplantación del switch

Uno de los ataques comunes en VLANs suele ser el ataque de suplantación de switch y este se basa en que el atacante conecta un cable en un puerto del switch, que este configurado de manera predeterminada como dynamic desirable y en el extremo opuesto del cable simule un enlace troncal (802.1q) y de esta manera poder acceder a todos los paquetes de las distintas VLANs. Es por ello que se recomienda que los puertos no utilizados estén apagados con el comando shutdown y además tengan un modo acceso predefinido por el usuario, que no sea dynamic desirable.

Sigue leyendo “Seguridad en VLANs. II”

Dynamic Host Configuration Protocol (DHCP)

Después de unas cuantas entradas de Asterisk, considero que podríamos montar un servidor DHCP en Linux, con el famoso isc-dhcp-server, pero antes de eso, voy a daros la chapada con un poco de teoría de como funciona el protocolo, a que tipo de ataques es susceptible, como configurarlo etc… Así que bien, sin más preámbulos, empecemos comentando que es el protocolo DHCP.

A grandes rasgos, ya iremos concretando, DHCP es el protocolo encargado de asignar direcciones IP de manera automática a los equipos en una red. Normalmente, en casa todos tenemos un servidor DHCP

Sigue leyendo “Dynamic Host Configuration Protocol (DHCP)”