Archivo por años: 2014

Servicio de correo. Configuración de qmail

Esta es la presentación que utilizaré hoy para explicar el funcionamiento y arquitectura del servicio de correo y, en particular, la configuración de qmail. Es para la clase de la asignatura Administración e Implantación de Servicios de Internet, del Grado de Informática en la Universidad de Alicante. ¡¡¡Espero que os sea útil!!!

Transparencias de clase sobre DHCP

Tal y como comentaba ayer en esta entrada, voy a ir dejando todas mis transparencias de clases, ponencias, conferencias y cursos en Slideshare. Hoy toca el turno del servicio DHCP, clase que impartía en la asignatura de Administración e Instalación de Redes de Computadores en las titulaciones de Informática. De las diferentes versiones (en función… Leer más »

Transparencias de la clase sobre DNS en el Grado de Informática

Revisando el material de clase que tengo, he comprobado que creé transparencias de temas que, casi seguramente, no vuelva a utilizar y antes de que se pierdan en la profundidad de mi sistema, las he dejado (o dejaré ya que tengo que revisar muchas de ellas) en Slideshare. De la asignatura de Administración de Redes… Leer más »

Más sobre WordPress

WordPress, como gestor de contenidos (CMS) ampliamente utilizado, se encuentra en el punto de mira de los «analizadores y aprovechadores» de agujeros de seguridad. Cualquier preocupación es poca y, por tanto, además de las tareas de fortalecimiento y análisis tratadas antes en este blog (I y II), debemos considerar aplicar otras: básicamente plugins que nos… Leer más »

list open files (lsof)

lsof es una utilísima orden que nos muestra la información relacionada con los descriptores de archivo de nuestro sistema. Por ejemplo, cuando queremos desmontar un sistema de archivo y la respuesta es «Error: sistema ocupado», con ‘lsof +D /punto_de_montaje‘ podemos saber todos los procesos (la primera columna de la fila, o filas, que obtenemos como… Leer más »

Contraseñas, esas grandes desconocidas e ignoradas…

La forma en la que nos identificamos ante los gestores de nuestra identidad digital hará que esta sea más o menos fiable y, además, que no puedan «robárnosla» fácilmente. Aunque nada es imposible, como en muchos otros ámbitos de nuestra vida, nuestra seguridad digital reside en una serie de obstáculos que debemos situar entre los posibles atacantes… Leer más »

Otra protección más con iptables y módulo recent

Al hilo de esta entrada, si lo que queremos es controlar, incluso, un posible escaneo de puertos desde una IP, y no solo peticiones abusivas a uno de nuestros servicios que es de lo que trataba la entrada anterior, tenemos: iptables -I INPUT  –m state –state NEW -m recent  –set iptables -I INPUT  –m state… Leer más »

Port Knocking con iptables

Existe software desarrollado, como knockd, que nos permite utilizar una técnica de protección muy interesante: Port Knocking La idea es que, cuando se da una secuencia concreta de conexiones a determinados puertos, se habilita otro, que es nuestro objetivo final. Por ejemplo, tenemos deshabilitado el acceso al servidor SSH y, tras recibir una secuencia de conexión… Leer más »

Más sobre fortificación de SSH

En cuanto ponemos un servicio SSH accesible desde cualquier parte de Internet, los ataques de fuerza bruta y demás se suceden casi al instante (es una licencia, evidentemente, hay un tiempo de «descubrimiento»). Nos llegan desde todo el globo terráqueo por lo que, hablando de protección y suponiendo que nunca accederá un usuario desde determinados… Leer más »