Borrado seguro de ficheros y carpetas

 

Hoy voy ha realizar una pequeña reseña sobre como realizar un borrado seguro de ficheros y/o carpetas mientras se utiliza un equipo. No va a ser sobre como podemos eliminar toda la información de un disco cuando ya no lo necesitamos. Eso para otro día…jeje 😉

Si os digo la verdad, mira que lo he visto veces, nunca me han dado confianza los programas que tienen como icono una destructora y no los había usado nunca. Pero después de ver como funciona el comando shred en Linux, la historia ha cambiado un poco.

Continuar leyendo «Borrado seguro de ficheros y carpetas»

Copias de Seguridad en Linux con Rdiff – Backup

 

Como ya sabemos en Linux hay muchísimas maneras de realizar copias de seguridad pero me ha entrado curiosidad por intentar realizarlas con el software de backup rdiff-backup que parece bastante robusto, se lanza a través de la Shell y permite recuperar ficheros de una manera bastante potente. Sus backups son incrementales a excepción del primer backup.

En internet tenemos muchos manuales sobre cómo implementarlo con éxito. Esta entrada solo quiere ser otro documento técnico más en el que hago publicas mis pruebas.

Los objetivos que queremos cumplir para este proyecto de copia de seguridad con rdiff-backup son los siguientes:

Continuar leyendo «Copias de Seguridad en Linux con Rdiff – Backup»

IPTABLES 3 : Parando un ataque DOS

IPTABLES DOS

Esta es nuestra 3 incursión dentro de iptables, esta vez vamos a intentar simular un ataque dos, el cual intentaremos detener mediante nuestro firewall iptables.

Para realizar esta práctica contaremos con 3 maquinas.2 de ellas serian Debian y una Ubuntu. La maquina Ubuntu hará de firewall mientras que un debían será un servidor apache y el otro será el atacante.

A continuación presentaremos las maquinas y su configuración de red. Vamos a construir una infraestructura para poder simular nuestro entorno.

Continuar leyendo «IPTABLES 3 : Parando un ataque DOS»

Por una navegacion mas segura: Tuneles SSH

Situación:

Sitio wifi desprotegido ( y/o publico), somos unos paranoias y queremos que nadie husmee en nuestra navegación ni nos robe cookies de sesión ni nada parecido. Qué hacemos para tratar de obtener una navegación más segura? Tenemos varias opciones:

Continuar leyendo «Por una navegacion mas segura: Tuneles SSH»

IPTABLES 2: Ejemplo Firewall LAN ( parte 2)

Optimización

Si nos fijamos bien, alguien malicioso podría llegar a meterse en nuestro sistema de una manera un tanto simple, porque estamos dejando abierto el puerto 80 y el puerto 53 para todo lo que venga desde el exterior a la red 10.0.0.0/8 . Parece que tenemos un sistema seguro pero no nos engañemos. Las tramas que vengan de cualquier dirección y que no van a puertos 80 y 53 no van a pasar, ahora bien podrían pasar aquellas que aunque no vayan a ese puerto, digan que si van a ese puerto. Es decir si yo a una trama que salga de mi equipo hacia la red 10.0.0.0/8 le digo que cuando vaya a salir le ponga :53, cuando la trama llegue al firewall este la reenviara porque nosotros se lo hemos indicado, deberíamos de mejorar esto. Para ello tendremos que modificar un par de líneas.

Continuar leyendo «IPTABLES 2: Ejemplo Firewall LAN ( parte 2)»