Re: Un buen antivirus...
30. Nov 2017 10:57 by luiseded...@nauta.cu: > On Wed, 29 Nov 2017 13:02:52 -0500, Cristian Mitchell <> > mitchell6...@gmail.com> > wrote: > >> El 29 de noviembre de 2017, 14:42, luisededios<>> luiseded...@nauta.cu>> > >> escribió: >> >>> On Wed, 29 Nov 2017 10:47:24 -0500, JAP <>>> >>> javier.debian.bb...@gmail.com>>> > >>> wrote: >>> >>> El 29/11/17 a las 11:16, luisededios escribió: > Hola amigos listeros, > Quiero instalar un antivirus en mi laptop -core dos duo, 8GB de RAM y > debian 9- y quisiera escuchar alguna sugerencia. > No tengo repos locales pero tengo internet por lo que agradezco > cualquier consejo que puedan impartirme :) > > ClamAV https://www.clamav.net Los antivirus en GNU/Linux son para proteger a las máquinas Windows que tenga conectadas, como, por ejemplo, aquellas a las que funja como servidor de correos o de recursos compartidos. >>> >>> Pero sabemos que linux tambien puede ser infectado con malware, no es asi? >>> >>> Está en el repositorio # apt search clamav Ordenando... Hecho Buscar en todo el texto... Hecho clamav/testing,now 0.99.3~beta1+dfsg-4 amd64 [instalado, automático] anti-virus utility for Unix - command-line interface >>> >>> Ya lo instale. >>> >>> Y bueno, como se actualiza, cada que tiempo deberia hacerlo alguien que se >>> conecta a internet todos los dias? :) >>> >>> -- >>> Saludos, >>> Luis >>> >>> >> bien dijiste malware, pero pediste antivirus >> no son lo mismo y el clamav es para virus de windows, como bien te aclararon > > Bueno, dije que tenia debian 9 y que queria escuchar sugerencias para el tema > de los codigos maliciosos en linux, no debe ser tan dificil entender lo que > pregunto no? :) >> >> >> chkrootki >> >> es muy importante hacer bien las preguntas >> >> > > > > -- > Saludos, > Luis Hola, no soy experto, te doy mi sugerencia y la respuesta a lo que buscás. Con lo que respecta a antivirus, suites de seguridad, etc.. tiene muchísimo contenido comercial/marketing y está muy inflado . Un sistema se corrompe descubriendo una falla, un exploit, una vulnerabilidad no corregida aún, también por error o inocencia humana. Con un malware o sin necesidad de éste. En algunos/varios casos un AV (que esté actualizado obvio) puede detener algun malware que explote una falla no corregida aun. Pero no siempre. En resumen, el valor de un antivirus/suites de seguridad radica en que sus firmas estén al día. Por lo tanto sería como una actualización parcial de una actualización pendiente del sistema. En lo personal no le veo sentido, y más aún teniendo en cuenta que en velocidad nadie le gana a la comunidad GNU/Linux descubriendo y corrigiendo fallos. Si realmente te interesa la seguridad en Linux suscribite a las Security Advisories de Debian y vas a tener un panorama real. Si te ponés a estudiar nmap, iptables, sudo, una live-iso de "auditorías éticas" Ahí sí que te vas a sentir seguro (o lujurioso, depende para que lado agarres) Bueno al respuesta: actualmente hay unos 4 o 5 exclusivos para Linux. No te los nombro porque no se si se puede por acá. Pero duckduckealos y los encontrás ya que son los más populares y están todos a la par en cuánto a detección (o sea poco)
Copiar-pegar en terminales virtuales
Hola, Estoy sin entorno de escritorio, solo terminales virtuales.Y quiero copiar una linea de texto de un .conf para pegarla en otro archivo de configuración.Cómo podría hacerlo por favor? De ser posible (sino no importa) sin instalar algun otro paquete.Y sin recurrir a midnight commander o cosas por el estilo. Desde ya las gracias. PD: Disculpen la pregunta tan básica, pero realmente no lo encontré.
Re: servidor de DNS externo sin clave correcta
31. Oct 2017 06:39 por javier.debian.bb...@gmail.com: > El 31/10/17 a las 10:11, Oscar Martinez escribió: >> buenas tardes lista estoy frente a un problema interesante tengo un servidor >> de DNS externo el coordinador de redes renunció y se llevó todas las claves >> de los equipos en particular el equipo a donde queremos acceder no tenemos >> la clave y contiene el servicio de DNS externo >> >> nuestro temor es que si al tratar de tumbar y cambiar la clave del equipo >> podríamos perder la configuración del servicio de DNS. alguien podría >> ayudarme > > ¿Qué significa "tumbar"? > Lo de "servidor externo", ¿significa que no tienen accesos físico al servidor? > > Si tenés acceso físico, no hay mayores problemas; se hace una copia de > seguridad de las configuraciones DNS, se intenta el cambio de claves, y si no > funciona, lo peor que puede pasar es que debas reinstalar el servidor en sí > mismo y restaurar las configuraciones. > > Si tienen un servidor que es administrado por otra empresa, se le explica a > la empresa la situación y se les pide un blanqueo de claves; son ustedes los > que pagan. > > -- > JAP > https://wiki.debian.org/es/NormasLista Tal cual, como dicen. No hay mayores riesgos. Podés acceder y copiar a través de un liveusb, por grub, clonar, pedirle al proveedor, etc... (supongo un servidor no tiene el disco encriptado) La situación me recuerda a lo que se dice en mi trabajo: “La culpa siempre es del que se fué” xD
Re: Seguridad - Montaje memorias USB
27. Oct 2017 08:12 por rcalle...@gmail.com: > Buenas tardes, > utilizo debian 8.9 y hace tiempo que intento, sin exito, que las memorias usb > no se monten automaticamente en el sistema. > > Alguien puede ayudarme,, > > he intentado cambiar los valores de > /sys/bus/usb/devices/usbX/authorized_default > > Deauthorize a device: > > $ echo 0 > /sys/bus/usb/devices/DEVICE/authorized > > DEVICE = usb1, usb2 > > Set new devices connected to hostX to be deauthorized by default (ie: > lock down): > > $ echo 0 > /sys/bus/usb/devices/usbX/authorized_default > > > Pero al reiniciar vuelven a ponerse los valores a 1. > > > Tambien he intentado desabilitar el modulo de los usb: > > # find /lib/modules/`uname -r` -name *usb* > > # lsmod | grep usb > > # modinfo usb_storage > > # rmmod usb_storage > > > Sin exito. > > > Y con el fichero de configuracion: > > # echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf > > > Bueno, muchas gracias de antemano a quien pueda ayudarme. > > R> > > apt install usbguard Se que no es lo que pedís exactamente. Pero por si te interesa. Sirve para bloquear todos los dispositivos usb, permitiendo un montaje temporal y/o generar una lista blanca de confianza.
Iptables - mejor metodo para cargar reglas al inicio del sistema
Hola, como tuve inconvenientes con iptables-persistent y slim. El Desktop manager me tarda como 2 minutos en aparecer. Estuve buscando los metodos para la carga de un script con las reglas al inicio del sistema. Pero encontré tutoriales con varios años y no se si todavia sirven para las versiones actuales de Debian. No se si colocarlo en /etc/network/if-pre-up.do en /etc/rc.local Por favor me podrían recomendar cual es el lugar mas fiable y seguro en donde colocar el script para Debian 8/9 Gracias, saludos
Re: DEBIAN MINIMALISTA
Como equipo de escritorio común Debian 9 con xfce lxde mate me han funcionado bastante bien en un P4 y 768 de ram. Gestionan lamemoria excelente. Sin embargo el procesador se queda muy corto a la ahora de navegar por internet y hacer algunas cosas. No importa que tan liviano sea el Escritorio, el gestor de ventanas, etc. Hoy en dia, a menos que consultes wikis, navegar por internet resulta tedioso con un equipo de estas prestaciones. Observé que el procesador mono nucleo de 2.8 ghz no es suficiente, trabaja al 100% todo el tiempo con Firefox y chromium. Midori rinde ligeramente mejor (hasta ahi nomás) pero muchas cosas no son compatibles. Como equipo de escritorio en general lo mas probable es que te alcance la memoria ram y te falte capacidad de calculo. 24. Oct 2017 15:02 por juansanti...@riseup.net: > > > > > > > > > > La quieras con interfaz gráfica y me parece normal, pero interfaz > gráfica puede ser un escritorio convencional o como es recordable en tu > caso renunciar a algunas cosas a las que nos acostumbran estos > escritorios pero que son prescindibles como los iconos en el escritorio, > los fondos de pantalla y algún que otro firulete. > > > > > Te han nombrado mint con sinammon pero para esa máquina que dices > de ninguna manera, en todo caso haces lo mismo con mint que te > recomendaré para debian, pero si buscas rendimiento y estabilidad mint > no esta mal pero debian mejor. > > > > > Forma fácil de tener un sistema liviano y completo > > 1) instalar debian con xfce > > 2) instalar openbox apt-get install openbox > > 3) configurar xfce4-panel para que se ejecute al inciair debian > > 4) cerrar cesión y abrir cesion con openbox, > > 5) reinicias y tienes suficiente gráfica pero tu pc funciona > > luego se trata de que para cada tarea elijas software de bajo consumo de > recursos y de que no le pidas varias tareas al mismo tiempo. > > > On 24/10/17 23:49, Edwin De La Cruz wrote: > > >> >> >> >> >> On Oct 24, 2017 4:27 PM, "Antonio Torres" <>> >> antonio.re...@gmail.com>> > wrote: >> >>> >>> Linux Mint me gusto creo que te puede >>> correo con Cinnamon>>> >>> >>> >>> El 24 de octubre de 2017, >>> 16:11, Oswaldo Franco <>>> franco.oswa...@gmail.com>>> > >>> escribió: >>> Muchas gracias por sus recomendaciones, probaré en orden a ver cual le va bien a la torre El 24 de octubre de 2017, 16:09, Moises Alberto Lindo Gutarra < mli...@gmail.com > escribió: > > desbian columpio > > > > > > > > > > El 24 >de octubre de 2017, 15:54, > Oswaldo Franco <> franco.oswa...@gmail.com> > > escribió: > >> >> >> >> Saludos lister@s, por >>favor podrían >>recomendarme alguna >> version de GNU/Linux que >> sea minimalista, ya que >> tengo un cacharro >> Pentium 4 y con 512 de >> ram, quisiera con >> interfaz gráfica.>> >> >> Gracias >> >> >> >>
Re: Puertos y firewall
Fredy, Remgasismuchas gracias por las respuestas y los materiales de lectura, Me quedó mas claro y tambien puedo investigar mas. Saludos ⏎--⏎ 17. Oct 2017 16:47 por remga...@gmail.com: > Pregunta respondida con: > 1. ¿Por qué se recomienda no tener puertos en escucha de servicios que no se > usan para evitar ataques de fuerza bruta, si total un firewall correctamente > configurado impide las conexiones? > > Respuesta: por las LAN o VLANs. La comunicación PCs a PCs en la misma > LAN/VLAN se realizan con la identificación de la MAC en la CAM > (Content-Addressable Memory) del switch. > Leer: > > http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-firewall-ipt-fwd.html > Se habla de enrutamiento cuando: > "La política FORWARD permite al administrador controlar donde se enviaran los > paquetes dentro de una LAN. Por ejemplo, para permitir el reenvío a la LAN > completa (asumiendo que el cortafuegos/puerta de enlace tiene una dirección > IP interna en eth1), se pueden configurar las reglas siguientes: > iptables -A FORWARD -i eth1 -j ACCEPT> iptables -A FORWARD -o eth1 -j ACCEPT > Esta regla dá a los sistemas detrás del cortafuegos/puerta de enlace acceso a > la red interna. La puerta de enlace > enruta> > los paquetes desde un nodo > de la LAN hasta su nodo destino, pasando todos los paquetes a través del > dispositivo eth1." > > 2. ¿Y por qué con namp desde otro equipo en mi red interna puedo detectar el > puerto 22 en escucha teniendo firewall con la regla "deny (incoming)" y > funcionando, sin poder establecer conexiones al puerto 22? > Porque nmap realiza diferentes tipos de escaneos: > Leer: > https://nmap.org/man/es/man-port-scanning-techniques.html > Por ejemplo, tendrías que detener el demonio sshd para que el puerto 22 (o el > puerto que hayas configurada para correr dicho demonio) no se encuentre en > escucha. > > ¿El firewall no debería impedir cualquier tipo de petición externa? > > Leer: IPTABLES (tabla INPUT, OUTPUT, FORWARD, MANGLE). > > > > > Libre de virus. > www.avast.com>
Puertos y firewall
Buenas tardes, por favor alguien me podría ayudar con unos conceptos que me resultan interesantes y no me quedan muy claros? He leído en diversas wikis, foros, etc. recomendando no tener puertos en escucha innecesariamente, los cuales podrían "detectarse" y "aprovecharse" por un atacante. Por lo tanto: * Ejecuto ss -tap en un equipo y me arroja que tengo el puerto 22 en escucha por ssh * También tengo activado el firewall a través de UFW con las siguientes reglas Logging: on (low) Default: deny (incoming), allow (outgoing) New profiles: skip * Al intentar establecer una conexión ssh a ese equipo es rechazada. * Creo la regla de acceso al puerto 22 en el firewall, la conexión se establece. Mis dudas: 1. ¿Por qué se recomienda no tener puertos en escucha de servicios que no se usan para evitar ataques de fuerza bruta, si total un firewall correctamente configurado impide las conexiones? 2. ¿Y por qué con namp desde otro equipo en mi red interna puedo detectar el puerto 22 en escucha teniendo firewall con la regla "deny (incoming)" y funcionando, sin poder establecer conexiones al puerto 22? ¿El firewall no debería impedir cualquier tipo de petición externa? Desde ya las gracias por haberme leído, es la primera vez que participo en las listas de correo y aprovecho para felicitar a esta excelente comunidad.