This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Discusión"
Line 1: | Line 1: | ||
− | == | + | == Asegurando y optimizando sistemas operativos Linux: == |
− | Asegurando y optimizando sistemas operativos Linux: == | + | Linux es un sistema operativo basado en UNIX, actualmente el m�s compatible con st�ndares abiertos es http://trisquel.info |
− | Linux es un sistema operativo basado en UNIX, actualmente el | ||
− | #Sistema congelado: La | + | #Sistema congelado: La funci�n del congelamiento de un sistema, es proteger el n�cleo o kernel y los archivos del sistema. |
− | #OpenSSH: | + | #OpenSSH: L�nea de comandos para cifrar- descifrar el protocolo TCP/Ip |
− | # | + | #Navegaci�n Web P2P: Es una red de comunidad de b�squeda sin restriccciones de listas negras, descentralizando la informaci�n sin censura. |
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667 | #Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667 | ||
Line 15: | Line 14: | ||
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | ||
|- | |- | ||
− | | | + | | Navegaci�n P2P |
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | {| border="1" cellspacing="1" cellpadding="1" width="200" align="center" | ||
|- | |- | ||
Line 30: | Line 29: | ||
|} | |} | ||
− | == | + | == Ejecuci�n == |
− | + | #Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribuci�n Ubuntu: | |
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos. | Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos. | ||
− | + | #Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny. | |
− | == Red de | + | == Red de b�squeda Peer to peer == |
#Abrimos Terminal y digitamos: | #Abrimos Terminal y digitamos: | ||
sudo apt-get install openjdk-7-jre | sudo apt-get install openjdk-7-jre | ||
− | + | #Editamos el Archivo /etc/apt/sources.list | |
sudo gedit /etc/apt/sources.list | sudo gedit /etc/apt/sources.list | ||
deb http://debian.yacy.net ./ | deb http://debian.yacy.net ./ | ||
− | + | #Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy | |
− | YaCy se inicia | + | YaCy se inicia autom�ticamente despu�s de un arranque del sistema operativo, y se detiene al apagarle. |
Ahora en preferencias de tu Navegador digita: http://localhost:8090 | Ahora en preferencias de tu Navegador digita: http://localhost:8090 | ||
== Cifrado SSH == | == Cifrado SSH == | ||
#SSH viene por defecto en las distribuciones Linux. | #SSH viene por defecto en las distribuciones Linux. | ||
− | SSH protege tu | + | SSH protege tu contrase�a de inicio de sesi�n, pero si tu contrase�a es ''rocio'', no servir� de mucho y tu sistema ser� vulnerable. |
− | Lo ideal | + | Lo ideal ser�a combinar passwords alfanum�ricos con s�mbolos matem�ticos, algo as�: |
− | + | �{H}/gJa�K�Ng�752%\*)A>�#(W|a�, y automatizarlo. Pero bastar�a con: _amo4r0s4* | |
== Congelando el kernel de Linux y Windows == | == Congelando el kernel de Linux y Windows == | ||
− | #La mejor forma de asegurar un sistema es congelando su | + | #La mejor forma de asegurar un sistema es congelando su n�cleo, asi preservas la integridad de los datos: |
− | carpetas, archivos del sistema, contra virus y malwares que cada | + | carpetas, archivos del sistema, contra virus y malwares que cada d�a crecen y se hacen m�s sutiles. |
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | *http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | ||
*http://sourceforge.net/projects/lethe (para GNU/Linux) | *http://sourceforge.net/projects/lethe (para GNU/Linux) | ||
− | #En nuestro nuestro caso si | + | #En nuestro nuestro caso si tuvi�ramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos: |
− | Ifconfig, y nos | + | Ifconfig, y nos saldr� algo parecido: |
− | eth0 Ethernet HW 00:07:e9:e1:7f:a5 ( | + | eth0 Ethernet HW 00:07:e9:e1:7f:a5 (direcci�n MAC) |
− | 192.168.1.33 ( | + | 192.168.1.33 (direcci�n Intranet de tu red) Puerta de enlace:192.168.1.1 M�scara:255.255.255.0 |
#Seguido vamos a conexiones de red, click derecho: | #Seguido vamos a conexiones de red, click derecho: | ||
− | Editar | + | Editar conexi�n manualmente a :IPV4 manual: |
− | * | + | *Direcci�n: 192.168.1.33 M�scara:255.255.255.0 y Gateway:192.168.1.1 |
*Descargamos Lethe: | *Descargamos Lethe: | ||
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download | http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download | ||
− | + | #Guardamos en Home. | |
− | + | #Abrimos terminal y ejecutamos la orden: | |
sudo dpkg -i lethe_0.34_all.deb | sudo dpkg -i lethe_0.34_all.deb | ||
− | Y listo, nuestro sistema | + | Y listo, nuestro sistema estar� altamente asegurado |
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP. | (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP. | ||
− | == Bioseguridad | + | == Bioseguridad inform�tica == |
− | + | Uni�n de la Biolog�a y Hacking �tico para | |
− | formar una defensa | + | formar una defensa st�ndar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows |
− | (si | + | (si est�s en entorno universitario o empresarial que mayormente usan Windows y est�s harto de la inestabilidad y los virus, implementa bioseguridad inform�tica): |
#Amplificar la banda ancha | #Amplificar la banda ancha | ||
Line 86: | Line 85: | ||
#Limpiar y desfragmentar | #Limpiar y desfragmentar | ||
#Configurar anti-malware | #Configurar anti-malware | ||
− | #Congelar el | + | #Congelar el n�cleo del sistema |
#Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php | #Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php | ||
guardar el software en una carpeta donde nadie le modifique, por ej. C:/ | guardar el software en una carpeta donde nadie le modifique, por ej. C:/ | ||
− | Ejecutamos y optimizamos, la | + | Ejecutamos y optimizamos, la optimizaci�n por defecto es excelente. |
#Optimizar Sistema: Visitamos y decargamos. | #Optimizar Sistema: Visitamos y decargamos. | ||
Line 97: | Line 96: | ||
#Limpiar- desfragmentar discos: Descargamos. | #Limpiar- desfragmentar discos: Descargamos. | ||
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable | http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable | ||
− | en ambos puedes descargar la | + | en ambos puedes descargar la versi�n portable y guardarlos en tu Pendrive. |
#Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product | #Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product | ||
− | <br> | + | <br>Auditor�a de virus cifrado._ Un criptovirus se oculta tras un |
− | algoritmo de | + | algoritmo de criptograf�a, o certificado digital de 1700 bits, burla la heur�stica antivirus con la |
aleatoriedad de cifrado, expandiendo redes robot. | aleatoriedad de cifrado, expandiendo redes robot. | ||
− | La | + | La soluci�n es crear un sistema operativo transparente y usar st�ndares libres : |
− | *Gnupg: Sirve para cifrar mensajes de correo | + | *Gnupg: Sirve para cifrar mensajes de correo electr�nico |
http://gpg4win.org/download.html | http://gpg4win.org/download.html | ||
Line 113: | Line 112: | ||
*Red protegida con DNS: http://namespace.us/opt-in.php | *Red protegida con DNS: http://namespace.us/opt-in.php | ||
− | *Criptosistema | + | *Criptosistema sim�trico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net |
− | *Red transparente: El navegador Mozilla viene por defecto con backdoors que | + | *Red transparente: El navegador Mozilla viene por defecto con backdoors que env�an remotamente reportes de b�squeda, datos del navegador y versi�n de tu sistema operativo. |
*Los siguientes addons, protegen tu privacidad e identidad. | *Los siguientes addons, protegen tu privacidad e identidad. | ||
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus | https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus | ||
*Las configuraciones vienen por defecto, excepto UAControl: | *Las configuraciones vienen por defecto, excepto UAControl: | ||
− | UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos | + | UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecer� un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado: |
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 | Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 | ||
Line 126: | Line 125: | ||
− | == Ecosistema | + | == Ecosistema inform�tico == |
− | Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema | + | Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema pol�tico, religioso, econ�mico. |
− | En un sistema operativo, un ecosistema | + | En un sistema operativo, un ecosistema ser�a la sinergia entre el usuario, el medio ambiente la computadora. |
− | Sintetizando aplicaciones libres y | + | Sintetizando aplicaciones libres y ejecut�ndolas, nuestro sistema operativo incrementar� la productividad: |
− | *Sistema de cifrado: | + | *Sistema de cifrado: Extensi�n de Firefox para cifrar y descifrar texto plano, im�genes, etc.. |
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga): | http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga): | ||
Line 150: | Line 149: | ||
*Gnuzilla: Navegador seguro y de uso libre | *Gnuzilla: Navegador seguro y de uso libre | ||
− | Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y ( | + | Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (s�lo funciona en sistemas GNU/Linux basados en Debian y Ubuntu) |
*Gnupdf: Visor de formato de texto universal pdf | *Gnupdf: Visor de formato de texto universal pdf | ||
Line 164: | Line 163: | ||
http://videolan.org | http://videolan.org | ||
− | * | + | *Inform�tica forense: An�lisis de datos ocultos en el disco duro |
http://sleuthkit.org | http://sleuthkit.org | ||
Line 198: | Line 197: | ||
http://en.qi-hardware.com/wiki/Ben_NanoNote/es | http://en.qi-hardware.com/wiki/Ben_NanoNote/es | ||
− | *Gnu- Hurd: Sistema operativo | + | *Gnu- Hurd: Sistema operativo as�ncrono |
http://gnu.org/software/hurd | http://gnu.org/software/hurd |
Revision as of 22:56, 14 April 2013
Asegurando y optimizando sistemas operativos Linux:
Linux es un sistema operativo basado en UNIX, actualmente el m�s compatible con st�ndares abiertos es http://trisquel.info
- Sistema congelado: La funci�n del congelamiento de un sistema, es proteger el n�cleo o kernel y los archivos del sistema.
- OpenSSH: L�nea de comandos para cifrar- descifrar el protocolo TCP/Ip
- Navegaci�n Web P2P: Es una red de comunidad de b�squeda sin restriccciones de listas negras, descentralizando la informaci�n sin censura.
- Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
Reglas iptables
|
Ejecuci�n
- Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribuci�n Ubuntu:
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
- Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
Red de b�squeda Peer to peer
- Abrimos Terminal y digitamos:
sudo apt-get install openjdk-7-jre
- Editamos el Archivo /etc/apt/sources.list
sudo gedit /etc/apt/sources.list deb http://debian.yacy.net ./
- Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
YaCy se inicia autom�ticamente despu�s de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090
Cifrado SSH
- SSH viene por defecto en las distribuciones Linux.
SSH protege tu contrase�a de inicio de sesi�n, pero si tu contrase�a es rocio, no servir� de mucho y tu sistema ser� vulnerable. Lo ideal ser�a combinar passwords alfanum�ricos con s�mbolos matem�ticos, algo as�: �{H}/gJa�K�Ng�752%\*)A>�#(W|a�, y automatizarlo. Pero bastar�a con: _amo4r0s4*
Congelando el kernel de Linux y Windows
- La mejor forma de asegurar un sistema es congelando su n�cleo, asi preservas la integridad de los datos:
carpetas, archivos del sistema, contra virus y malwares que cada d�a crecen y se hacen m�s sutiles.
- http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
- http://sourceforge.net/projects/lethe (para GNU/Linux)
- En nuestro nuestro caso si tuvi�ramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
Ifconfig, y nos saldr� algo parecido: eth0 Ethernet HW 00:07:e9:e1:7f:a5 (direcci�n MAC)
192.168.1.33 (direcci�n Intranet de tu red) Puerta de enlace:192.168.1.1 M�scara:255.255.255.0
- Seguido vamos a conexiones de red, click derecho:
Editar conexi�n manualmente a :IPV4 manual:
- Direcci�n: 192.168.1.33 M�scara:255.255.255.0 y Gateway:192.168.1.1
- Descargamos Lethe:
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
- Guardamos en Home.
- Abrimos terminal y ejecutamos la orden:
sudo dpkg -i lethe_0.34_all.deb
Y listo, nuestro sistema estar� altamente asegurado (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
Bioseguridad inform�tica
Uni�n de la Biolog�a y Hacking �tico para
formar una defensa st�ndar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows
(si est�s en entorno universitario o empresarial que mayormente usan Windows y est�s harto de la inestabilidad y los virus, implementa bioseguridad inform�tica):
- Amplificar la banda ancha
- Optimizar (limpiar- modificar) el sistema operativo
- Limpiar y desfragmentar
- Configurar anti-malware
- Congelar el n�cleo del sistema
- Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php
guardar el software en una carpeta donde nadie le modifique, por ej. C:/ Ejecutamos y optimizamos, la optimizaci�n por defecto es excelente.
- Optimizar Sistema: Visitamos y decargamos.
http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html y simplemente hacemos click en optimizar
- Limpiar- desfragmentar discos: Descargamos.
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable en ambos puedes descargar la versi�n portable y guardarlos en tu Pendrive.
- Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product
Auditor�a de virus cifrado._ Un criptovirus se oculta tras un
algoritmo de criptograf�a, o certificado digital de 1700 bits, burla la heur�stica antivirus con la
aleatoriedad de cifrado, expandiendo redes robot.
La soluci�n es crear un sistema operativo transparente y usar st�ndares libres :
- Gnupg: Sirve para cifrar mensajes de correo electr�nico
http://gpg4win.org/download.html
- Open SSH: Ofusca la TcpIp y protege la carpeta de usuario http://openvas.org
- Red protegida con DNS: http://namespace.us/opt-in.php
- Criptosistema sim�trico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net
- Red transparente: El navegador Mozilla viene por defecto con backdoors que env�an remotamente reportes de b�squeda, datos del navegador y versi�n de tu sistema operativo.
- Los siguientes addons, protegen tu privacidad e identidad.
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus
- Las configuraciones vienen por defecto, excepto UAControl:
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecer� un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
"OK" y "OK".
Ecosistema inform�tico
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema pol�tico, religioso, econ�mico. En un sistema operativo, un ecosistema ser�a la sinergia entre el usuario, el medio ambiente la computadora. Sintetizando aplicaciones libres y ejecut�ndolas, nuestro sistema operativo incrementar� la productividad:
- Sistema de cifrado: Extensi�n de Firefox para cifrar y descifrar texto plano, im�genes, etc..
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe 2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
- Java Libre: Ejecutable de objetos interactivos o applets
http://openjdk.java.net/install/index.html
- Escritorio fluxbox: Gestor de ventanas X11
Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar
- Gnuzilla: Navegador seguro y de uso libre
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (s�lo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
- Gnupdf: Visor de formato de texto universal pdf
http://live.gnome.org/Evince/Downloads
- Gnuflash: Jugador alternativo a flash player
Digitar en la terminal de Linux: sudo apt-get install gnash
- VLC Media Player: Reproductor multimedia de audio y video
- Inform�tica forense: An�lisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos
(Monitoring)
- Limpiador de disco: Borra archivos innecesrios del sistema
- Desfragmentador: Reordena los archivos del disco duro, generando
espacio virtual
http://portableapps.com/search/node/jkdefrag
- X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows
- Hardware Libre: Hardware libre con Gnu-Linux
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
- Gnu- Hurd: Sistema operativo as�ncrono