This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Discusión"
Line 1: | Line 1: | ||
− | == Endureciendo y optimizando sistemas operativos == | + | == |
+ | Endureciendo y optimizando sistemas operativos == | ||
− | <br>Linux es un sistema operativo UNIX simétrico, actualmente el más compatible con stándares abiertos es http://trisquel.info | + | <br>Linux es un sistema operativo UNIX simétrico, actualmente el |
+ | más compatible con stándares abiertos es http://trisquel.info | ||
− | *Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema. | + | *Sistema congelado: El congelamiento de sistema, sirve para proteger el |
− | *OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario. | + | kernel y los archivos del sistema. |
− | *Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura. | + | *OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos |
− | *Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667 | + | TCP/Ip y proteger la sesión de usuario. |
+ | *Navegación Web P2P: Es un sistema de redes P2P, con un motor de | ||
+ | búsqueda sin restricciones ni censura. | ||
+ | *Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, | ||
+ | irc: 6667 | ||
<br> | <br> | ||
Line 30: | Line 36: | ||
== Ejecución == | == Ejecución == | ||
− | *Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu: | + | *Primero preparamos al sistema con dos simples pasos, si contamos con |
+ | alguna distribución Ubuntu: | ||
*Abrimos la Terminal y escribimos: | *Abrimos la Terminal y escribimos: | ||
1. sudo apt-get install bleachbit | 1. sudo apt-get install bleachbit | ||
− | *Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk space, Memory y limpiamos. | + | *Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk |
+ | space, Memory y limpiamos. | ||
*Instalamos UFW con el comando: | *Instalamos UFW con el comando: | ||
− | 2. sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny | + | 2. sudo apt-get install ufw && sudo ufw enable && |
+ | sudo ufw default deny | ||
3. sudo apt-get install firestarter && sudo firestarter | 3. sudo apt-get install firestarter && sudo firestarter | ||
*Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas. | *Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas. | ||
Line 49: | Line 58: | ||
*Guardamos y actualizamos en terminal: | *Guardamos y actualizamos en terminal: | ||
4.3 sudo apt-get update && sudo apt-get install yacy | 4.3 sudo apt-get update && sudo apt-get install yacy | ||
− | YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. | + | YaCy se inicia automáticamente después de un arranque del sistema |
+ | operativo, y se detiene al apagarle. | ||
Ahora en preferencias de tu Navegador digita: http://localhost:8090 | Ahora en preferencias de tu Navegador digita: http://localhost:8090 | ||
Para Iniciar y parar manualmente: | Para Iniciar y parar manualmente: | ||
Line 57: | Line 67: | ||
== Cifrado OpenSSH == | == Cifrado OpenSSH == | ||
− | *SSH protege tu password de sesión. Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así: | + | *SSH protege tu password de sesión. Ideal sería combinar passwords |
− | —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario. Pero bastaría con: _amo4r0c10* | + | alfanuméricos con símbolos matemáticos, algo así: |
+ | —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario. | ||
+ | Pero bastaría con: _amo4r0c10* | ||
== Congelando el kernel de Linux y Windows == | == Congelando el kernel de Linux y Windows == | ||
− | *El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles en su ataque. | + | *El congelamiento de núcleo de sistema, protege contra malwares que cada |
+ | día se hacen más sutiles en su ataque. | ||
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | *http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | ||
*http://sf.net/projects/lethe (para GNU/Linux) | *http://sf.net/projects/lethe (para GNU/Linux) | ||
− | *Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos: | + | *Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a |
+ | Terminal y escribimos: | ||
1. Ifconfig | 1. Ifconfig | ||
*Nos saldrá algo parecido: | *Nos saldrá algo parecido: | ||
2. Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC) | 2. Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC) | ||
− | 3. Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0 | + | 3. Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 |
− | *Seguido vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente: | + | Máscara:255.255.255.0 |
− | 4. Dirección Intranet: 192.168.1.33 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68 | + | *Seguido vamos a conexiones de red, click derecho, y editamos la |
− | 5. Descargamos Lethe: http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download | + | conexión IPV4 manualmente: |
+ | 4. Dirección Intranet: 192.168.1.33 Máscara:255.255.255.0 | ||
+ | Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68 | ||
+ | 5. Descargamos Lethe: | ||
+ | http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download | ||
+ | |||
6. Guardamos en Home. | 6. Guardamos en Home. | ||
− | 7. Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb | + | 7. Abrimos terminal y ejecutamos la orden: sudo dpkg -i |
+ | lethe_0.34_all.deb | ||
Y listo, nuestro sistema estará altamente asegurado | Y listo, nuestro sistema estará altamente asegurado | ||
− | <br>(1) En Debian el congelamiento es más flexible, funcional y no necesita configurar la red manualmente. | + | <br>(1) En Debian el congelamiento es más flexible, funcional y no |
− | <br>(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP. | + | necesita configurar la red manualmente. |
− | *Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC. | + | <br>(2) En Ubuntu ha sido necesario configurar la red manualmente |
+ | por que Lethe desactiva el DHCP. | ||
+ | *Nota: La dirección de Intranet varia de red en red, el resto de | ||
+ | configuración es genérica y aplicable a la PC. | ||
== Bioseguridad informática == | == Bioseguridad informática == | ||
− | Unión de Biología y Hacking ético para formar una defensa contra cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows (si estás en un entorno empresarial con Windows y estás harto de virus; implementa bioseguridad informática): | + | Unión de Biología y Hacking ético para formar una defensa contra |
+ | cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows | ||
+ | (si estás en un entorno empresarial con Windows y estás harto de virus; | ||
+ | implementa bioseguridad informática): | ||
Line 94: | Line 120: | ||
5. Congelar el núcleo del sistema | 5. Congelar el núcleo del sistema | ||
− | 1. '''Amplificar la Banda ancha:''' Visitamos y descargamos: http://speedguide.net/downloads.php | + | 1. '''Amplificar la Banda ancha:''' Visitamos y descargamos: |
− | Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ Ejecutamos y optimizamos. | + | http://speedguide.net/downloads.php |
+ | Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ | ||
+ | Ejecutamos y optimizamos. | ||
La optimización por defecto es excelente. | La optimización por defecto es excelente. | ||
− | '''En cuanto a Linux''', ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos: | + | '''En cuanto a Linux''', ejecutamos en Terminal: sudo gedit |
+ | /etc/sysctl.conf , al final del archivo agregamos: | ||
1.1 #net.ipv4.tcp_window_scaling = 0 | 1.1 #net.ipv4.tcp_window_scaling = 0 | ||
1.2 #net.ipv6.conf.all.disable_ipv6 = 1 | 1.2 #net.ipv6.conf.all.disable_ipv6 = 1 | ||
Line 109: | Line 138: | ||
2. '''Optimizar Sistema Operativo:''' Visitamos y decargamos: | 2. '''Optimizar Sistema Operativo:''' Visitamos y decargamos: | ||
− | http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en ''optimizar'' | + | http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y |
− | *'''En cuanto a Linux''', ejecutamos en terminal el comando: sudo apt-get install preload prelink | + | hacemos click en ''optimizar'' |
+ | *'''En cuanto a Linux''', ejecutamos en terminal el comando: sudo | ||
+ | apt-get install preload prelink | ||
*Editamos el archivo: /etc/default/prelink | *Editamos el archivo: /etc/default/prelink | ||
*Modificamos PRELINKING=unknown por PRELINKING=yes. | *Modificamos PRELINKING=unknown por PRELINKING=yes. | ||
*Guardamos y cerramos | *Guardamos y cerramos | ||
− | *Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el comando: | + | *Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el |
+ | comando: | ||
2.1 sudo /etc/cron.daily/prelink | 2.1 sudo /etc/cron.daily/prelink | ||
− | *En seguida aceleramos el arranque grub con el comando: sudo gedit /etc/default/grub | + | *En seguida aceleramos el arranque grub con el comando: sudo gedit |
+ | /etc/default/grub | ||
2.2 Establecemos valor cero en: GRUB_TIMEOUT='''0''' | 2.2 Establecemos valor cero en: GRUB_TIMEOUT='''0''' | ||
*Guardamos y cerramos | *Guardamos y cerramos | ||
*Inmediatamente, ejecutamos en terminal la orden: | *Inmediatamente, ejecutamos en terminal la orden: | ||
− | 2.3 sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update && sudo apt-get install zramswap-enabler && sudo service zramswap start | + | 2.3 sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get |
− | *Para acelerar los procesos de lectura y excritura de los archivos temporales, trasladamos la carpeta tmp a la memoria ram, abrimos Terminal y ejecutamos el comando:sudo gedit /etc/fstab | + | update && sudo apt-get install zramswap-enabler && sudo |
+ | service zramswap start | ||
+ | *Para acelerar los procesos de lectura y excritura de los archivos | ||
+ | temporales, trasladamos la carpeta tmp a la memoria ram, abrimos | ||
+ | Terminal y ejecutamos el comando:sudo gedit /etc/fstab | ||
*Al final agregamos: | *Al final agregamos: | ||
2.4 # Move /tmp to RAM | 2.4 # Move /tmp to RAM | ||
Line 127: | Line 164: | ||
3. '''Limpiar y desfragmentar:''' Visitamos y descargamos: | 3. '''Limpiar y desfragmentar:''' Visitamos y descargamos: | ||
− | http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable | + | http://diskcleaner.nl y |
− | <br>En ambos puedes descargar la versión portable y guardarlo en tu Pendrive. | + | http://portableapps.com/apps/utilities/jkdefrag_portable |
− | *'''En Linux''' los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios: | + | <br>En ambos puedes descargar la versión portable y guardarlo en |
− | 3.1 sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get update && sudo apt-get install ubuntu-tweak | + | tu Pendrive. |
+ | *'''En Linux''' los sistemas de archivos ext3, ext4 muy poco se | ||
+ | desfragmentan, pero si necesitan una limpieza de archivos innecesarios: | ||
+ | 3.1 sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get | ||
+ | update && sudo apt-get install ubuntu-tweak | ||
4. ''''Configurar anti-malware:''' | 4. ''''Configurar anti-malware:''' | ||
Line 145: | Line 186: | ||
== Auditoría de virus cifrado == | == Auditoría de virus cifrado == | ||
− | Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a 2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados,[blog.crysys.hu/tag/certificate] opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows. | + | Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a |
− | *Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al ''AES'' de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura). | + | 2048 bits, es indetectable a la heurística antivirus con la aleatoriedad |
+ | de cifrado, usa ataques SSL con certificados digitales | ||
+ | falsificados,[blog.crysys.hu/tag/certificate] opera desde redes robot o | ||
+ | botnets, remotamente tiene acceso a la mayoria de PC's con Windows. | ||
+ | *Archiva tus pulsaciones de teclado usando Keyloging, tus registros de | ||
+ | videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron | ||
+ | diseñados para acceder remotamente a la Pc, por ejemplo tenemos al | ||
+ | ''AES'' de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las | ||
+ | memorias flash usb y discos SSD, tienen acceso de lectura y escritura, | ||
+ | en castellano, pueden ver remotamente tus datos en Pendrives, sin | ||
+ | restricciones de solo lectura). | ||
− | La solución para proteger un sistema operativo es usar software de uso libre : | + | La solución para proteger un sistema operativo es usar software de uso |
+ | libre : | ||
*Gnupg: Sirve para cifrar mensajes de correo electrónico | *Gnupg: Sirve para cifrar mensajes de correo electrónico | ||
Line 156: | Line 208: | ||
http://openvas.org | http://openvas.org | ||
− | *Red protegida con DNS: Protección de ataques de DNS falsificados a webs inseguras (Pishing) | + | *Red protegida con DNS: Protección de ataques de DNS falsificados a webs |
+ | inseguras (Pishing) | ||
http://namespace.us/opt-in.php http://208.69.38.205 | http://namespace.us/opt-in.php http://208.69.38.205 | ||
− | *Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish | + | *Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo |
+ | Twofish | ||
http://diskcryptor.net | http://diskcryptor.net | ||
− | *Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo. | + | *Red transparente: El navegador Mozilla viene por defecto con backdoors |
+ | que envían remotamente reportes de búsqueda, datos del navegador y | ||
+ | versión de tu sistema operativo. | ||
<br>Los siguientes addons, protegen tu privacidad e identidad. | <br>Los siguientes addons, protegen tu privacidad e identidad. | ||
*https://adblockplus.org | *https://adblockplus.org | ||
Line 171: | Line 227: | ||
*https://addons.mozilla.org/firefox/addon/uacontrol | *https://addons.mozilla.org/firefox/addon/uacontrol | ||
*https://addons.mozilla.org/firefox/addon/donottrackplus | *https://addons.mozilla.org/firefox/addon/donottrackplus | ||
+ | *https://addons.mozilla.org/firefox/addon/cookie-monster | ||
+ | *https://www.gnu.org/software/librejs | ||
*https://nic-nac-project.org/~kaosmos/index-en.html | *https://nic-nac-project.org/~kaosmos/index-en.html | ||
− | |||
<br>Las configuraciones vienen por defecto, excepto en UAControl: | <br>Las configuraciones vienen por defecto, excepto en UAControl: | ||
UAcontrol: sirve para enmascarar nuestro navegador. | UAcontrol: sirve para enmascarar nuestro navegador. | ||
− | En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado: | + | En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado |
+ | pone "Default for sites not listed:". Pulsamos [Edit] y ponemos | ||
+ | [Custom], y en el recuadro de al lado: | ||
Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0 | Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0 | ||
*"OK" y "OK". | *"OK" y "OK". | ||
Line 183: | Line 242: | ||
== Ecosistema informático == | == Ecosistema informático == | ||
− | Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. | + | Un ecosistema comprende la sinergia e intercambio de sistemas, como |
− | En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. | + | sistema político, religioso, económico. |
− | Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad: | + | En un sistema operativo, un ecosistema sería la sinergia entre el |
+ | usuario, el medio ambiente y la computadora. | ||
+ | Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema | ||
+ | operativo incrementará la productividad: | ||
− | *Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc.. | + | *Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto |
− | http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base GPG, pero si tienes Windows, descarga): | + | plano, imágenes, etc.. |
+ | http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base | ||
+ | GPG, pero si tienes Windows, descarga): | ||
1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe | 1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe | ||
2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe | 2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe | ||
− | *Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java | + | *Gnuzilla: Navegador web seguro y de uso libre con protección de |
+ | vulnerabilidades de Java | ||
− | Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Ubuntu) | + | Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa |
+ | && sudo apt-get update && sudo apt-get install icecat -y | ||
+ | (sólo funciona en sistemas GNU/Linux basados en Ubuntu) | ||
*Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler | *Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler | ||
Line 209: | Line 276: | ||
http://mplayerhq.hu | http://mplayerhq.hu | ||
− | *Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, Gnome) | + | *Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, |
+ | Gnome) | ||
Digitar en la terminal de Linux: sudo apt-get install fluxbox | Digitar en la terminal de Linux: sudo apt-get install fluxbox | ||
Line 225: | Line 293: | ||
http://downthemall.net | http://downthemall.net | ||
− | *AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring) | + | *AntiKeylogger: Neutraliza el seguimiento de escritorios remotos |
+ | (Monitoring) | ||
http://psmantikeyloger.sf.net | http://psmantikeyloger.sf.net | ||
Line 233: | Line 302: | ||
http://bleachbit.sf.net | http://bleachbit.sf.net | ||
− | *Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual | + | *Desfragmentador: Reordena los archivos del disco duro, generando |
+ | espacio virtual | ||
http://portableapps.com/search/node/jkdefrag | http://portableapps.com/search/node/jkdefrag | ||
Line 253: | Line 323: | ||
http://gnu.org/software/hurd | http://gnu.org/software/hurd | ||
− | *Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows, Linux), también sirve, como ejecutable de objetos interactivos o applets | + | *Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows, |
+ | Linux), también sirve, como ejecutable de objetos interactivos o applets | ||
Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre | Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre | ||
== Extras == | == Extras == | ||
− | Comúnmente al descargar archivos de un servidor tenermos que comernos un montón de publicidad y asi obtener nuestra música, videos y softwares. | + | Comúnmente al descargar archivos de un servidor tenermos que comernos un |
− | *Un método en Linux Ubuntu es usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba] | + | montón de publicidad y asi obtener nuestra música, videos y softwares. |
+ | *Un método en Linux Ubuntu es usar Xtreme Downloader (es necesario tener | ||
+ | instalado openjdk [descrito 3 líneas arriba] | ||
En terminal escribimos: | En terminal escribimos: | ||
− | 1. wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download | + | 1. wget -O xdman.zip |
+ | http://sourceforge.net/projects/xdman/files/xdman.zip/download | ||
2. Extract xdman.zip | 2. Extract xdman.zip | ||
3. mkdir xdman | 3. mkdir xdman |
Revision as of 12:45, 1 May 2013
==
Endureciendo y optimizando sistemas operativos ==
Linux es un sistema operativo UNIX simétrico, actualmente el
más compatible con stándares abiertos es http://trisquel.info
- Sistema congelado: El congelamiento de sistema, sirve para proteger el
kernel y los archivos del sistema.
- OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos
TCP/Ip y proteger la sesión de usuario.
- Navegación Web P2P: Es un sistema de redes P2P, con un motor de
búsqueda sin restricciones ni censura.
- Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80,
irc: 6667
Reglas iptables
|
Ejecución
- Primero preparamos al sistema con dos simples pasos, si contamos con
alguna distribución Ubuntu:
- Abrimos la Terminal y escribimos:
1. sudo apt-get install bleachbit
- Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk
space, Memory y limpiamos.
- Instalamos UFW con el comando:
2. sudo apt-get install ufw && sudo ufw enable &&
sudo ufw default deny
3. sudo apt-get install firestarter && sudo firestarter
- Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas.
Red de búsqueda Peer to peer
- Abrimos Terminal y digitamos:
4. sudo apt-get install openjdk-7-jre
- Editamos el Archivo /etc/apt/sources.list
- Abrimos la terminal de linux y escribimos:
4.1 sudo gedit /etc/apt/sources.list
- Debajo añadimos:
4.2 deb http://debian.yacy.net ./
- Guardamos y actualizamos en terminal:
4.3 sudo apt-get update && sudo apt-get install yacy
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090 Para Iniciar y parar manualmente: sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop sudo /etc/init.d/yacy start sudo /etc/init.d/yacy restart
Cifrado OpenSSH
- SSH protege tu password de sesión. Ideal sería combinar passwords
alfanuméricos con símbolos matemáticos, algo así: —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario. Pero bastaría con: _amo4r0c10*
Congelando el kernel de Linux y Windows
- El congelamiento de núcleo de sistema, protege contra malwares que cada
día se hacen más sutiles en su ataque.
- http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
- http://sf.net/projects/lethe (para GNU/Linux)
- Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a
Terminal y escribimos:
1. Ifconfig
- Nos saldrá algo parecido:
2. Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC) 3. Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1
Máscara:255.255.255.0
- Seguido vamos a conexiones de red, click derecho, y editamos la
conexión IPV4 manualmente:
4. Dirección Intranet: 192.168.1.33 Máscara:255.255.255.0
Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68
5. Descargamos Lethe:
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
6. Guardamos en Home. 7. Abrimos terminal y ejecutamos la orden: sudo dpkg -i
lethe_0.34_all.deb
Y listo, nuestro sistema estará altamente asegurado
(1) En Debian el congelamiento es más flexible, funcional y no
necesita configurar la red manualmente.
(2) En Ubuntu ha sido necesario configurar la red manualmente
por que Lethe desactiva el DHCP.
- Nota: La dirección de Intranet varia de red en red, el resto de
configuración es genérica y aplicable a la PC.
Bioseguridad informática
Unión de Biología y Hacking ético para formar una defensa contra cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows (si estás en un entorno empresarial con Windows y estás harto de virus; implementa bioseguridad informática):
1. Amplificar la banda ancha 2. Optimizar (limpiar- modificar) el sistema operativo 3. Limpiar y desfragmentar 4. Configurar anti-malware 5. Congelar el núcleo del sistema
1. Amplificar la Banda ancha: Visitamos y descargamos:
http://speedguide.net/downloads.php Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/
Ejecutamos y optimizamos.
La optimización por defecto es excelente. En cuanto a Linux, ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos:
1.1 #net.ipv4.tcp_window_scaling = 0 1.2 #net.ipv6.conf.all.disable_ipv6 = 1
- Guardar y reiniciar el equipo
*Paso 2
- En Terminal, ejecutamos: sudo apt-get install dnsmasq
- Configurar conexión de red
- Servidores DNS 127.0.0.1, 72.43.109.70, 72.43.109.68
- Búsqueda de dominios: 208.67.222.222, 208.67.220.220
- Reiniciar servidor: sudo service network-manager restart
2. Optimizar Sistema Operativo: Visitamos y decargamos:
http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y
hacemos click en optimizar
- En cuanto a Linux, ejecutamos en terminal el comando: sudo
apt-get install preload prelink
- Editamos el archivo: /etc/default/prelink
- Modificamos PRELINKING=unknown por PRELINKING=yes.
- Guardamos y cerramos
- Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el
comando: 2.1 sudo /etc/cron.daily/prelink
- En seguida aceleramos el arranque grub con el comando: sudo gedit
/etc/default/grub
2.2 Establecemos valor cero en: GRUB_TIMEOUT=0
- Guardamos y cerramos
- Inmediatamente, ejecutamos en terminal la orden:
2.3 sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update && sudo apt-get install zramswap-enabler && sudo service zramswap start
- Para acelerar los procesos de lectura y excritura de los archivos
temporales, trasladamos la carpeta tmp a la memoria ram, abrimos Terminal y ejecutamos el comando:sudo gedit /etc/fstab
- Al final agregamos:
2.4 # Move /tmp to RAM 2.5 tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
3. Limpiar y desfragmentar: Visitamos y descargamos:
http://diskcleaner.nl y
http://portableapps.com/apps/utilities/jkdefrag_portable
En ambos puedes descargar la versión portable y guardarlo en
tu Pendrive.
- En Linux los sistemas de archivos ext3, ext4 muy poco se
desfragmentan, pero si necesitan una limpieza de archivos innecesarios:
3.1 sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get update && sudo apt-get install ubuntu-tweak
4. 'Configurar anti-malware:
http://free.avg.com/us-en/download-free-all-product
- En terminal de Linux, ejecutamos la siguiente orden:
4.1 sudo apt-get install chkrootkit
- Cada vez que necesites analizar tu Linux para ver si lleva rootkits
- En la terminal de Linux, digitas:
4.2 sudo chkrootkit 5. Congelar el núcleo del sistema:
- Descrito en [1]
Auditoría de virus cifrado
Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a 2048 bits, es indetectable a la heurística antivirus con la aleatoriedad
de cifrado, usa ataques SSL con certificados digitales
falsificados,[blog.crysys.hu/tag/certificate] opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows.
- Archiva tus pulsaciones de teclado usando Keyloging, tus registros de
videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al AES de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las
memorias flash usb y discos SSD, tienen acceso de lectura y escritura,
en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura).
La solución para proteger un sistema operativo es usar software de uso libre :
- Gnupg: Sirve para cifrar mensajes de correo electrónico
http://gpg4win.org/download.html
- Open SSH: Ofusca la TcpIp y protege la carpeta de usuario
- Red protegida con DNS: Protección de ataques de DNS falsificados a webs
inseguras (Pishing)
http://namespace.us/opt-in.php http://208.69.38.205
- Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo
Twofish http://diskcryptor.net
- Red transparente: El navegador Mozilla viene por defecto con backdoors
que envían remotamente reportes de búsqueda, datos del navegador y
versión de tu sistema operativo.
Los siguientes addons, protegen tu privacidad e identidad.
- https://adblockplus.org
- https://addons.mozilla.org/firefox/addon/priv3
- https://addons.mozilla.org/firefox/addon/Betterprivacy
- https://addons.mozilla.org/firefox/addon/flashblock
- https://addons.mozilla.org/firefox/addon/refcontrol
- https://addons.mozilla.org/firefox/addon/uacontrol
- https://addons.mozilla.org/firefox/addon/donottrackplus
- https://addons.mozilla.org/firefox/addon/cookie-monster
- https://www.gnu.org/software/librejs
- https://nic-nac-project.org/~kaosmos/index-en.html
Las configuraciones vienen por defecto, excepto en UAControl:
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado
pone "Default for sites not listed:". Pulsamos [Edit] y ponemos
[Custom], y en el recuadro de al lado: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0
- "OK" y "OK".
Ecosistema informático
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:
- Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto
plano, imágenes, etc.. http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base GPG, pero si tienes Windows, descarga):
1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe 2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
- Gnuzilla: Navegador web seguro y de uso libre con protección de
vulnerabilidades de Java
Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y
(sólo funciona en sistemas GNU/Linux basados en Ubuntu)
- Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler
- Gnuflash: Reemplazo alternativo al visualizador swf; flash player
Digitar en la terminal de Linux: sudo apt-get install gnash
- MPlayer: Reproductor multimedia de audio y video
- Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE,
Gnome)
Digitar en la terminal de Linux: sudo apt-get install fluxbox
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos
(Monitoring)
- Limpiador de disco: Borra archivos innecesrios del sistema
- Desfragmentador: Reordena los archivos del disco duro, generando
espacio virtual
http://portableapps.com/search/node/jkdefrag
- X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows
- Gimp: Editor y conversor de imágenes Jpeg, png, gif.
- Hardware Libre: Hardware libre con Gnu-Linux
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
- Gnu- Hurd: Sistema operativo asíncrono
- Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows,
Linux), también sirve, como ejecutable de objetos interactivos o applets
Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre
Extras
Comúnmente al descargar archivos de un servidor tenermos que comernos un
montón de publicidad y asi obtener nuestra música, videos y softwares.
- Un método en Linux Ubuntu es usar Xtreme Downloader (es necesario tener
instalado openjdk [descrito 3 líneas arriba]
En terminal escribimos:
1. wget -O xdman.zip
http://sourceforge.net/projects/xdman/files/xdman.zip/download
2. Extract xdman.zip 3. mkdir xdman 4. unzip xdman.zip -d xdman/
- Entramos a la carpeta xdman/ y ejecutamos xdman.sh
5. cd xdman/ 6. chmod +x xdman.sh 7. ./xdman.sh
Extensiones o Addons libres para Mozilla https://gnu.org/s/gnuzilla/addons.html