Once again, I was invited to the seminar, with Computer Security Department of UNAM, this time in April 2001. The topic this time: Security guidelines in a Linux installation. How you can make a newly made Linux installation a difficult target for an attacker.
This same material, although updated and enhanced, was also presented as a tutorial at Congreso de Seguridad en Cómputo 2001, also organized (of course) by DSC, UNAM.
PDF (fit for printing)
HTML (for online viewing)
LyX sources (if you want to edit or modify it)
Gunnar Wolf - Nice grey life - page 149
Showing posts 1481 – 1490
I was invited to give a talk on wireless networks to 27 Simposium Internacional de Sistemas Computacionales y Tecnologías de la Información, organized by Tecnológico de Monterrey.
I did not prepare a presentation or slides, so instead of that, I promised I would answer to every question made by the audience. Here are the promised answers.
Talk I gave at the Admin-UNAM seminar, with Computer Security Department of UNAM, in September 2000.
PortSentry is a tool that permits easy detection of port scanning, and has the ability to act immediately upon detection.
HTML version
Talk I gave at the Admin-UNAM seminar, with Computer Security Department of UNAM, in September 2000.
Logcheck is a tool that checks periodically the system’s log files, reporting to the administrator whatever is -according to operator-defined patterns- important.
HTML version
I gave this talk at the GNU/Linux 2001 conference in Jalapa, Veracruz, in September 2001. In this article I show different characteristics and security reccomendations using free operating systems and tools.
PDF (fit for printing)
HTML (fit for online viewing)
LyX sources (for editing or modifying)
Cannot help but laugh and share. I’ve been triaging and trying to reproduce some oldish bugs on pkg-perl’s packages. Some bugs are no longer there, some have to be forwarded upstream, and so on. Usual tasks, yes. Until I stumbled with #406227. I just have to laugh and share! Hope nobody feels ashamed - The bug is the result of different people coding maybe under pressure and with quite different mindsets :) For some reason I fail to understand, the submitter’s test case (rot13 implemented over a HTTP proxy) is invoked in the report as ./rot13 2>/dev/null. Of course, when...
Bibliografía Varios de los ejemplos aquí presentados fueron tomados del libro Perl for System Administration, de David N. Blank-Edelman, publicado por O’Reilly en junio del 2000 (ISBN 1-56592-609-9). Otras importantes fuentes de recursos para scripts aplicables a la seguridad son: The Perl Journal, revista cuatrimestral dedicada exclusivamente a Perl. SysAdmin, revista mensual dedicada a la administración de sistemas. Programming Perl 3rd edition, Larry Wall, Tom Christiansen y Jon Orwant (O’Reilly 2000) Perl Cookbook, Tom Christiansen y Nathan Torkington (O’Reilly 1998) Advanced Perl Programming, Sriram Srinivasan (O’Reilly 1997) http://www.ora.com/ - O’Reilly Associates, editores de una gran cantidad de libros de Perl...
Arpmap Todo administrador de una red grande basada en TCP/IP se topará tarde o temprano con que algún usuario que cree saber lo que hace ha modificado su dirección IP. Esto puede llevar al caos, imposibilitándonos saber qué computadora está causando choques de direcciones o dónde está determinada dirección. Este programa nos ayuda tomando fotografías de la red en determinado momento, para que podamos compararla con fotografías futuras. Funcionamiento general El programa es invocado dándole la interfaz sobre la cual trabajar - recuerden que arp es un protocolo no ruteable. El programa obtiene la configuración de la red del comando...
Bitácoras - Uso del sistema Es muy importante para un administrador de sistemas analizar los datos generados por las bitácoras de su sistema. De ellas podemos, entre otras cosas, sacar posibles errores que estemos cometiendo con nuestra configuración del sistema o encontrar posibles intentos de intrusión. Desafortunadamente, leer bitácoras puede ser tedioso. Presento aquí un script que analiza la salida de last buscando cuántas veces se ha conectado un usuario y por cuánto tiempo en el último mes. Consideraciones de seguridad Las bitácoras del sistema típicamente seran legibles únicamente para root. En este caso decidí utilizar un programa que funciona...
Expiración En un servidor con más de cien cuentas se puede volver imposible llevar a mano el registro de qué cuentas están activas, qué cuentas ya expiraron y hace cuánto tiempo. Este sencillo script de menos de 70 líneas puede generar un reporte periódico al administrador del estado de las cuentas en su sistema. Por simplicidad, el script está construído alrededor de la estructura fija del archivo /etc/shadow. Transportarlo a otros sistemas, sin embargo, debe ser trivial. Consideraciones de seguridad Estamos ante uno de los mayores riesgos de seguridad: un programa que debe correr con privilegio de root, el único...
subscribe via RSS