Publicaciones Similares
Administración del firewall con ufw
El Uncomplicated FireWall (ufw) es una solución de administración de firewall sencilla, sin necesidad de entorno gráfico y con plena integración en el sistema de paquetes. Las principales ventajas de este nuevo sistema son: Sintaxis fácil e intuitiva Integración con el sistema de paquetes La integración con el sistema de paquetes es una buena noticia,…
HTTPS, SSH Y OPENVPN EN UN MISMO PUERTO
De vez en cuando uno encuentra una de esas herramientas que resuelve un problema de una forma tan brillante que realmente dan ganas de aplaudir. Este es el caso de sslh, una herramienta que permite cumplir el sueño de todo aquel que ha tenido que lidiar en un entorno cuya salida estaba gestionada por un proxy. Sslh permite…
Zerotier te da la vida
Hace tiempo que no hago ninguna entrada en el blog. Mea culpa. No hay excusa. Pero ahora me animo con un servicio que ha «revolucionado» la gestión de las redes, en particular, las VPN. Para quien no se haya oído hablar de Zerotier diré que es una empresa que nos suministra un servicio centralizado de…
Mikrotik
Apuntes Mikrotik Hace unos días tuve la oportunidad de trastear con un aparatito que pululaba por la oficina. Concretamente un router Mikrotik. A continuación expongo las pruebas que hice y lo que consideré importante para cubrir un par de escenarios típicos en mi trabajo. Acceso típico de una red interna a internet. Hacer un reset…
Scan rootkits en Ubuntu (rkhunter)
Rootkit scanner es una herramienta de escaneo para asegurarse (99,9%) de que está limpio de herramientas desagradables. Esta herramienta busca rootkits, puertas traseras y local exploits,ejecutando pruebas como: Hash MD5 comparacion Busqueda de ficheros por defecto utilizados por los rootkits Permisos erroneos en archivos binarios Busqueda de cadenas sospechosas en los módulos LKM y KLD…
Rclone (3/3): Recuperando datos
Ya tenemos el entorno preparado y los datos salvados en la nube pero necesitamos un mecanismo que nos permita recuperar de forma rápida dichos datos. Propongo dos formas: Montaje de la carpeta de Google Drive encriptada como unidad de nuestro ordenador. Recuperación de los datos a través de un servidor http que nos ofrezca de…