Comandos de Acceso (last, lastb y who)

Esta vez les comparto un pequeño listado de tres comando en Linux, para revisar los accesos de usuarios a una maquina.

logsaccessUsar el comando “last” en Linux (Debian)

Muestra el historial de logueos previos de un usuario en especifico o todos los usuarios del sistema.

Esta información se encontra en el siguiente fichero log: /var/log/wtmp

Ejemplo:

last1

Usar el comando “lastb” en Linux (Debian)

Muestra el historial de los logueos fallidos de un usuario en especifico o todos los usuarios del sistema.

Esta información se encontra en el siguiente fichero log: /var/log/btmp

Ejemplo:

last2

Usar el comando “who o w” en Linux (Debian)

Muestra el historial de los logueos actuales de un usuario en especifico o todos los usuarios del sistema.

Esta información se encontra en el siguiente fichero log: /var/run/utmp

Ejemplo:

last3

Nota:

Es posible utilizar el comando last -f /… para la lectura de los archivos que almacenan los pistas o registros de cada log antes explicado. (Es posible tambien utilizar un editor de texto solo que no es muy legible el texto contenido dentro de los archivos)

Ejemplo:last4

Saludos, comparte y comenta.

Anuncios

Mapa Ataques DDos Digital

Ideas de Google” y expertos de seguridad de Arbor Networks, Inc., se unieron para crear el mapa digital de ataques DDos, donde podemos seguir en tiempo real todos los ataques DDoS que se están realizando en todo el mundo y conocer varios datos curiosos sobre ellos.

Este mapa interactivo documenta los actos diarios de ataques cibernéticos DDoS usando datos de Arbor Networks, Inc.

 DDOS1Mapa que representa los ataques DDos en tiempo real.

¿Que proporciona la iniciativa?:

  • Explorar las tendencias históricas y hacen la conexión con los eventos de noticias relacionadas.
  • Proporcionar ideas sobre los patrones globales de ataques DDoS.
  • Podemos consultar también una tabla con información sobre los ataques que se están llevando a cabo en estos momentos.
  • Los representación con colores del tipo de ataque se realiza a través del protocolo TCP, volumétricos, de fragmentación o a través de aplicaciones.
  • Consultar un completo historial sobre los ataques informáticos.

DDOS2Historial de ataques DDos.

¿Que representa la iniciativa?

El Mapa Ataques DDos Digital aumenta la conciencia de nosotros los usuarios de internet sobre los ataques DDoS y riesgo botnet.

Liga de la iniciativa: http://www.digitalattackmap.com/

Saludos, comparte y comenta.

Robots.txt

robotsEl Robots.txt es un archivo de texto que (permite o impide) que un rastreador web, rastree páginas determinadas de tu sitio. Se conoce como protocolo de exclusión de robots o protocolo de robots.txt. Referencia: http://es.wikipedia.org/wiki/Es%C3%A1ndar_de_exclusi%C3%B3n_de_robots

El archivo esta compuesto por directivas, que le indican a los rastreadores web las URL’s que pueden recuperar y las que no.

Ubicación de este archivo: Alojado en el directorio raíz del alojamiento web.

Se puede obtener mas información en el sitio oficial: http://www.robotstxt.org/.

Directivas

robots1

Directivas del archivo robots.txt

Desventajas

Este protocolo de exclusión de robots o protocolo de robots.txt se basa en la confianza de los robots ( rastreadores) de cada buscador web aplicar las directivas escritas dentro del archivo robots.txt que marca una o más áreas de un sitio fuera de los límites de búsqueda.

IMPORTANTE: Estas directivas no son necesariamente tomadas en cuenta por los robots e incluso entre ellos mismos cambian la sintaxis de las directivas.

Generador de robots.txt

Existen servicios online generadores de creación de estos archivos robots.txt:

Un ejemplo de ellos es:

Robot Control Code Generation Tool: http://www.mcanerin.com/en/search-engine/robots-txt.asp

Saludos, comparte y comenta

Descompilar archivos SWF

“Un archivo .SWF es un formato de archivo de gráficos vectoriales creado por la empresa Macromedia (actualmente Adobe Systems).” Referencia: http://es.wikipedia.org/wiki/SWF

Buenas esta vez con la tarea descompilar un archivo flash .swf les presento dos opciones interesantes:

1. showmycode:

Un servicio online que ayuda a descompilar algunos de los siguientes archivos:

  • SWF
  • Archivos PHP codificados con Zend Guard
  • .Net
  • Java Class
  • Codigos QR

Liga de ingreso:www.showmycode.com/

Algunas imágenes de ejemplo:

usocodeFormulario para subir archivo .swf

showmycode

Código descompilado en www.showmycode.com.

2. Sothink SWF Decompiler

Un software de escritorio para Windows ayuda a descompilar archivos SWF a FLA / FLEX / HTML5.

Sothink cuenta con una versión comercial y otra versión trial la cual estoy usando para esta entrada.

Liga de descarga: http://www.sothink.com/product/flashdecompiler/

Algunas imágenes de ejemplo:

SothinkDcodeCódigo descompilado con Sothink SWF Decompiler

Saludos, comparte y comenta.

Logs de Linux

logs

Como todo en Linux es un archivo también los logs son archivos de texto plano , llamados “Archivos de Registro o Archivos Log” dentro de ellos se encuentran mensajes de error del sistema útiles para detectar fallos e intentar solucionarlos.

Estan localizados en el directorio “/var/log”

Algunas formas de ver los archivos logs:

1- Con un editor de texto:

  • vi “nombre log”

2- Con el comando less:

  • less “nombre log”

3- Con el comando tail:

Muestra las ultimas 10 lineas de un archivo.

tail “nombre log”

ej: cd /var/log

    tail auth.log

Muestra las ultimas n lineas de un archivo.

tail -n # (numero lineas) “nombre log”

ej: cd /var/log

    tail -n 20 auth.log

Funciona para monitorear los logs en tiempo real.

tail -f “nombre log”

ej: cd /var/log

    tail -f auth.log

Algunos archivos de logs de relevancia:

  • log/auth.log: mensajes de autentificación de usuarios.
  • log/boot.log: mensajes del inicia el sistema.
  • log/httpd.log: mensajes de servidor apache.
  • log/mail.log: mensajes de correo electrónico.
  • log/messages.log: mensajes generales de sistemas.
  • log/secure: mensajes de seguridad.
  • log/errors: mensajes de errores de sistema.
  • log/mysqld.log: mensajes de servidor de MySQL.

Saludos, comparte y comenta.

Mapa de CyberAtaques

La compañía rusa de seguridad “Kaspersky Lab”, fundada por Eugene Kaspersky, elaboro un mapa que permite seguir en tiempo real los ciberataques que ocurren alrededor del mundo o al menos lo que han sido detectados por los programas de seguridad.

cybermapAlgunas caracteristicas interesantes

  • Estadisticas de los 5 paises con mas ciberataques.
  • Estadisticas a nivel global de los 6 tipos de ciberataques.
  • Estadistica por pais (deben posicionarse sobre el pais deseado).

En el mapa puedes mirar los diferentes ataques que enfrentan a diario expertos de seguridad de todo el mundo; en este mapa los ataques estan divididos en 6:

  • OAS (On Acess Scan)
  • ODS (On-Demand Scan)
  • WAV (Web Anti-Virus)
  • MAV (Mail Anti-Virus)
  • IDS (Instrusion Detection System)
  • VUL (Vulnerability Scan)

Sin dar publicidad a ninguna compañía pero este mapa nos refleja la realidad mundial en el ciber espacio “no estamos solos” … sin duda nos recuerda la importancia de la seguridad de la información en nuestro diario vivir.

Les comparto la liga del mapa: http://cyberwar.kaspersky.com/, echale un vistaso esta interesante por cierto es requisito utilizar el explorador Chrome ….. mmm.

Tambien les dejo la liga del blog oficial de karpersky para mas referencia: https://blog.kaspersky.com/look-at-cyberwar-with-your-own-eyes-an-interactive-map-of-online-threats/

Saludos, Comparte y Comenta.