La escalada de privilegios es una técnica utilizada por los atacantes para obtener acceso privilegiado en un sistema. En este artículo, exploraremos dos ejemplos prácticos de escalada de privilegios utilizando Docker.
Leer másCategoría: UNIX – *BSD – GNU/Linux
UNIX – *BSD – GNU/Linux
Open Source Privileged Access Management (PAM): Instalación y Configuración de JumpServer en Linux
En el ámbito de la gestión de infraestructuras de TI, contar con una herramienta centralizada y segura para administrar conexiones remotas es fundamental. JumpServer, un servidor PAM de open source, emerge como una solución robusta que permite gestionar conexiones a través de protocolos como RDP, SSH, MariaDB y VNC, todo ello de forma basada en web gracias a su interfaz HTML5.
¿Qué es JumpServer?
JumpServer es un software de código abierto diseñado para servir como un punto central de conexión para los equipos de IT. Con esta herramienta, se puede crear un servidor bastión que actúa como el punto de entrada seguro para acceder a otras máquinas en la infraestructura de red. Además, JumpServer ofrece capacidades avanzadas de gestión de usuarios, permitiendo controlar qué usuarios pueden acceder a qué equipos, todo ello a través de una interfaz web intuitiva.
Leer másGuía de Instalación de NetBox
En esta guía, te mostraré cómo instalar y configurar NetBox, una poderosa herramienta de gestión de infraestructura IP y centros de datos de código abierto. Seguiremos los pasos detallados para instalar y configurar la base de datos PostgreSQL, Redis y luego procederemos con la instalación de NetBox.
Leer másInstalacion de Minikube en Debian – Cómo Configurar un Entorno de Desarrollo Local con Minikube
¿Qué es Minikube y por qué utilizarlo?
Minikube es una herramienta que permite ejecutar clústeres de Kubernetes de un solo nodo en una máquina local. Kubernetes es una plataforma de código abierto diseñada para automatizar el despliegue, el escalado y la gestión de aplicaciones en contenedores.
Leer másResolver problema ‘externally-managed-environment’ al instalar mediante pip3
¿Alguna vez has intentado instalar una herramienta crucial en tu sistema Debian 12 Bookworm solo para encontrarte con el desconcertante mensaje de error ‘externally-managed-environment’ al usar pip3? En este artículo, te proporcionaremos una solución rápida y sencilla para superar este obstáculo y seguir adelante con tus proyectos sin problemas.
Leer másadd_header Content-Type application/json; en Nginx: Beneficios y Ejemplos Prácticos
¡Saludos, lectores de Red Órbita! En esta entrada, exploraremos una configuración esencial en Nginx: la utilización de add_header Content-Type application/json;
. Vamos a desglosar por qué es crucial, sus beneficios y proporcionar un ejemplo práctico para su implementación.
¿Por qué es importante configurar el tipo de contenido como JSON?
La directiva add_header Content-Type application/json;
es vital cuando deseamos indicar explícitamente que una respuesta del servidor es de tipo JSON. Esto establece el encabezado Content-Type en las respuestas, indicando a los clientes el formato del contenido que están recibiendo.
Instalar CA interna (Certification Authority) OpenSSL en GNI/Linux
Las entidades de certificación (CA) son responsables de emitir certificados digitales para verificar identidades en Internet. Las CA públicas son una opción popular para verificar la identidad de sitios web y otros servicios que se proporcionan al público en general, y las CA privadas suelen usarse para grupos cerrados y servicios privados.
Compilar una entidad de certificación privada le permitirá configurar, probar y ejecutar programas que requieren conexiones cifradas entre un cliente y un servidor. Con una CA privada, puede emitir certificados para usuarios, servidores o programas y servicios individuales dentro de su infraestructura.
Leer másIntegrar Elastic con Azure AD
En primer lugar, como requisito previo es necesario registrar una nueva app en Azure AD y crear un Client Secret.
Los datos que necesitaremos para la configuración son los siguientes:
- Application (client) ID
- Directory (tenant) ID
- Client Secret ID
Logstash Port 514 Permission denied
Al intentar iniciar el servicio de logstash con el puerto 514 en escucha podemos apreciar el siguiente problema.
[2022-11-29T10:30:18,202][ERROR][logstash.inputs.udp ][main][dec7ab89e06b39e0468c97b39e3a559eccb915944cc44830732c52de29f9852a] UDP listener died {:exception=>#<Errno::EACCES: Permission denied - bind(2) for "0.0.0.0" port 514>, :backtrace=>["org/jruby/ext/socket/RubyUDPSocket.java:200:in `bind'", "/usr/share/logstash/vendor/bundle/jruby/2.6.0/gems/logstash-input-udp-3.5.0/lib/logstash/inputs/udp.rb:129:in `udp_listener'", "/usr/share/logstash/vendor/bundle/jruby/2.6.0/gems/logstash-input-udp-3.5.0/lib/logstash/inputs/udp.rb:81:in `run'", "/usr/share/logstash/logstash-core/lib/logstash/java_pipeline.rb:411:in `inputworker'", "/usr/share/logstash/logstash-core/lib/logstash/java_pipeline.rb:402:in `block in start_input'"]}
Leer más
Integrar alertas wazuh con Thehive – rootcheck
Seguimos configurando nuestra infraestructura SIRP (https://red-orbita.com/?p=8726),En esta entrada veremos como integrar las alertas generadas por rootcheck en wazuh con thehive
Para ello nos vamos al servidor donde tenemos implementado elasalert y creamos las siguientes reglas:
Leer más