<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://miguelangel.torresegea.es/wiki/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://miguelangel.torresegea.es/wiki/feed.php">
        <title>miguel angel torres egea</title>
        <description></description>
        <link>https://miguelangel.torresegea.es/wiki/</link>
        <image rdf:resource="https://miguelangel.torresegea.es/wiki/_media/wiki:dokuwiki-128.png" />
       <dc:date>2026-05-23T15:24:13+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:sadservers?rev=1716904318&amp;do=diff"/>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:secureboot?rev=1695801714&amp;do=diff"/>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:start?rev=1715770310&amp;do=diff"/>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:fcrackzip?rev=1714029821&amp;do=diff"/>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:hackchecklist?rev=1597225140&amp;do=diff"/>
                <rdf:li rdf:resource="https://miguelangel.torresegea.es/wiki/linux:seguridad:routersploit?rev=1615068624&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://miguelangel.torresegea.es/wiki/_media/wiki:dokuwiki-128.png">
        <title>miguel angel torres egea</title>
        <link>https://miguelangel.torresegea.es/wiki/</link>
        <url>https://miguelangel.torresegea.es/wiki/_media/wiki:dokuwiki-128.png</url>
    </image>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:sadservers?rev=1716904318&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-05-28T13:51:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Linux sadservers</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:sadservers?rev=1716904318&amp;do=diff</link>
        <description>Linux sadservers

&quot;Saint John&quot;: what is writing to this log file?

	*  ps auxf
	*  lsof /path/to/file
	*  fuser /path/to/file
	*  pwdx PID: pwd del fichero PID


1. You can use ps to list all processes and see if you see something related, for example with: ps auxf. Ignore system processes [in brackets].

A better way is to use the command to list open files: lsof.

2. Find the name (first column) and Process ID (PID, second column) of the process related to /var/log/bad.log by running lsof and …</description>
    </item>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:secureboot?rev=1695801714&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-09-27T08:01:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>secure boot</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:secureboot?rev=1695801714&amp;do=diff</link>
        <description>secure boot

ubuntu install

	*  desactivar secure boot para instalación en un mismo ordenador de Linux y Windows
	*  se supone que debería funcionar, pero no lo he conseguido:
		*  Instalar ubuntu, definir la contraseña temporal, al finalizar, rearrancar con el USB para hacer el</description>
    </item>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:start?rev=1715770310&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-05-15T10:51:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>linux seguridad</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:start?rev=1715770310&amp;do=diff</link>
        <description>linux seguridad

	*  Linux sadservers

setup

	*  PAM
		*  su: crear un grupo tipo permitsu y añadir a los usuarios que pueden usar su
		*  passwd: crear reglas fuertes de contraseña

	*  sudo:
		*  restringido per grups usuaris
		*  noexec

	*  sudoreplay
	*  sshd</description>
    </item>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:fcrackzip?rev=1714029821&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-04-25T07:23:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fcrackzip</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:fcrackzip?rev=1714029821&amp;do=diff</link>
        <description>fcrackzip

	*  &lt;https://www.hackingarticles.in/comprehensive-guide-on-fcrackzip-tool/&gt;
	*  &lt;http://manpages.ubuntu.com/manpages/trusty/man1/fcrackzip.1.html&gt;

install

sudo apt install fcrackzip

use

	*  
fcrackzip -vbu -l 1-7 test.zip | tee passwords

		*  v: verbose
		*  b: brute-force
		*  u: usar unzip para eliminar falsos positivos
		*  l: longitud mínima y máxima de la contraseña</description>
    </item>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:hackchecklist?rev=1597225140&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-12T09:39:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>checklist server hacked</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:hackchecklist?rev=1597225140&amp;do=diff</link>
        <description>checklist server hacked

	*  w
	*  last
	*  history
	*  top
	*  strace -d -p &lt;PID&gt;
		*  apt install strace

	*  ps auxf
		*  kill -9 &lt;PID&gt;

	*  iftop
		*  apt install iftop

	*  netstat -plunt
	*  lsof -l
	*  chrootkit
		*  apt install chrootkit


/via:</description>
    </item>
    <item rdf:about="https://miguelangel.torresegea.es/wiki/linux:seguridad:routersploit?rev=1615068624&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-06T22:10:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>routersploit</title>
        <link>https://miguelangel.torresegea.es/wiki/linux:seguridad:routersploit?rev=1615068624&amp;do=diff</link>
        <description>routersploit

	*  &lt;https://github.com/threat9/routersploit&gt;


git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker build -t routersploit .


	*  alternativas de instalación en página github


use scanners/autopwn
set target 192.168.1.1
run</description>
    </item>
</rdf:RDF>
