Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3475
)
-
▼
mayo
(Total:
172
)
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA y cómo ev...
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
-
▼
mayo
(Total:
172
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1089
)
vulnerabilidad
(
936
)
Malware
(
666
)
google
(
581
)
hardware
(
561
)
privacidad
(
536
)
Windows
(
510
)
ransomware
(
448
)
android
(
391
)
cve
(
358
)
software
(
351
)
tutorial
(
298
)
manual
(
281
)
linux
(
251
)
nvidia
(
213
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
143
)
exploit
(
135
)
Wifi
(
131
)
ddos
(
122
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
33
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta chroot. Mostrar todas las entradas
Mostrando entradas con la etiqueta chroot. Mostrar todas las entradas
Jaulas Chroot
miércoles, 3 de marzo de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
- Introducción
En esta entrada vamos a hablar un poco de las bondades y los defectos que tienen las "jaulas chroot" usadas en diferentes sistemas Unix y derivados, centrándonos en este caso en Linux. Antes de meternos en el fregado, vamos a ver un poco las necesidades que nos llevan a usar este u otros métodos que deberían de mostrarse eficaces en cuanto a la securización de nuestros sistemas.
Sin duda, cuando en un Servidor se instala algún Servicio, ya sea Http, Ftp, Smtp, etc., es obligatorio invertir nuestro esfuerzo en tener un sistema lo más funcional y flexible posible, pero a la vez seguro (necesidades que suelen chocar). Hay muchas medidas, como el uso de IDS, los mecanismos de securización propios que nos brinda el servicio, firewalls, etc... Y es aquí donde entran en juego las "jaulas chroot", las cuales serán definidas más tarde apropiadamente, que son una especia de caja, donde metemos un "mini-sistema" sobre el que correrá nuestro Servicio.
¿Qué nos brinda esto?, bueno pues varias cosas, en primer lugar tenemos nuestro Servicio, que es un posible foco de entrada de "personal ajeno a la organización", en una especie de bunquer aislado (luego veremos que no es tan bunquer) que no tiene acceso al resto del sistema, ya que para ese Servicio y para todo lo que haya dentro de la jaula ESE ES EL SISTEMA. Pero... y si alguien consigue acceder mediante alguna vulnerabilidad del Servicio a nuestro Server y además con privilegios de root?, bueno, en principio no debería de preocuparnos la integridad de nuestro Sistema en conjunto (más allá de ese Servicio en específico), ya que el atacante no va a ver más allá de ese "mini-sistema".
Tiene buena pinta, no?, pues a continuación vamos a entrar un poco más en detalle sobre el tema, viendo que efectivamente las "jaulas chroot" son una buena medida de Seguridad si se implementan adecuadamente, pero que no es la panacea y que los chicos malos pueden traspasar los muros de nuestro bunquer.
En esta entrada vamos a hablar un poco de las bondades y los defectos que tienen las "jaulas chroot" usadas en diferentes sistemas Unix y derivados, centrándonos en este caso en Linux. Antes de meternos en el fregado, vamos a ver un poco las necesidades que nos llevan a usar este u otros métodos que deberían de mostrarse eficaces en cuanto a la securización de nuestros sistemas.
Sin duda, cuando en un Servidor se instala algún Servicio, ya sea Http, Ftp, Smtp, etc., es obligatorio invertir nuestro esfuerzo en tener un sistema lo más funcional y flexible posible, pero a la vez seguro (necesidades que suelen chocar). Hay muchas medidas, como el uso de IDS, los mecanismos de securización propios que nos brinda el servicio, firewalls, etc... Y es aquí donde entran en juego las "jaulas chroot", las cuales serán definidas más tarde apropiadamente, que son una especia de caja, donde metemos un "mini-sistema" sobre el que correrá nuestro Servicio.
¿Qué nos brinda esto?, bueno pues varias cosas, en primer lugar tenemos nuestro Servicio, que es un posible foco de entrada de "personal ajeno a la organización", en una especie de bunquer aislado (luego veremos que no es tan bunquer) que no tiene acceso al resto del sistema, ya que para ese Servicio y para todo lo que haya dentro de la jaula ESE ES EL SISTEMA. Pero... y si alguien consigue acceder mediante alguna vulnerabilidad del Servicio a nuestro Server y además con privilegios de root?, bueno, en principio no debería de preocuparnos la integridad de nuestro Sistema en conjunto (más allá de ese Servicio en específico), ya que el atacante no va a ver más allá de ese "mini-sistema".
Tiene buena pinta, no?, pues a continuación vamos a entrar un poco más en detalle sobre el tema, viendo que efectivamente las "jaulas chroot" son una buena medida de Seguridad si se implementan adecuadamente, pero que no es la panacea y que los chicos malos pueden traspasar los muros de nuestro bunquer.
