En esta ocasión vamos a intentar evitar ataques de fuerza bruta a nuestro equipo. Esta técnica consiste, mediante procesos automáticos, en ir probando combinaciones de contraseñas. Por lo tanto el primer paso sería utilizar contraseñas robustas. El segundo paso, será instalar un software que prevenga la intrusión de usuarios no autorizados. El programa que he elegido es Fail2ban.
Seguir leyendo
Para poder detectar intrusos en nuestro sistema que puedan tener el control del mismo, vamos a instalar un detector de accesos no autorizados. El conjunto de herramientas que utilizan los intrusos se denominan rootkits, y para su detección voy a utilizar RkHunter.
Seguir leyendo
Para poder enviar correos electrónicos desde la Raspberry, necesitamos un cliente smtp, y si además es fácil de usar, muchísimo mejor.
Seguir leyendo
Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida permitiremos.
Seguir leyendo
Constantemente utilizamos ssh para conectarnos a equipos remotos. Hoy vamos a ponérselo un poco más difícil a los que intenten conectarse de forma ilegítima a nuestros equipos
Seguir leyendo
Seguimos con la serie de artículos que nos ayudarán a proteger un poco más nuestra Raspberry. Si en el artículo anterior actualizamos el firmware, ahora le toca el turno al sistema operativo y a los programas.
Seguir leyendo