Usando “htop” para monitorear procesos de sistema en Linux

La mayoría de los admins familiarizados con Linux han utilizado alguna vez la herramienta de linea de comandos top para ver cual proceso esta consumiendo la mayor parte del CPU o la memoria. Existe una herramienta similar llamada htop que es mucho mas fácil de utilizar para las tareas comunes.

La característica mas importante de htop es que mostrara el porcentaje de uso de cada CPU por separado , así como un gráfico significativo sobre el uso de la memoria y del espacio de intercambio (swap) en la parte superior de la herramienta. Esto me parece mucho mas fácil de entender a simple vista que la salida por defecto de la herramienta top.

Instalando htop en Ubuntu/Debian

Instalar htop en Ubuntu/Debian es tan fácil como apt-get …. También puedes bajar el código fuente y compilarlo para otras distribuciones o UNIX (probado en FreeBSD y Solaris y funciona perfectamente) desde el link al pie del post.

sudo apt-get install htop

Una vez instalado solo tienes que escribir htop en una ventana de linea de comandos, y mirar en la parte superior de la pantalla los graficos en forma de texto:

 


Pero aquí esta la mejor parte…solo tienes que utilizar las teclas arriba/abajo para seleccionar un proceso y entonces, si lo desea, puedes matar el proceso presionando F9 o puedes cambiar su prioridad con las teclas F7 y F8 (nota: tienes que ser root para poder cambiar la prioridad de un proceso).

También se puede utilizar la tecla F6 el ordenamiento de las columnas por defecto con mucha facilidad:

Después queda en ustedes probar la gran cantidad de opciones de configuración que tiene esta herramienta, como ordenar que columnas aparecen por defecto y demás.

htop – process viewer for linux

 

Como “registrar” los accesos de SSH en Solaris

Introducción

En Solaris, por defecto, los registros de intentos de acceso mediante SSH no quedan registrados. Para poder registrarlos debemos modificar el valor de la variable de configuración auth.notice de syslog.

Para ello, editaremos el archivo de configuración /etc/syslog.conf y descomentaremos la entrada auth.notice

# vi /etc/syslog.conf

auth.notice ifdef(LOGHOST', /var/log/authlog, @loghost)

# si queremos todos los niveles

#auth.notice;auth.info;auth.debug ifdef(LOGHOST’, /var/log/authlog, @loghost)

Una vez modificado, debemos recargar la configuración de nuestro syslogd de la siguiente forma

# pkill -HUP syslogd

Podemos consultar los intentos de accesos en el archivo /var/log/authlog utilizando -por ejemplo- el comando tail o si queremos algo más avanzado LogWatch.

.

Entendiendo los permisos de archivos en Unix y Linux

Los sistemas operativos “UNIX-Like” (Linux, Mac OS X, Solaris, FreeBSD, etc) utilizan el sistema de permisos de archivos estándar POSIX para seguridad de los archivos y usuarios. Es una herramienta simple pero potente, y si bien hay otras opciones mas complejas, tales como ACL, los permisos  básicos de UNIX son suficientes para la mayoría de los servidores dedicados.

En los permisos de UNIX, existen tres opciones: leer, escribir y ejecutar, y hay tres tipos de usuarios a los que se le puede aplicar estos ajustes: usuario, grupo y otros. Eso es todo. Ahora ya sabe todos los permisos del sistema de archivos de UNIX. Puede utilizar esta sencilla herramienta a favor de asegurarse de que sus archivos son seguros.

Por ejemplo, para la mayoría de los archivos web (HTML, PHP, JS, etc), tendran los permisos de  archivos que le permitan a ud (usuario) lectura y escritura, pero a los  demás usuarios de grupo o los las personas en la web solo le  permitiría lectura. Los permisos se  verán así:

User Group Other
Read x x x
Write x
Execute

En un administrador de archivos o listandolos por linea de comandos (utilizando el comando “ls -l“) el archivo  tendrá el siguiente aspecto:

-rw-r–r– 1 user group 0 2011-08-04 13:03 test.html

Si al archivo se le establecen opciones de lectura, escritura y ejecución global (es decir cualquier persona puede acceder y modificar el mismo), la linea del archivo se  vería asi:

-rwxrwxrwx 1 user group 0 2011-08-04 13:03 test.html

Puede cambiar los permisos de archivos desde la linea de comandos, utilizando el comando “chmod”, o desde un cliente de FTP. Como regla general, se trata de un riesgo de seguridad enorme hacer que los archivos sean “escribibles” por “otros”, ya que ello permitiría a los visitantes del sitio poder encontrar el archivo y modificarlo. Muchos scripts de terceros requieren permisos especiales para los archivos, pero por lo general, se puede dejar la configuración por defecto del servidor.

Método de Creación de Contraseñas “deThi4-go”

Este método para crear contraseñas, es muy simple y la complejidad de la contraseña ira variando -haciéndose más compleja- a medida que vayamos avanzando en la creación y variedad del diseño de la password.

El valor agregado de este tipo de contraseñas, que en este caso lo llamaremos ”FACTOR deThi4-go”, nos permitirá estar bastante seguros ante ataques de diccionario y de Ingeniería Social, también va a obtener una mayor “resistencia” ante ataques de fuerza bruta.

Esta forma de crear contraseñas, es recomendable cuando tenemos que recordar muchas de ellas (se supone que una persona común no tiene menos de 8 (ocho) contraseñas). No obstante ello, no hay reparo en que se utilicen para uno, dos o pocos sitios en los cuales tengamos que autentificarnos con una password.

Dependiendo del rebuscamiento al momento de crear o modificar la contraseña, el método ”deThi4-go“, clasifica de la siguiente manera sus distintos niveles de realización: deThia4-go simple, variable, variable compleja y super variable compleja.

En todos los casos, la longitud mínima de la password será de 10 (diez) caracteres.

Aquí, desarrollaremos el método deThia4-go simple.

Continue reading