Ir al contenido principal

Qué Hacer Para Solucionar un Servidor Atacado | Lista de Comandos Más Usados #Linux



En el caso de enfrentar un servidor completamente atacado, se requiere un enfoque experto y exhaustivo para restaurar la seguridad y mitigar los daños. Aquí tienes una guía avanzada para usuarios experimentados:

  1. Modo de rescate: Accede al servidor a través de un entorno de rescate, como un Live CD de Linux o una imagen de rescate proporcionada por tu proveedor de servicios. Esto te permite trabajar en el sistema sin iniciar desde el disco comprometido.
  2. Revisión forense: Realiza una revisión forense exhaustiva del sistema comprometido para determinar la causa y el alcance del ataque. Examina registros, archivos de sistema y cualquier otro artefacto en busca de pistas sobre cómo se infiltró el atacante y qué acciones llevaron a cabo.
  3. Análisis de malware: Utiliza herramientas avanzadas de análisis de malware, como Volatility Framework o REMnux, para identificar y comprender las técnicas utilizadas por el atacante. Esto puede ayudarte a detectar y eliminar cualquier malware persistente en el sistema.
  4. Análisis de tráfico: Analiza el tráfico de red en busca de actividades sospechosas utilizando herramientas como Wireshark o tcpdump. Identifica cualquier comunicación no autorizada con sistemas externos y determina si hay conexiones comprometidas que necesiten ser cerradas.
  5. Restauración controlada: Si es posible, realiza una restauración controlada del sistema desde una copia de seguridad verificada. Asegúrate de que la copia de seguridad no esté comprometida antes de restaurarla en el servidor.
  6. Reconstrucción del servidor: Considera la posibilidad de reconstruir el servidor desde cero, instalando un nuevo sistema operativo y aplicaciones desde fuentes confiables. Esto garantiza que no queden residuos de compromisos anteriores en el sistema.
  7. Mejoras de seguridad: Implementa medidas de seguridad avanzadas, como contenedores, máquinas virtuales seguras o sistemas de detección y prevención de intrusiones (IDS/IPS). Configura políticas de seguridad estrictas y monitoriza activamente el sistema en busca de actividades sospechosas.
  8. Plan de respuesta a incidentes: Desarrolla un plan detallado de respuesta a incidentes que incluya procedimientos para detectar, contener, erradicar y recuperarse de futuros ataques. Capacita al personal y realiza simulacros periódicos para mantener la preparación.

Recuerda que la seguridad de un servidor es una tarea continua y que siempre debes estar un paso adelante de los posibles atacantes. Mantén tus habilidades actualizadas y sé proactivo en la protección de tu infraestructura.

Mitigar el ataque cerrando los puertos desde el firewall, esperar que baje la carga del servidor. A continuación se presentan algunos comandos comúnmente utilizados para monitorear la carga del servidor y analizar sus componentes:

  1. top: Muestra una lista de los procesos en ejecución y su consumo de recursos en tiempo real.
  2. htop: Similar a top, pero con una interfaz más interactiva y amigable.
  3. uptime: Muestra la carga promedio del sistema durante un período de tiempo específico, así como la cantidad de tiempo que el sistema ha estado en funcionamiento.
  4. vmstat: Proporciona información sobre el uso de memoria, la actividad de la CPU, la actividad de E/S y otros recursos del sistema.
  5. iostat: Muestra estadísticas de uso de la CPU y del dispositivo de E/S.
  6. sar: Recopila, informa y guarda datos de actividad del sistema, incluyendo la carga de la CPU, el uso de la memoria y la actividad de E/S.
  7. free: Muestra la cantidad de memoria libre y utilizada en el sistema.
  8. df: Muestra el espacio utilizado y disponible en los sistemas de archivos montados en el sistema.
  9. netstat: Muestra estadísticas de red, incluyendo conexiones de red activas, tablas de enrutamiento y estadísticas de interfaz de red.

Estos comandos te ayudarán a obtener una visión general de la carga del servidor y a analizar diferentes aspectos de su rendimiento.

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO