Soluciones linux
Auditoria
syslogd: logs del sistema, pej:less syslog
syslogd suele funcionar con klogd, wtmp, utmp, lastlog, acct -> registros en /var/log
Auditoria
dmesg: arranque hardware y logs
dmesg | less
dmesg | grep -i memory
dmesg | grep -i "dma|usb|tty" , nos indica cambios en le equipo, si desconectamos usb p.ej.
sudo dmesg --level= (elegir:emerg|alert|crit|err|warn|notice|info|debug)
Fecha, hora, que continue -> dmesg -Tx --follow
Antivirus sudo apt install clamav
Actualizar registros antivirales: freshclam -v
clamav-freshclam -> registro
clamav-daemon -> demonio
sudo clamscan -v -> directorio actual
sudo clamscan -vr -> directorios recursivamente
sudo /etc/init.d/clamav-freshclam status
Auditoria y análisis sudo apt install lynis
sudo lynis audit system
Analisis de vulnerabilidades Nessus
BlackArch
Actulizar:
Actualizamos las claves primero:    sudo pacman-key --refresh-keys
Contra paquetes rotos:              sudo pacman -S archlinux-keyring
Actulizamos librerias:              sudo pacman -Syu
                    
Borrado bajo nivel dd if=/dev/urandom of=/dev/x status=progress
Buffer aleatorio de 684 caracteres cat /dev/urandom | tr -dc _A-Z-a-z-0-9 | head -c 684 > /home/fed/xbox04
Cifrado: comprobar echo 8bfe5a569ba7d3b055077a4e5ceada94119cccef strap.sh | sha1sum -c
Comprimir con contrasenia zip -P holapass -r privado.zip *
Crackear contrasenia de un comprimido fcrackzip -v -D -u -p listado.txt privado.zip ó sin listado fuerza bruta
Cumplimiento normativo con, CLARA Real Decreto 3/2010
Guías CCN-STIC 850A, 850B, 851B, 870A, 870B, 570A, 570B, 599A18, 599B18, 599A19, 599B19, 619 y 619B.
Analiza y te dice el porcentaje de cumplimiento con la norma y que mediadas a aplicar Descarga
Detectar escaneos de puertos: IDS que detecta escaneos de puertos y reacciona a un ataque. portsentry
Detector de intrusiones en un único Servidor, PC o host.(HIDS). aide
Detector rootkit:sigiloso y peligroso malware chkrootkit: scanea binarios del so
chkrootkit>archivo.txt-> copia el resultado scaneo
dig : comprobar la existencia de un correo dig +noall +answer correos.com mx
Doble factor sesion sudo apt install libpam-google-authenticator
sudo apt install lightdm
sudo dpkg-reconfigure lightdm, en kali parece que no va en xfce, sí en gnome -> apt install kali-desktop-gnome -> Seleccionar lightdm -> no activaremos gnome pero sí lightdm necesario para el 2sf
sudo nano /etc/pam.d/lightdm
Añadimos :
El bit "nullok" al final le dice al sistema que permita que un usuario inicie sesión incluso si no ha ejecutado el comando google-authenticator para configurar la autenticación de dos factores.
auth requiere pam_google_authenticator.so nullok
activando la verificacion en dos pasos por inicio de forma grafica
Si quitamos la linea no lo hara y podremos ingresar con la contraseña
google-authenticator 
Los códigos de recuperacion estan en:
/home/usuario/.google_authenticator
Si desinstalamos google-authenticator, no podremos entrar, si lo volvemos a instalar sí
Doble factor ssh
                             
sudo apt install libpam-google-authenticator
google-authenticator
sudo vim /etc/ssh/sshd_config
ChallengeResponseAuthentication yes
UsePAM yes
sudo systemctl restart sshd
sudo vim /etc/pam.d/sshd
#One-time password authentication via Google Authenticator
auth required pam_google_authenticator.so
Falsos Negativos y Positivos: si no devuelve, esta limpio sudo find /lib * -type f -name libns2.so
sudo netstat -nap | grep "@/proc/udevd"
Hash tipo hash-identifier
Integridad, rkhunter, comprueba la integridad de los archivos linux de l sistema, si no coincide con los originales de la distribución los cambia, salvando posibles accesos a puertas traseras por los rootkits. Además, comprueba que no tiene los rootkits más conocidos sudo rkhunter --update
Invalid WEB_CMD configuration option: Relative pathname: "/bin/false"
sudo nano /etc/rkhunter.conf
MIRRORS_MODE=0
UPDATE_MIRRORS=0
WEB_CMD=""
sudo rkhunter --check
Si tenemos este error: Invalid SCRIPTWHITELIST configuration option: non-existent pathname: usr/bin/lwp-request
sudo nano /etc/rkhunter.conf
Debe estar asi:
SCRIPTWHITELIST=/usr/bin/egrep
SCRIPTWHITELIST=/usr/bin/fgrep
SCRIPTWHITELIST=/usr/bin/which
SCRIPTWHITELIST=/usr/bin/ldd
SCRIPTWHITELIST=/usr/sbin/adduser
                    
Ip sitio dig sitio
iptables reglas configuradas iptables -L -n
iptables bloquear ip iptables -I INPUT -s xx.xx.xx.xx -j DROP
iptables permitir ip iptables -I INPUT -s xx.xx.xx.xx -j ACCEPT
Logs en vivo tail -f /var/log/...
Mitigar ataques DDoS (Denegacion De Servicio: por sobrecarga de peticiones) en servidor linux git clone https://github.com/fnzv/net-Shield
bash install.sh
/etc/nshield/nshield.conf
autossl = 1
proxydomains = [ "sami.pw 8.8.8.8", "example.org 1.2.3.4" ]
config-shield
nano /var/log/nshield.log
nmap nmap 192... -Pn
Pentesting: test de itrusión who, w, whois, dig, last
Recuperacion ram
fmem
https://github.com/NateBrune/fmem
empaquetamos e instalamos con alien ó make en src
Recuperacion ram
LIME
github
empaquetamos e instalamos con alien ó make en src
Scaneo de red nmap
Chuleta
Servidores dns more /etc/resolv.conf
Sniffer/interceptor/logger para redes LAN con switchs basado en ncurses. ettercap
Sniffer de paquetes y un detector de intrusiones en una red (NIDS). Con alerta en tiempo real snort->
documentacion
Sniffer de paquetes (trafico) tcpdump -i lo -tttt
tcpdump -i eth0 src host 10.0.0.1 and src port 22 and dst host 10.0.0.2 and dst port 22
tcpdump -w captura.pcap -v -s 0 -nn -i ens33 net 31.13.83.36 -> vemos el trafico a un host y lo almacenamos en archivo
tcpdump -r captura.pcap -nn
sos Cain
Tor consola torsocks wget -qO - https://api.ipify.org; echo
Usuarios, que se han conectado y desde cuando uptime