martes, 21 de febrero de 2012

Configuración de papelera de reciclaje en samba

   Veremos en este post como instalar una papelera de reciclaje en nuestro samba. Para ello usamos el modulo VFS (Virtual File System) de samba 3. En esta configuración la papelera de reciclaje sera una carpeta a los cuales los usuarios de la red podran tener acceso, la idea es que en caso de un fichero borrado accidentalmente los mismos usuarios puedan acceder y recuperarlos inmediatamente.

miércoles, 8 de febrero de 2012

Configuración vpn site-to-site entre pfsense 2.0 y router linksys RV082

   Hola, Después de casi 2 días de trabajo logre conectar un router linksys RV082 a un Pfsense a travez de una vpn ipsec. Este post esta orientado a los que tienen al menos una idea básica de Pfsense,los que no, pueden leer mas aquí. Bueno manos a la obra,  configuraremos primero nuestro router RV082.

viernes, 3 de febrero de 2012

Instalación y uso de SIEVE


Sieve es un lenguaje de filtrado de correo para ordenar el correo electrónico. Es utilizado por el servidor Cyrus IMAP para la clasificación de correo del lado del servidor. Cyrus Imap es uno de los servidores imap mas populares del mercado. En este tutorías veremos como activar Sieve en un servidor Cyrus y varios ejemplos de uso.



Instalación y uso de LVM en Ubuntu


Instalación de LVM
Por defecto el kernel de GNU/Linux viene soporte para LVM. Para poder trabajar con LVM es necesario la instalación del paquete lvm2 el cual contiene todo el software necesario para configurar/administrar las particiones gestionadas por LVM. Con este fin se hace uso del comando:



Instalación y configuración del Sistema ABCD en Linux


Manual de Instalación del Sistema ABCD

Esta guía esta dedicada a aquellos que poseen conocimientos mínimos sobre el sistema operativo Linux,  la instalación de este software fue probada sobre Debian lenny con php5 y apache2.

Activar SSL en Apache2(Ubuntu 11.04)


Para habilitar el uso del protocolo https deben hacerse algunas modificaciones en la confiuracion del Apache2 e instalar “openssl“, un paquete que permite crear los certificados necesarios. Para instalar “openssl“ se ejecuta el siguiente comando:
root@tolinux0:/home$ apt-get install openssl
Lo primero será crear el certifica y la llave privada. Para ello se ejecutan los siguientes comandos:
root@tolinux0:/home$ openssl genrsa 1024 > server.key
root@tolinux0:/home$ openssl req -new -x509 -nodes -sha1 -days 365 -key server.key > server.crt
o el comando:
root@tolinux0:/home$ openssl req -new -x509 -nodes -out server.crt -keyout server.key
Luego debe crearse el directorio “ssl” y moverse los ficheros  server.key y server.crt a este. Para ello se ejecuta:
root@tolinux0:/home$ mkdir /etc/apache2/ssl
root@tolinux0:/home$ cp server.key /etc/apache2/ssl
root@tolinux0:/home$ cp server.crt /etc/apache2/ssl
Después debe habilitarse el módulo dinámico SSL que se encuentra disponible en apache2. Para ellos se ejecuta el comando;
root@tolinux0:/home$ a2enmod ssl
Luego de tener los certificados creado y en la carpeta “ssl”  y habilitar el módulo SSL de Apache2 solo resta configurar los VirtualHosts para que se pongan a escuchar por el puerto 443 (https) utilizando los certificados creados. Se edita la configuración del host virtual phpinfo con el siguiente comando:
root@tolinux0:/home$ mcedit /etc/apache2/sites-available/phpinfo
y se agregan las siguientes directivas en el mismo:
<VirtualHost 10.8.X.X:443>
        ServerAdmin admin@phpinfo.cujae.edu.cu
        ServerName phpinfo.cujae.edu.cu
        ServerAlias phpinfo
        DocumentRoot /var/www/vhost/phpinfo
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/vhost/phpinfo/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
        ErrorLog /var/log/apache2/phpinfo-ssl-error.log
        LogLevel warn
        CustomLog /var/log/apache2/phpinfo-ssl-access.log combined
        ServerSignature On
        SSLEngine On
        SSLCertificateFile /etc/apache2/ssl/server.crt
        SSLCertificateKeyFile /etc/apache2/ssl/server.key
</VirtualHost>
Note que los principales cambios con respecto al virtual host en el articulo “Instalacion y configuracion de apache2 en Linux” configurado para el uso de http, se han resaltado en negritas.

martes, 31 de enero de 2012

Instalar Nagios3 en Ubuntu 11.10


Nagios es una herramienta para monitorización de servidores y equipos de conectividad. Esta herramienta permite monitorear en tiempo real el comportamiento de dichos equipos midiendo una serie de parámetros configurables como pueden el uso de la memoria ram o del cpu, el estado de las particiones del disco duro etc.
Instalación de nagios:
apt-get install nagios3 apache2
Por defecto el software tratara de instalar todas las dependencias y librerías necesarias una vez le demos Y al proceso.
Una vez instalado nagios nos aparecerá en pantalla un wizard para la instalación de postfix, esto es muy importante debido a que lo necesitaremos para enviar notificaciones via email.
Configuramos Postfix usando la opción Internet Site.
Seguidamente tendremos que especificar el password para el administrador de nagios y confirmalo.
Para acceder a la interfaz web de nagios escribimos en el navegador http://<Dirección IP del Server>/<nagios3>
Configuración de Nagios:
Una vez instalado pasaremos a configurar la herramienta. Para poder declarar las pc, servidores, servicios y grupos de contactos debemos hacer algunos cambios en el fichero nagios.cfg, además de otros que están bajo el directorio /nagios3/conf.d :
Editamos el archivo nagios.cfg en este caso usamos el editor mcedit:
mcedit /etc/nagios3/nagios.cfg
Dentro del archivo buscamos las líneas cfg_dir= que están comentadas por defecto y creamos una línea mas donde especificamos el directorio donde guardaremos el fichero con la información de los equipos que vamos a monitorear.
#cfg_dir=/etc/nagios3/servers
#cfg_dir=/etc/nagios3/printers
#cfg_dir=/etc/nagios3/switches
#cfg_dir=/etc/nagios3/routers
cfg_dir=/etc/nagios3/objetos/

Ahora pasaremos ha configurar los grupos de contactos a los que enviaremos notificaciones via email, para esto editamos el fichero contacts_nagios2.cfg
mcedit /etc/nagios3/conf.d/contacts_nagios2.cfg
El archivo se compone de dos partes en la primera de arriba configuramos los contactos con su información especifica nombre, email, alias. En la segunda configuramos los grupos de contactos donde indicamos un nombre, un alias y los miembros de dicho grupo.
#####################################################
define contact{
        contact_name                    name
        alias                           name
        service_notification_period     24x7
        host_notification_period        24x7
        service_notification_options    w,u,c,r
        host_notification_options       d,r
        service_notification_commands   notify-service-by-email
        host_notification_commands      notify-host-by-email
        email                           name@yahoo.com
        }
####################################################
define contactgroup{
        contactgroup_name       red
        alias                   Nagios Administrators
        members                 name
        }

Una vez definidos los contactos y los grupos pasamos a definir grupos de equipos que necesitamos monitorear para esto editamos el fichero:
mcedit /etc/nagios3/conf.d/hostgroups_nagios2.cfg

Este fichero lo podemos usar para agrupar los equipos en grupos por ejemplo el grupo servidores. Los parámetros que usamos son el nombre, alias y los equipos miembros del grupo.
define hostgroup {
        hostgroup_name  Red
        alias           Servidores Ceis
       members         localhost, serdns, serverftp, serverhttp, servermail       
}

Después de esto nos falta configurar el fichero services_nagios2.cfg en cual vamos a definir los servicios a monitorear para los equipos que nos interesen.
define service {
    hostgroup_name                Red
    service_description            PING
    check_command                check_ping!100.0,20%!500.0,60%
    use                                        generic-service
   notification_interval           0 ; set > 0 if you want to be renotified
}
En este caso estamos definiendo un servicio de monitoreo por PING ICMP a los host del grupo Red creado anteriormente.

Definiendo servicio de alertas para el grupo Red
define service {
        hostgroup_name                  Red
        service_description             Alertas Postfix
        check_command                   notify-host-by-email
        use                             generic-service
}
Definiendo servicio de Espacio en Disco (Disk Space) para el grupo Red
define service{
        use                             generic-service         ; Name of service template to use
        hostgroup_name                  Red
        service_description             Disk Space
        check_command                   check_all_disks!20%!10%
  }
Definiendo servicio SSH para el grupo Red
define service {
        hostgroup_name                  Red
        service_description             SSH
       check_command                   check_ssh
        use                             generic-service
       notification_interval           0 ; set > 0 if you want to be renotified
}

Es muy importante saber que podemos definer servicios para host individuales en caso de que sean servicios especificos como pop3,smtp para un servidor de correo.

Definición de servicio smtp para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                       serveremail
        service_description             SMTP
        check_command           check_smtp
        }
Definición de servicio pop3 para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                                 serveremail
        service_description             POP3
        check_command           check_pop
        }
Definición de servicio pop3 para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                  serverftp
        service_description             FTP
        check_command           check_ftp
        }
Definición de servicio DNS para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                  serverDNS
        service_description             DNS
        check_command           check_dns
        }
Definición de servicio DHCP para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                  serverDHCP
        service_description             DHCP
        check_command           check_dhcp_interface
        }
Definición de servicio LDAP para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                  serverLDAP
        service_description             LDAP
        check_command           check_ldap
        }
Definición de servicio HTTP para servidor de correo
define service{
        use                             generic-service         ; Name of service template to use
        host_name                  serverWeb
        service_description             HTTP
        check_command           check_http}
Ahora solo nos falta configurar el archivo donde definiremos los hosts o equipos que vamos a monitorear.  Para esto primero tenemos que crear el directorio donde vamos a tener dicho archivo y creamos el archivo y luego lo editamos.
mkdir /etc/nagios3/objetos
touch /etc/nagios3/objetos/laboratorio/fw.cfg
mcedit /etc/nagios3/objetos/laboratorio/fw.cfg
Definiendo un host servidor
define host{
    host_name                                        serverRouter
    alias                                                 Router
    address                                            192.168.1.1
    check_command                               check-host-alive
    check_interval                                   5
    retry_interval                                     1
    max_check_attempts                         5
    check_period                                                24x7
    process_perf_data                            0
    retain_nonstatus_information             0
    contact_groups                                 red
    notification_interval                           30
    notification_period                            24x7
    notification_options                           d,u,r
    hostgroups                                       Red
    parents                                             router
    statusmap_image                              fortinet.png
    icon_image                                       fortinet.png
}
Definiendo un host switch
define host{
    use                                                   generic-host
    host_name                                        L2sNodo
    alias                                     Switch Allied Telesis AT-8000s
    address                                            192.168.1.10
    contact_groups                                 red
    parents                                             serverRouter
}

Descripción de los parámetros puestos en este file:
host_name:   Nombre para el equipos a monitorear
alias:    Nombre para identificar el host, en el GUI del Nagios
address:    Dirección IP del Dispositivo a monitorear
check_command:    El tipo de comando que deseamos ejecutar
check_interval:   El intervalo de tiempo para ejecutar el comando
retry_interval:    El intervalo de intentos
max_check_attempts:    La cantidad de intentos máxima
check_period:   El período de tiempo a monitorear
contact_groups:   Grupo de contactos para los cuales enviaremos notificaciones
notification_interval:   Intervalo de tiempo para las notificaciones
notification_period:   Periodo de tiempo para notificar
notification_options: Las opciones de notificación
hostgroups:   El grupo en donde agruparemos los dispositivos
parents:   De qué equipo depende la conexión física o lógica del dispositivo que estamos declarando
icon_image:   La imagen para representar a nuestro dispositivo a nivel de los servicios
statusmap_image:    La imagen para representar a nuestro dispositivo dentro del mapa
action_url:   Este parámetro nos permite declarar el link de administración de nuestro dispositivo, para poder accesarlo desde el GUI del administrador del Nagios.


Después de esto ya tenemos nuestro servidor nagios funcionando y monitoreando todos nuestros equipos. Espero que les haya servido de mucho este tutorial.

lunes, 30 de enero de 2012

Mejores aplicaciones para Android

Estas aplicaciones se nos hacen impresindibles para Android y como ya deben saber es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware, está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes y tablets. Es desarrollado por la Open Handset Alliance, la cual es liderada por Google

A continuación les comentare sobre los últimos estudios de popularidad y calificaciones de las aplicaciones desarrolladas para esa plataforma, de forma que si adquieres dispositivo con ese sistema sepas cuales son las aplicaciones mas importantes y sus funciones.

- Aquí esta una de las mejores aplicaciones, la cual te permiten manipular tus ficheros de una mejor forma. Astro File Manager te ayuda a manipular tus ficheros de una forma mas organizada, convierte tu Móvil o Tablets en una Pc miniatura. Con el puedes copiar, mover, renombrar, salvar app's, enviar archivos con documentos adjuntos y crear ficheros compactados lo que lo convierte en una herramienta muy importante.

- Existe una aplicacion llamada Gtask task manager. La cual sincroniza con Desktop Google Task, Te permite tener un calendario actualizado con todas tus actividades, es completamente gratis y viene con todos los teléfonos que usan Android.

- El gigante Buscador Google's Google Music es una aplicacion que pueden preferir los entusiastas de la música. Google Music es uno de los nuevos servicios del gigante de internet. El nuevo servicio de video streaming puede almacenar 20.000 canciones en la "nube" las cuales puedes reproducir desde tu dispositivo Android, lo cual te permite ahorrar memoria en tu dispositivo. muy muy bueno.

- Existe una gran aplicacion llamada Seesmic, Seesmic es una aplicación que te ayuda a manipular tus tweets, hay muchas aplicaciones Twitter en Android, pero entre ellas esta es una de las favoritas, ofrece soporte para múltiples cuenta, una pagina principal con los últimos tweets y un increíble diseño muy profesional lo que la convierte en uno de los mejores ejemplos de un desarrollo de calidad hoy en día.

- Facebook para Android es otra gran aplicacion que es muy útil para aquellos que quieren usar la red social a donde quiera que vayan. Facebook para Android esta falta de opciones comparado con todas las posibilidades que el propio Facebook te brinda. pero en su ultima actualización contiene un Inbox para los mensajes, lo que permite a los usuarios comunicarse en tiempo real, esta aplicación es rápida y estable, con una simplicidad que te recuerda los viejos días!


- Esta no es solo una gran aplicación para Android, sino que ayuda a todos los que no queremos cargar mucho efectivo en nuestras billeteras. Para los críticos una lista con las mejores aplicaciones para android no esta completa si no esta incluido en ella Google Wallet, este nuevo servicio de Google te permite pagar cuentas desde tu dispositivo android, es realmente novedoso y muy útil.

- Una gran aplicación que ha adquirido gran popularidad en la comunidad Android es BeyondPod. La gran aplicación administra las suscripciones podcast de audio y vídeo. Con BeyondPod, el cual se integra con el reproductor de música de android puedes descubrir los últimos podcast.

 -El número de los usuarios que disfrutan de redes sociales esta aumentando rápidamente al igual que las aplicaciones dirigidas a esos usuarios, TweetDeck es una de esas aplicaciones. TweetDeck para Android es una herramienta maravillosa, puedes presentar tu linea de tiempo, DMs y respuestas por separado, en los paneles laterales y girando el móvil la pantalla se vira, además puedes actualizar los estados de Facebook.

- Google está tratando de llegar a más personas y convertirse en parte de sus vidas. Google Reader parece ser parte de una bien planeada estratégica. Google Reader ha adquirido gran funcionabilidad, le da soporte a varias cuentas  y numerosas opciones de personalización. También puedes subir y bajar la cantidad de espacio entre los mensajes etc. Es muy útil para los más perezosos y la asimilación de noticias.

Un saludo.








jueves, 26 de enero de 2012

Instalación y configuración de cliente snmp en ubuntu 11.10

  Hola a todos,

  En este post intentare de manera sencilla de configurar un cliente snmp en nuestro ubuntu de forma que pueda ser encuestado por nuestro servidor de monitoreo favorito.

miércoles, 25 de enero de 2012

Desactivando las X al inicio en Ubuntu 11.10

  Saludos a todos, en este post veremos como desactivar el entorno gráfico al iniciar nuestro ubuntu,  actualmente en ubuntu han habido ciertos cambios a la hora de iniciar los programas como podrán leer en este post, que por cierto esta en ingles.
   Bueno manos a la obra.

martes, 24 de enero de 2012

Como instalar Nessus en ubuntu 11.10

Saludos, en este post veremos como configurar Nessus en ubuntu 11.10 si ya sabes lo que es Nessus pasa directamente a la configuración, Primeramente que es Nessus . Segun wikipedia Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos  En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

  Dicho esto damos paso a la instalación.


Instalación y configuración como servicio en Ubuntu 11.10 de Operation Manager

Buenas a todos, en este post veremos como instalar el software de monitoreo OpManager de ManageEngine. Este software nos permite monitorear routers, enlaces WAN, switches, cortafuegos, llamadas VoIP, servidores físicos, servidores virtuales, los controladores de dominio y otros dispositivos informáticos de infraestructura. Después de esta breve introducción damos paso a su descarga e instalación.

jueves, 19 de enero de 2012

Usando Nmap


                                                                           
En este artículos estaremos hablando de la herramienta Nmap y pondremos a disposición de todos una serie opciones y comandos que nos pueden ser muy útiles a la hora de utilizar el software.

Nmap:
 Es una herramienta para el escaneo de puertos y exploración de redes informáticas muy popular y útil, es compatible con varias plataformas de sistemas operativos como Windows, Linux y Mac. Para plataformas Windows usamos la herramienta Nmap, para plataformas Linux tenemos Zenmap que una herramienta que implementa el protocolo nmap.
Nmap utiliza paquetes “raw” en formas originales para saber cuales son las pc que se encuentran en la red y determinar otros datos como la versión del sistema operativo, puertos o servicios que se encuentran activos y el software que se encuentra escuchando en determinado puerto entre otros. También puede gestionar nombres DNS y las direcciones MAC.
Aunque Nmap trata de brindar resultados precisos hay que tener en cuenta que estos resultados dependen de los paquetes que devuelve el sistema escaneado o un determinado cortafuegos.

Técnicas de sondeo de puertos:
-sS (sondeo TCP SYN):
Este sondeo es el utilizado por defecto, además de ser el mas popular ya que puede ejecutarse rápidamente sondeando miles de puertos en una red donde no exista ningún firewall. Muestra una clara  diferenciación entre los estados y funciona con cualquier pila TCP.
-sT (sondeo TCP connect())
Este sondeo se ejecuta por defecto cuando no se puede ejecutar el sondeo TCP SYN. Este sondeo puede establecer una conexión con el puerto indicado por el sistema haciendo uso de la función Connect().
-sU (sondeos UDP)
Tres de los servicios mas comunes que usan  el protocolo udp son DNS,SNMP y DHCP. Estos sondeos son demasiado lentos por lo que generalmente los usuarios no los usan decidiendo no escanear estos puertos lo que es un error ya que pueden haber puertos UDP vulnerables.
-sA (sondeo TCP ACK)
Este sondeo es distinto de otro debido que no puede determinar puertos abiertos (o incluso abiertos|filtrados). Se utiliza para mapear reglas de firewall, y para determinar si son firewall con inspección de estados y qué puertos están filtrados.

-sW (sondeo de ventana TCP)
El sondeo de ventana («window», N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado cuando se devuelve un RST.

-sI <sistema zombi [:puerto_sonda]> (Sondeo ocioso)
Este es un método de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que significa que no se envía ningún paquete al sistema objetivo desde su dirección IP real). En lugar de ésto se utiliza un ataque con un canal alternativo para obtener información de los puertos abiertos en el objetivo
-sO (sondeo de protocolo IP)
El sondeo de protocolo IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP. 
                                                                      
Comandos Nmap: 

nmap -v ejemplo.org
Esta opción escanea todos los puertos TCP  en el servidor ejemplo.org. La opción -v activa el modo detallado.

nmap -sS -O ejemplo.org /24
Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas en la “clase C” de la red donde está el servidor ejemplo.org. También intenta saber cual es el sistema operativo que se ejecuta en cada máquina que esté en la red.

nmap -sV -p 22,53,110,143,4564 200.176.0-255.1-127
Lanza un sondeo TCP a cada uno de los equipos de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase B 200.176. Esto determinara si los servidores o las pcs analizadas están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto 4564.

nmap -v -iR 100000 -P0 -p 80
Elije 100.000 pcs aleatoriamente y los escanea buscando servidores web (puerto 80).

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Esto escanea 4096 IPs para buscar cualquier servidor web (sin enviar sondas ICMP) y guarda la salida en formato para grep y en XML.

nmap -sS -P0 -sV -O 172.90.14.1
Realiza una exploración profunda de un host determinado.

nmap -sT -n -p- -P0 172.155.24.3
 Analiza escaneos TCP los 65535 puertos, sin enviar ping previo.

nmap -T5 -F -O -iL test.txt
Realiza un escaneo muy rápido de los pcs en la lista  (uno por línea) en test.txt utilizado para detectar los sistemas operativos

nmap -sV -n -P0 172.35.145.10 -p 22
Detectar que servicio corre en el puerto 22 del nodo 172.35.145.10 y su versión.

nmap -sL 172.100.214.1-255
Busca host a través de DNS en el rango 172.100.214.1-255 que tengan nombre y estén registrados en los DNS.

nmap -sP -PR 192.80.214.1-255
Busca maquinas activas a través de pings arp (-PR) en el rango 192.80.214.1-255, se elige pings arp porque puede ser que los pings icmp estén bloqueados por algún firewall.

nmap --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz.
host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL –
Hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap.

nmap -P0 -O -PA 192.168.1.2
Forzar rastreo de una ip

nmap-sS 192.168.0.2 192.168.0.10-D
Escaneo de puertos abiertos en el dispositivo de destino / equipo (192.168.0.10), mientras que la creación de una dirección de señuelo (192.168.0.2)

nmap-R-sL 205.115.230.99/27 | awk '{if ($ 3 == "no") print "(" $ 2 ") no PTR"; else print $ 3 "es" $ 2}' | grep '('
Realizar búsquedas inversas de DNS en una subred