viernes, 26 de diciembre de 2008

Como obtener la cantidad de mb enviados / recibidos

0 comentarios, Publicado por Covent en 12:31 ,
El siguiente script muestra la cantidad de mb enviados / recibidos
para la eth0

cat /proc/net/dev | awk '$1 ~ /eth0/ {sub(/eth0:/,"",$1);
print "Mb recibidos:" $1/(1024*1024) " -
Mb enviados: " $9/(1024*1024)}'

Ahora que cada uno lo modifique a su gusto.



Si esta información te ha sido de ayuda pincha en mis anuncios. Nos ayudamos mutuamente. Gracias

miércoles, 24 de diciembre de 2008

Resumen de 2008

0 comentarios, Publicado por Covent en 9:43 ,
Llega el final del año y mirando todo lo que ha pasado este año no es dificil pensar que 2008 será el año en el que casi nos quedamos sin internet... si... unas 5 veces más o menos... también es el año que por lo menos a mí se me cae un gran mito, la forma de trabajar del equipo de DEBIAN. Pero una de las cosa que más han llamado mi atención fue utilizar las tarjetas gráficas para decodificar claves WPA en tiempo significativamente más reducidos de los que se obtenian con anteriores técnicas.

A continuación un resumen de todas esta cosas:

El "despiste" de Debian

En mayo se descubre que el generador de números aleatorios del paquete
OpenSSL de Debian es predecible. Esto hace que las claves generadas con
él ya no sean realmente fiables o verdaderamente seguras. Alguien (por
error) del equipo de Debian eliminó en 2006 una línea de código en el
paquete OpenSSL de Debian que ayudaba a generar la entropía al calcular
el par de claves pública y privada.


Kaminsky y los DNS

El 8 de julio de 2008 se publica una actualización coordinada para
la mayoría de los dispositivos en Internet que utilizan DNS. Ha sido
descubierta una vulnerabilidad inherente al protocolo que permite
falsificar las respuestas DNS y, por tanto, redireccionar el tráfico.
Cisco, Microsoft, BIND... todos publican una nueva versión o actualizan
sus sistemas para solucionar un misterioso fallo. Dan Kaminsky es el
responsable de orquestar la macroactualización. Thomas Dullien se
aventura semanas después a publicar en su blog su particular visión
de lo que podía ser el problema descubierto por Kaminsky, sin tener
conocimiento previo de los detalles. Y no se equivoca en su teoría:
es posible falsificar (a través del envío continuo de cierto tráfico)
los servidores autorizados de un dominio.


Espionaje a "gran escala" con BGP

En agosto se habla de nuevo de la mayor vulnerabilidad conocida al
demostrar Tony Kapela y Alex Pilosov una nueva técnica (que se creía
teórica) que permite interceptar el tráfico de Internet a una escala
global. Se trata de nuevo de un fallo de diseño en el protocolo BGP
(Border Gateway Protocol) que permitiría interceptar e incluso modificar
todo el tráfico de Internet no cifrado. BGP es un protocolo que se
utiliza para intercambiar tablas de enrutamiento entre sistemas
autónomos (AS). El problema es que nunca se ha llegado a idear un
sistema que realmente autentique a ambas partes, y los routers estén así
seguros de que la información recibida desde un AS es legítima y viene
del sitio adecuado.


La denegación de servicio "perfecta"

Por cuarta vez en el año, se habla de la mayor vulnerabilidad encontrada
en la Red. La compañía sueca Outpost24 dice que descubrió en el 2005
(aunque lo saca a la luz 3 años después, posiblemente animada por los
otros acontecimiento) varias vulnerabilidades de base en el mismísimo
protocolo TCP/IP que podrían permitir la caída de cualquier aparato con
comunicación TC en la Red. Es la llamada "denegación de servicio de bajo
ancho de banda". Aunque todavía no se conocen los detalles, todo son
conjeturas. Dicen no conocer una implementación de la pila que no sea
vulnerable. La información sobre lo que se da en llamar Sockstress se
estanca. Finalmente no ofrecen los detalles prometidos aunque pueden
demostrar su eficacia.


¿El fin del WiFi?

A principios de octubre se publica que la compañía rusa ElcomSoft había
conseguido reducir sustancialmente el tiempo necesario para recuperar
una clave de WPA, ayudándose de tarjetas gráficas NVIDIA y fuerza bruta.
Se trata más de una maniobra de publicidad que una vulnerabilidad real.
Sin embargo poco después Tews y Beck encuentran un problema inherente a
una parte de WPA con el cifrado TKIP. Aunque la noticia es exagerada en
medios, realmente se trata de una prueba de concepto que no permite
recuperar la contraseña ni influye al método de autenticación. La
técnica está limitada a descifrar paquetes concretos o inyectar nuevos
(y sólo una pequeña cantidad) de tamaño reducido. Aun así parece el
principio del fin para WPA y un acicate para pasar a WPA2.


Problemas en IPv6

En julio también se descubrió un problema en todas las implementaciones
del protocolo Neighbor Discovery Protocol (NDP) para detectar nodos
IPv6. Un atacante podría interceptar tráfico privado. Todos los grandes
fabricantes deben actualizar.

Los ataques más usados

Aunque se han detectado ataques a servidores SSH que se sospecha estaban
relacionados con el problema de Debian y desde China se han observado
ataques contra la vulnerabilidad DNS descubierta por Kaminsky, del resto
de graves vulnerabilidades no se tiene constancia de que estén siendo
aprovechadas al menos de forma masiva.

En realidad, los ataques masivos del "día a día" que se han sufrido este
año han tenido su origen una vez más en vulnerabilidades "tradicionales"
que permiten ejecución de código en software popular. Las
vulnerabilidades que más han sido aprovechadas de forma masiva en 2008
(aunque no las únicas, sí las de mayor impacto) han sido:

* En enero, los atacantes aprovechan de forma masiva una vulnerabilidad
en RealPlayer.

* En febrero se descubre que un fallo en Adobe Acrobat/Reader 8 está
siendo aprovechado para infectar sistemas. También aprovecharían otra
vulnerabilidad para infectar a través de archivos PDF en noviembre .

* En abril, una vulnerabilidad de ejecución de código en el motor GDI
de Windows.

* En mayo, un problema en el reproductor Flash de Adobe.

* El día 23 de octubre Microsoft publica un parche fuera de su ciclo
habitual en el que se soluciona un fallo de seguridad en el servicio
Server. Es problema es muy parecido al que aprovechó Blaster en 2003.
No se convierte en epidemia pero es muy aprovechado en redes internas.

* La vulnerabilidad en el manejo de etiquetas XML de Internet Explorer.
El 17 de diciembre Microsoft publica otro parche fuera de su ciclo
porque la vulnerabilidad está siendo masivamente explotada.

Casi siempre, todas estas vulnerabilidades se aprovechan con el fin
de instalar malware y obtener así un lucro directo de los sistemas
atacados.

Via | Hispasec

viernes, 19 de diciembre de 2008

Cómo configurar tightvncserver en Debian

1 comentarios, Publicado por Covent en 12:08 ,
Tightvncserver muy similar al VNC, para configurarlo basta con:

apt-get install tightvncserver Para instalar los paquetes
tightvncserver :1 -name sesion1 -depth 24 -geometry 800x600 Para configurar una sesión

En caso de querer otras sesiones :2 :3 ...

En tu máquina puedes tener instalado el tightvnc, incluso el mismo vnc y para conectarnos solo hay que poner la ip_del_servidor:sesion_configurada
[Ej: 192.168.0.1:1]

Bastante sencillo y casi casi sin lugar a fallos y a no dedicarle más de 5 minutos


Nota: Probado en Debian Etch

Si esta información te ha sido de ayuda pincha en mis anuncios. Nos ayudamos mutuamente. Gracias

jueves, 18 de diciembre de 2008

Bonding

2 comentarios, Publicado por Covent en 12:30 ,
El port Bonding es una técnica que permite agregar varios interfaces de red físicos en uno único virtual. A cada interfaz físico se le denominará slave (esclavo). Con esto podemos realizar un balanceo de carga entre las dos interfaces y conseguir un ancho de banda final igual a la suma de los anchos de banda de cada slave. Además de una ventaja adicional inmediata: redundancia de la conexión. Tenemos varios enlaces físicos a la red, perder alguno de ellos implica una degradación de servicio pero no la pérdida completa de conexión.

A la hora de configurar hay que tener mucho cuidado en los parámetros que configuras como los algoritmos de balanceo de carga (recomiendo mode=5 y no 0 como aparece mucho por internet) o directivas para agregar varios interfaz a esclavo(dicen que vale con slave eth0 eth1, pero yo tuve que poner dos lineas [post-up ifenslave bond0 eth0 eth1] [pre-down ifenslave -d bond0 eth0 eth1])

Aparte de la configuración lógica hay que tener en cuenta la estructura física de la red ya que si poner en bonding 4 tarjetas a 1gb (total del caudal 4gb) y la conexión entre switch va a 1gb pues ... de nada vale el esfuerzo

Links recomendados para más información y configuración:
Crysol
Bulma

Como implementar entorno gráfico a Ubuntu server

0 comentarios, Publicado por Covent en 8:55 ,
Aunque las distribuciones de Ubuntu Server vienen muy bien optimizadas quizá se de el supuesto que necesites un entorno gráfico. En tal caso ojalá solo sea un 3% de las veces que se instala este sistema operativo.

Con las siguientes líneas lo tienes instalado:

sudo apt-get install xorg
sudo apt-get install ubuntu-desktop (esta opción puede variar conforme al escritorio que quieras instalar como kubuntu,... entre otros)

Una vez instalado (tarda un buen rato en bajar todos los paquetes) basta con:

startx

Y listo.

sábado, 13 de diciembre de 2008

¿Perdiste tu configuración de red al pasar tu maquina virtual linux a otro pc?

0 comentarios, Publicado por Covent en 1:24 ,
Esto es algo bastante normal,

Pero antes de empezar a ver la 5ª pata al gato prueba en consola lo siguiente:

ifconfig eth0 [dirección ip] netmask [máscara]

y si no funciona con eth0, prueba con eth1 ,eth2,... que seguro rápido recuperas la red en tu máquina virtual

jueves, 4 de diciembre de 2008

Migrar conexiones de Saplogon (SAPGUI)

0 comentarios, Publicado por Covent en 11:38 ,
Supongamos el caso en el que algún usuario tiene mil conexiones a diferentes servidores sap, conexiones que con el tiempo ha ido metiendo a mano y llega el día en el que tiene que cambiar de pc, portatil o se las quiere pasar a algún compañero.

Para ello basta con ir a %windir% (según que caso puede ser c:\windows\) y alli encontrará un archivo llamado saplogon.ini, que debe compiar en el mismo directorio donde se quieren tener las mismas conexiones

miércoles, 3 de diciembre de 2008

Y acabo llegando el dia

0 comentarios, Publicado por Covent en 17:34 ,
Creo que Yoda decía algo asi... "La ignorancia lleva al lado oscuro..." , pues llevaba mucha razón.

Resulta que de una forma u otra los fabricantes de portátiles han dejado de facilitar drivers para sistemas como Windows Xp y muchos se ven obligados a instalar Vista en sus máquinas, de acuerdo que existen otras opciónes en Linux (cualquier distribución es buena si te resulta útil). Pero si das con un usuario que no tiene, ni quiere, aprender algo diferente (para mi que es más complicada la adaptación a vista que por ejemplo a ubuntu) acabarás de todas todas instalando un vista y lo peor de todo no es eso. Sino que vendrá a las semanas diciendote que Vista tal, que vista cuál, que le expliques como funciona y que le quites mil cosas que molestan. Para tal caso ir a este link

Creo que solo si eres administrador de sistemas habrás entendido mis líneas.

lunes, 24 de noviembre de 2008

Instalar SVN como modulo de Apache, con SSL y autentificación básica, en Ubuntu

0 comentarios, Publicado por Covent en 17:08 ,

Paquetes necesarios

Hay que instalar, o verificar que estén instalados los siguientes paquetes:
  • subversion
  • libapache2-svn
  • libapache-mod-dav
  • apache2
En ubuntu 8.10 el paquete libapache-mod-dav, no existe simplemente continuamos sin el pues mod-dav ya esta incluido en apache2

Habilitar el modulo de SSL en apache

Para hacer este paso primero hay que habilitar el modulo de apache que deja comunicarse via SSL, luego hay que editar un archivo de configuración de apache para decirle que escuche por el puerto 443, que es el default de SSL

Habilitar el modulo de apache2 de SVN

sudo a2enmod ssl

Editar el archivo de configuración /etc/apache2/ports.conf del apache.

Agregando al final la linea: “Listen 443”. Es decir deben haber dos lineas, la del 80 y la del 443
Nota me acabo de dar cuenta de que en Ubuntu 8.10, no es necesaria la edición del archivo, pues el comando anterior a2enmod, ya edita el archivo por nosotros, lo que se debe de hacer es fijarnos en este archivo y que escuche el 443.

Generar un certificado

Para hacer un certificado hay que ocupar una herramienta, desde Ubuntu Festy en adelante esta herramienta es: make-ssl-cert, antes de eso la herramienta era: apache2-ssl-certificate.
Sea cual sea el caso, hay que hacer un certificado, el certificado es un archivo .pes y una llave, que es un archivo con números raros de nombre.
Para hacer el certificado la herramienta nos hace algunas preguntas, como quienes somos, donde se ubica el servidor físicamente, a que organización pertenecemos, etc.
Es importante usar el nombre real de nuestro servidor, cuando lo pida, por que de lo contrario cada vez que un usuario quiera acceder al repositorio, su cliente le marcara un warning diciendo que el servidor y el emisor del certificado no corresponden.
Si el servidor va a ser accesible por un dominio, el dominio es el nombre del servidor, si va a ser accedido por una IP fija, la IP es el nombre del servidor, si va a ser accedido dentro de una red interna el nombre en la red de la maquina es el nombre del servidor.
La herramienta debe generar ambos archivos el apache.pem y el de la llave, lo mas recomendable es que estos se encuentren en la carpeta ssl, dentro de la carpeta de apache. Puede que sea necesario que nosotros tengamos que mover los archivos manualmente.
La herramienta antes de Festy 7.04 se usaba asi:
sudo apache2-ssl-certificate
Desde Festy en adelante se usa así:
sudo /usr/sbin/make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
En donde el primer argumento es el comando a invocar en este caso make-ssl-cert, el segundo es una plantilla de certificado en este caso se ubica en /usr/share/ssl-cert/ssleay.cnf, y el tercero el lugar donde se pone el certificado /etc/apache2/ssl/apache.pem. Es decir que lo único que podría cambiar es el tercer argumento aunque no se recomienda. Es importante que antes se cree la carpeta donde va a vivir el certificado

Crear un host virtual

En apache2 hay posibilidad de que un solo servidor maneje muchos sitios, lo mas recomendable es hacer un sitio aparte para nuestros repositorios de SVN.
Copiamos el sitio de default, para ocuparlo de plantilla
sudo cp /etc/apache2/sites-available/default /etc/apache2/sites-available/$NOMBRESITIO
En donde $NOMBRESITIO, es el nombre que queremos que tenga nuestro sitio que maneja los repositorios. por ejemplo podemos ponerle repos.

Editamos configuración del sitio

Abrimos con nuestro editor de textos plano favorito el recién creado archivo de configuración del sitio y lo editamos:
Cambiamos la parte que dice:
NameVirtualHost *
Por:
NameVirtualHost *:443
Y añadimos las siguientes lineas:
 SSLEngine on
           SSLCertificateFile /etc/apache2/ssl/apache.pem
           SSLProtocol all
           SSLCipherSuite HIGH:MEDIUM
Dentro de las etiquetas VirtualHost, pero fuera de cualquier etiqueta Directory
Habilitamos el nuevo host virtual
Primero le decimos a apache que ya hay un nuevo sitio
sudo a2ensite $NOMBRESITIO
Y reiniciamos apache
sudo /etc/init.d/apache2 restart
Si hubo errores al editar el archivo, ahora se quejara, corregimos hasta que apache arranque, si hay un warning de que no puede determinar el nombre de dominio calificado, es normal.
Y se puede arreglar añadiendo ServerName $NOMBREDELSERVIDOR al archivo de configuración principal de apache: /etc/apache2/apache2.conf (el nombre del servidor es el nombre de la maquina que lo hospeda)

Creando los repositorios:

Suponemos que queremos tener varios repositorios, creamos una carpeta donde ponerlos todos, un buen lugar para hacerlo es en: /var/svn, luego hacemos los repositorios y le cambiamos los permisos a los repositorios para que el usuario de apache (www-data), tenga total control sobre ellos.
Por ejemplo:
sudo mkdir /var/svn
sudo svnadmin create /var/svn/$REPOS
sudo chown -R www-data:www-data /var/svn/$REPOS
sudo chmod -R g+ws /var/svn/$REPOS
Donde $REPOS, es el nombre del repositorio a crear, se pueden hacer varios repositorios. Que deberían vivir bajo la mima carpeta, en este caso /var/svn.

Agregar usuarios al repositorio

Para que un usuario pueda consultar el repositorio, debe de tener un password, el encargado de hacer la validación sera Apache, y la manera como lo hará sera verificando que el usuario y el password, estén en un archivo de texto plano.

Creando el archivo de password

Hay que ocupar la herramienta htpasswd, en versiones de Ubuntu anteriores a 7.04, la herramienta se llama htpasswd2, ambas son la misma herramienta, solo le quitaron el 2, en el nombre, así que es cuestión de usar el que nos corresponda.
Ejemplo:
sudo htpasswd -c -m /etc/apache2/svn-auth-file $NOMBREUSUARIO
En este momento nos preguntara cual va a ser el password del para el usuario $NOMBREDEUSUARIO y se crea el archivo de nombre svn-auth-file. El nombre del archivo puede ser cualquiera pero se sugiere algo que nos recuerde que son los passwords del svn, y puede vivir en cualquier lado, pero se recomienda que viva donde el apache lo hace.
El modificador -c, es para que cree el archivo de passwords y el modificador -m para que encripte el password.
Importante: Si queremos agregar un nuevo usuario usamos el comando sin el modificador -c y lo apuntamos al archivo que ya creamos, de esta manera los passwords de ambos usuarios están guardados en el mismo archivo. En nuestro ejemplo seria:
sudo htpasswd -m /etc/apache2/svn-auth-file $NOMBRENUEVOUSUARIO

Agregando políticas de acceso

Vamos a hacer una archivo de control de acceso, lo mas simple es usar como plantilla alguno de los que viene en cualquier repositorio. Por ejemplo podemos ir al repositorio que acabamos de hacer y dentro de su directorio conf, hay un archivo de ejemplo: authz
Podemos tomar este archivo de ejemplo como plantilla. Y copiarlo al directorio de apache, cambiarle por los permisos adecuados y después editarlo con nuestras preferencias. Podemos ponerle cualquier nombre yo aquí lo llamo svn-authz-file.
sudo cp /var/svn/$REPOS/conf/authz /etc/apache2/svn-authz-file
sudo chmod 644  /etc/apache2/svn-authz-file
sudo gedit /etc/apache2/svn-authz-file
Editar el archivo no es difícil y podemos ver que la plantilla ya trae un ejemplo con la sintaxis. Yo por ejemplo solo le agrego algo como esto:
[$REPOS:/]
$NOMBREUSUARIO = rw
$NOMBRENUEVOUSUARIO = r
En donde $NOMBREUSUARIO puede leer y escribir el repositorio $REPOS y $NOMBRENUEVOUSUARIO solo puede leerlo.

Poniendo todas las opciones de configuración a nuestro repositorio

Ahora solo resta decirle a apache que sirva de interfaz a nuestro repositorio con todas las opciones que le acabamos de dar.
Para hacer esto editamos el archivo dav_svn_conf que se encuentra dentro de la carpeta mods-available del directorio de apache.
sudo gedit /etec/apache2/mods-available/dav_svn_conf
Este archivo tiene de nuevo un ejemplo de llenado, cada repositorio tiene sus opciones dentro de las etiquetas location. Podemos repetir la que ya tiene por defecto y agregarle nuestras opciones.
$REPOS>
DAV svn
# our access control policy
AuthzSVNAccessFile /etc/apache2/svn-authz-file
SVNPath "/var/svn/$REPOS"
AuthType Basic
AuthName "Subversion repository"
AuthUserFile /etc/apache2/svn-auth-file
Require valid-user
SSLRequireSSL
De estas opciones debemos modificar dentro de la etiqueta de apertura de location el nombre de nuestro repositorio. En donde dice SVPath ponemos el lugar donde esta el repositorio. En la opción de AuthzSVNAccessFile el archivo que creamos de políticas de control de acceso. Y en la opción de AuthUserFile el archivo donde están las contraseñas de los usuarios. No olvidemos añadir tambien la linea SSLRequireSSL

Reiniciamos apache

Por ultimo para que todos los cambios surtan efecto:
sudo /etc/init.d/apache2 restart
Si algún archivo no quedo bien editado ahora se quejara, de no ser así podemos proceder a probarlo:
Abrimos nuestro navegador web favorito y visitamos las dirección http://localhost/$REPOS y debe de contestarnos algo así como 403: Forbiden. Ahora visitamos el sitio https://localhost/$REPOS y debe pedirnos usuario y contraseña, en caso de que la contraseña sea incorrecta o que el usuario que introducimos no tenga permiso de lectura sobre $REPOS volverá a contestarnos 403: Forbiden.
Si el usuario se autentifica correctamente y tiene los permisos necesarios, debe mostrarnos el repositorio si aun no hemos hecho ningún import o commit, debe ser un repositorio vacío en la revisión 0.
He probado que estos pasos funcionan en Ubuntu 6.10, 7.04, 7.10 y 8.10

Si esta información te ha sido de ayuda pincha en mis anuncios. Nos ayudamos mutuamente. Gracias

miércoles, 12 de noviembre de 2008

Comprar cds y dvds sin canon

0 comentarios, Publicado por Covent en 12:12 ,
Este tema es algo que lleva molestándome desde que salió y por ello y al igual que en otros blogs procuro promover la compra de cds y dvds fuera de España.

Sitios recomendables:

  • www.dvdbarato.net Tienen sede en Portugal. Pago contrareembolso. 7€ de gastos de envío.
  • www.nierle.com Tienen sede en Alemania. Pago tarjeta de crédito, transferencia bancaria y paypal. 13€ de gastos de envío.

Una compra lógica en estos sitios sería hacerla de un gran volumen, sino tampoco será rentable.

jueves, 6 de noviembre de 2008

Eliminar archivos que están bloqueados

0 comentarios, Publicado por Covent en 13:56 ,

Te has enfrentado miles de veces con un mensaje de Error diciendote q no lo puedes eliminar ya que tu archivo esta en uso, o q no tienes permiso de acceso, o que el fichero está protegido contra escritura.


Una posible solución seguramente fue reiniciar tu maquina para intentar solucionarlo, lo que hace que pierdas demasiado tiempo para borrar un archivo.

Para ello existe Unlocker, actualmente en su version 1.8.7, el cual es un programa gratuito y muy sencillo de utilizar, ya q no tienes q hacer mas que un click derecho sobre el archivo bloqueado y seleccionar opción “Unlocker” y a partir de ahi el programa detectará la razón del bloqueo en una pantalla mas q clara para el usuario.



Pueden aparecer mas de una línea de procesos, eso quiere decir q hay mas de un programa utilzando el archivo.

A partir de ahora con solo darle click en “Kill Process” el archivo quedara liberado y listo para poder ser eliminado .

Descarga desde la pagina de autor [aqui]




martes, 21 de octubre de 2008

Como ver sistema operativo linux instalado

0 comentarios, Publicado por Covent en 13:29 ,
Muchisimas veces pasa a administradores que están todo el día trasteando con mil servidores linux y llegado el momento no recuerdan que sistema operativo tiene instalado alguna máquina en concreto, para ello basta con los siguiente:

usuario@servidor10:~$ cat /etc/issue
Ubuntu 7.10 \n \l

miércoles, 8 de octubre de 2008

Ubuntu Eee, distribución para ultraportátiles

0 comentarios, Publicado por Covent en 13:55 ,
El Asus Eee fue el ordenador que inauguró la categoría de los ultraportátiles baratos, ordenadores de reducido tamaño y con un precio asequible al gran público. Muchos de los modelos lanzados por este fabricante vienen con una distribución de Linux, basada en Xandros, con un interfaz propio diseñado por Asus.

Pero ya que Ubuntu presentó a principios de verano Netbook Remix, ¿por qué no aprovecharlo? Dicho y hecho, para eso tenemos Ubuntu Eee, una versión especialmente adaptada a los ultraportátiles de Asus.

Ubuntu Eee está basada en Ubuntu 8.04.1 combinado con Netbook Remix, lo que le ofrece un interfaz diseñado para pantallas de tamaño reducido. Además de eso, han sustituido algunas de las aplicaciones que vienen por defecto por su equivalente comercial, por ejemplo viene con Skype en lugar de con Ekiga.

Parece una muy buena alternativa al sistema que viene por defecto. Además, podemos probarlo desde un disco USB, sin necesidad de instalarlo en el disco duro, por lo que en caso de que no nos guste no perdemos nada en el intento.

Eso sí, no parece que en el futuro el nombre de Ubuntu Eee se vaya a mantener, ya que el mantenedor de esta distribución ha recibido un aviso de Ubuntu para que le cambie el nombre y el logo, cosa que, probablemente, veremos en una próxima versión.

Más información | Ubuntu Eee.





martes, 7 de octubre de 2008

¿Cómo sería un ataque de clickjacking?

0 comentarios, Publicado por Covent en 14:55 ,
Definitivamente, uno de los temas que más revuelo a levantado en los últimos días es el tema del clickjacking, nueva vulnerabilidad que afecta a todos los navegadores y para la cual son pocas las formas de protegernos.

Debido a que este tema está despertando un gran interés y a la poca información que existe al respecto, presentaré una lista de ejemplos de cosas que con seguridad no es clickjacking, y al final podrán ver...

Enlace al articulo completo aqui

Otro enlace con ejemplos aqui

ClickJacking

0 comentarios, Publicado por Covent en 14:52 ,

El clickjacking promete ser el nuevo tema de moda en la red, lo que me recuerda al reciente caso de Kaminsky.

Resumiendo y mucho, porque no hay mucho que decir al respecto, dos investigadores, Jeremiah Grossman y Robert Hansen, han descubierto un vector de ataque que, aparentemente, afecta a multitud de navegadores y otros productos Web, y mediante el cual sería posible que los usuarios efectuasen, entre otras lindezas, clicks o pulsaciones en enlaces sin tan siquiera saberlo. Según lo que se puede leer, es un problema que ni depende de los productos de navegación ni de la presencia de JavaScript, lo que lo convierte en un problema, de llegar a confirmarse, de muy alto impacto, y que habilitaría mecanismos para la ejecución masiva de, entre otros, fraudes basados en pulsaciones no voluntarias sobre enlaces comerciales (click fraud)

Esta vulnerabilidad parece afectar especialmente a los productos de Adobe, hasta tal punto que han solicitado que la charla en OWASP AppSec, donde se iban a relatar los hechos, se aplace hasta que exista un análisis completo de la situación. De momento, la postura oficial de los investigadores es la de guardar silencio, actitud que me parece prudente si efectivamente se trata de un problema multiproducto y con difícil solución.

Además de mucha especulación, sólo tenemos, como información destacable, la opinión de Zalewski y la del creador de NoScript (que parece no ayudará en este caso). Hay más opiniones y noticias a lo largo y ancho de la Web.

En Kriptópolis están haciendo un seguimiento del tema, y es de prever que vayan actualizando la información según se disponga de ella. Habrá que estar al tanto.

Un saludo,

lunes, 29 de septiembre de 2008

¡¡Me estas estresaaaaaaaaando!!

0 comentarios, Publicado por Covent en 17:57 ,
Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten.

Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para asegurar la disponibilidad. Aquí les dejo una completa colección de herramientas para realizar pruebas de carga a diferentes servicios y dispositivos de red:

Pruebas a dispositivos de red:

Nsasoft Network Traffic Emulator.

Nsasoft Network Traffic Emulator puede generar trafico IP / ICMP / TCP / UDP. Puede ser usado para testear servidores, aunque su uso es más indicado para routers y firewalls. Es muy sencillo y portable, solo funciona en la plataforma Windows.

Más información y descarga:
http://www.nsauditor.com/network_tools/network_traffic_generator.html


Servidores Web:

Tsung.

Tsung es una herramienta de prueba de carga. Puede ser utilizado para testear: HTTP, SOAP y los servidores Jabber (soporta SSL). Simula el comportamiento de varios usuarios usando un archivo XML, muestra muchas medidas en tiempo real: tiempos de reacción incluyendo, uso de la CPU y de la memoria… Disponible plataforma Linux.

Más información y descarga:
http://tsung.erlang-projects.org/

Hammerhead 2.

Hammerhead 2 es una herramienta de prueba de carga diseñada para probar desde fuera servidores y sitos web. Puede generar múltiples conexiones y usuarios a una hora programada. Tiene muchas opciones para generar distintos problemas a sitios Web. Disponible para plataformas Linux, Solaris y FreeBSD.

Más información y descarga:
http://hammerhead.sourceforge.net/

Apache JMeter.

Apache JMeter es una aplicación diseñada en Java. Fue diseñado exclusivamente para carga de sitios Web pero ha ampliando sus funciones. Apache JMeter se puede utilizar para probar funcionamiento de: Servlets, Perl, objetos en Java, bases de datos y consultas y servidores. Puede ser utilizado para simular una carga pesada en un servidor, una red o un objeto, para analizar su funcionamiento total bajo diversos tipos de carga. realizando un análisis grafico. Al ser desarrollado en Java es multiplataforma.

Más información y descarga:
http://jakarta.apache.org/jmeter/

Bases de datos:

DBMonster.

DBMonster es una herramienta desarrollada en Java que genera datos de prueba al azar y los inserta en la base de datos SQL. Ayuda a realizar Stress test de la base de datos. Multiplataforma

Más información y descarga:
http://sourceforge.net/projects/dbmonster/

SQLIOSim.

La utilidad SQLIOSim se ha actualizado desde la utilidad SQLIOStress. La utilidad SQLIOSim simula los modelos de E/S de Microsoft SQL Server 2005, SQL Server 2000 y SQL Server 7.0 con más precisión. Solo para Windows

Más información y descarga:
http://support.microsoft.com/?id=231619

Hammerora.

Hammerora es una herramienta de generación de carga para las base de datos Oracle. Hammerora incluye las pruebas pre-construidas basadas en patrones estándares de TPC-C y de TPC-H. Disponible para Windows y Linux.

Más información y descarga:
http://hammerora.sourceforge.net/

Servidores de correo:

MultiMail 2.0.

MultiMail 2.0 es un programa de carga de smtp que también puede ser usado como herramienta práctica para el desarrollo del software contra-Spam. Solo para Windows.

Más información y descarga:
http://www.codeproject.com/KB/applications/multimail.aspx

X-Postal.

Otra aplicación de Stress test para servidores de correo soporta smtp y pop. Que solo funciona en Linux.

Más información y descarga:
http://www.coker.com.au/postal/

Load Simulator 2003.

Load Simulator 2003 (LoadSim) simula el uso que realizan las conexiones de nuestros clientes MAPI. Loadsim determina si cada uno de nuestros servidores está preparado para soportar la carga de los clientes que queremos reunir en dicho servidor.

Más información y descarga:
http://go.microsoft.com/fwlink/?LinkId=27882

Exchange Stress and Performance (ESP).

Esta herramienta simula varias sesiones de clientes arbitrarias que están concurrentemente accediendo a uno o varios servidores de Exchange 2003.
ESP Provee módulos que simulan el acceso de clients bajo los siguientes protocolos y APIs:

WebDAV (for Microsoft Office Outlook® Web Access)
Internet Message Access Protocol version 4rev1 (IMAP4)
Lightweight Directory Access Protocol (LDAP)
OLE DB
Network News Transfer Protocol (NNTP)
Post Office Protocol version 3 (POP3)
Simple Mail Transfer Protocol (SMTP)
Exchange ActiveSync®
Outlook Mobile Access

Más información y descarga:
http://go.microsoft.com/fwlink/?LinkId=27881

viernes, 12 de septiembre de 2008

Cambiar los servidores DNS en los puestos de trabajo mediante un script

0 comentarios, Publicado por Covent en 0:23 ,
Esto nos es útil cuando estamos realizando alguna migración de servidores, en el caso que vayamos a cambiar los servidores DNS de dirección IP o el servidor DNS de servidor, debemos cambiar en todos los puestos sus servidores DNS. Puede que los puestos estén configurados con una dirección IP dinámica por lo cual el cambio es muy simple y lo cambiaremos únicamente en el servidor DHCP. Pero.. qué pasa si nuestros puestos tienen una dirección IP fija? Que deberíamos cambiar el 'Servidor DNS preferido' y el 'Servidor DNS alternativo' o manualmente o mediante la ayuda de un simple script que podemos poner en el inicio de sesión de los puestos mediante una GPO.

Este sería el script a ejecutar en los puestos clientes:


On Error Resume Next

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetCards = objWMIService.ExecQuery _
("Select * From Win32_NetworkAdapterConfiguration Where IPEnabled = True")

For Each objNetCard in colNetCards
arrDNSServers = Array("DIRECCION_IP_SERVIDOR_DNS_1", "DIRECCION_IP_SERVIDOR_DNS_2")
objNetCard.SetDNSServerSearchOrder(arrDNSServers)

Next


Esto nos cambiará los dos servidores DNS si nos tenemos con dirección IP fija, si sólo es uno, es cuestión de modificar el script.

jueves, 4 de septiembre de 2008

Descargar Packet Tracer 5 en Español para Windows y Linux

0 comentarios, Publicado por Covent en 2:43 ,
Ya está para descargar el Packet Tracer 5. La nueva versión del simulador de Cisco cuenta con varias mejores y una gran cantidad de bugs resueltos.

Entre las mejoras del Packet Tracer 5 encontramos:

  • Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
  • Permite configuraciones multiusuario y colaborativas en tiempo real.
  • Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.

Soporta los siguientes protocolos:

  • HTTP, Telnet, SSH, TFTP, DHCP y DNS.
  • TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
  • RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
  • Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
  • ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.

Nuevas recursos, actividades y demostraciones:

  • OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.

Nota: No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores, pero estas si con el 5.

Descarga | Packet Tracer 5 en Español para Windows (solo - 26 MB)
Descarga |Packet Tracer 5 en Español para Windows (con tutoriales - 100 MB aprox.)

Chequeo rápido de vulnerabilidades Web

0 comentarios, Publicado por Covent en 2:36 ,
Chequeo rápido de vulnerabilidades Web.

Realizar un chequeo rápido de vulnerabilidades Web es posible con la herramienta para pruebas de seguridad de aplicaciones Web, Grendel-Scan. Es una herramienta que combina las funciones de proxy tipo Paros y las funciones de escáner de vulnerabilidades tipo Nikto.

Es ideal para chequeos rápidos de vulnerabilidades solo hay que definir: la URL raíz del sitio, donde se guardarán los archivos que genere el chequeo (Scan Output en la pestaña de General settings) y luego seleccionar los módulos utilizados en el escaneo (pestaña de Test Module Section). Se pueden realizar escaneos mas específicos configurando las opciones en Target Details/Scan restrictions, de forma que se puede: excluir o incluir parámetros a ser revisados, configurar parámetros ID especiales, leer nombres de sesiones no comunes…

Para el chequeo de vulnerabilidades utiliza los siguientes módulos:

  • SQL Injection.
  • Nikto.
  • Miscellaneous attacks.
  • Application architecture.
  • Web server configuration.
  • Spider.
  • File enumeration.
  • Information leakage.
  • Session Management.
  • XSS.


Con su función proxy podemos: configurar el user-agent y modificar valores de peticiones GET, POST, headers…

Es una herramienta portable que solo necesita de Java 5 para ejecutarla lo que permite usarla en las plataformas: Windows, Linux and Macintosh.

Más información y descarga:

Vía | Grendel-Scan

miércoles, 27 de agosto de 2008

Analizar bugs en aplicaciones Java

0 comentarios, Publicado por Covent en 1:18 ,
Una de los mejores analizadores bugs en Java es FindBugs, que utiliza el método de análisis estático.

Es muy fácil de utilizar solo hay que indicarle el archivo jar y el código asociado, para que lo analice. FindBugs después de analizar, mostrara un árbol con los errores archivados por categorías, indicando cómo debería mejorarse cada error.

Esta herramienta esta disponible para las plataformas: Windows, Linux y Mac OS X. Necesita para su funcionamiento Java 2 Standard Edition versión 1.5 o superior.

Con esta herramienta se puede incrementar el rendimiento de las aplicaciones desarrolladas en Java y su seguridad ante el aprovechamiento de bugs.

Enlaces | FindBugs | Manual

lunes, 25 de agosto de 2008

Script para meter un pc en el dominio

0 comentarios, Publicado por Covent en 18:39 ,
Con el siguiente script bastará un simple clic ( y tener los datos necesarios correctos) para meter cualquier equipo en dominio.



Const JOIN_DOMAIN = 1

Const ACCT_CREATE = 2

Const ACCT_DELETE = 4

Const WIN9X_UPGRADE = 16

Const DOMAIN_JOIN_IF_JOINED = 32

Const JOIN_UNSECURE = 64

Const MACHINE_PASSWORD_PASSED = 128  

Const DEFERRED_SPN_SET = 256

Const INSTALL_INVOCATION = 262144



strDomain = "FABRIKAM"   -----> Cambiar por el nombre del dominio correcto

strPassword = "ls4k5ywA"   -----> Cambiar por la contraseña de administrador del dominio

strUser = "administrador"       -----> Username del administrador de dominio



Set objNetwork = CreateObject("WScript.Network")

strComputer = objNetwork.ComputerName



Set objComputer = GetObject("winmgmts:{impersonationLevel=Impersonate}!\\" & _

    strComputer & "\root\cimv2:Win32_ComputerSystem.Name='" & _

        strComputer & "'")



ReturnValue = objComputer.JoinDomainOrWorkGroup(strDomain, _

    strPassword, strDomain & "\" & strUser, NULL, _

        JOIN_DOMAIN + ACCT_CREATE)





Nunca dará ningún tipo de mensaje, pero una vez ejecutado simplemente hay que reiniciar para comprobar que ha funcionado.


Si esta información te ha sido de ayuda pincha en mis anuncios. Nos ayudamos mutuamente. Gracias

Problemas con MS08-037

0 comentarios, Publicado por Covent en 14:08 ,
¿Qué pasaría si un día por error humano se desinstalase el parche MS08-037? y si... ¿esta tarea la tuvieses programada y le ocurriese lo mismo a todos los equipos de tu red incluyendo servidores?

Pues muy fácil, empezarías a notar que el DC no válida. Revisas y te encuentras esto:

error 14: Espacio de almacenamiento insuficiente para completar esta operacion

¿cómo lo solucionas?

Intenta reinstalar el servicio. (Muy importante, no te pongas nervioso)

Los siguientes problemas serán los que te vayan trayendo los usuarios como...

No puedo entrar con mi usuario al dominio.
Veo las carpetas de red pero no tengo acceso a internet.
Puedo hacer login pero me pide contraseñas en todas las carpetas a las que quiero entrar.

Y como estas caerán algunas similares.

Quizá tus siguientes pasos sean revisar el DNS:

-Comprobar las zonas
-Ver si están registrados los servidores
-Utilizar los comandos DCDIAG y NETDIAG en el servidor
-Borrar caché de los clientes ( IPCONFIG /FLUSHDNS IPCONFIG /REGISTERDNS)
-Utilizar netdom query FSMO en los mismos

Después de un tiempo sin tener nada claro, quizá empiezas a dudar si está mal el DC o el DNS hace lo que le da la gana, si hay virus,pero no, hay algo muy importante que debes hacer. Intenta actualizar el sistema operativo con todos los parches de MS y quizá despues simplemente tengas que volver a meter el equipo en dominio.

Si eres de los menos afortunados que tiene una red muy grande... te veo trabajando dia y noche, pero quizá con esta herramienta superes los peores tragos en despliegue de parches. Vale la pena pagar la licencia.

Espero que nunca se encuentren con este problema.




Más información:

Microsoft Security Bulletin MS08-037 – Important
Vulnerabilities in DNS Could Allow Spoofing (953230)
http://www.microsoft.com/technet/security/Bulletin/ms08-037.mspx



MS08-037 : More entropy for the DNS resolver
http://blogs.technet.com/swi/archive/2008/07/08/ms08-037-more-entropy-in-the-dns-resolver.aspx

Análisis forense de elementos enviados a la papelera de reciclaje.

0 comentarios, Publicado por Covent en 13:42 ,
Una técnica de análisis en sistemas muertos que se utiliza para saber que elementos contiene la papelera de reciclaje, cuando han sido eliminados y quien los elimino. En primer lugar necesitamos saber donde almacena Windows la papelera de reciclaje:

* Windows 95/98/ME en “C:\Recycled\”
* Windows NT/2000/XP/ en “C:\Recycler\”


Un ejemplo en de la estructura en un Windows XP con dos usuarios:

C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-1004
C:\RECYCLER\ S-1-5-21-1417001333-343818398-1801674531-500

Dentro de estas carpetas de los dos usurarios de este sistema se encuentran los archivos borrados de cada uno. Además de estos archivos se encuentra también un archivo llamado INFO2 donde se almacena la información sobre cuando se borro y de donde se borro el archivo. Se puede extraer esta información con un editor hexadecimal, aunque es más fácil utilizar la herramienta rifiuti.

Ejemplo:

Entramos en la carpeta de usuario en la ruta “C:\RECYCLER”.

C:\RECYCLER\S-1-5-21-1417001333-343818398-1801674531-500>

Y ejecutamos rifiuti:

rifiuti INFO2>e:\analisis.txt

Y el resultado se genera en el archivo “analisis.txt” donde aparecerá: la fecha y hora de eliminación, la ruta de donde se eliminaron y el tamaño, de todos los archivos que se enviaron a la papelera de reciclaje.

Rifiuti también esta disponible para Linux.

Más información y descarga de rifiuti

martes, 12 de agosto de 2008

PAGERANK

0 comentarios, Publicado por Covent en 9:43 ,
El PageRank es un algoritmo de Google que consiste de medir la importancia de un sitio web en función de los enlaces que recibe de otras web, y que tiene un valor numérico que va desde 0 hasta 10, siendo éste último el más alto; ¿pero tiene beneficios ésto? No. Y no lo digo porque actualmente el PageRank de esta página sea 0

Seguramente a estas alturas a nadie le interesa el PageRank, pero para los que piensan que tiene importancia, decirles que no, existen factores en el posicionamiento que tienen mayor importancia, como bien sea el contenido, los enlaces entrantes, optimización, etc.

En este link se puede comprobar el valor de la web que quieran.

martes, 22 de julio de 2008

Defiende tus aplicaciones PHP con PHPIDS

0 comentarios, Publicado por Covent en 9:24 ,
En listas como Bugtraq es muy habitual encontrarse con mucha frecuencia cientos de vulnerabilidades asociadas a desarrollos web basados en PHP.

Generalmente el tipo de bug suele estar asociado a un mal filtrado del 'input' que proviene del usuario, ejemplos típicos son construir una sentencia SQL empleando un campo obtenido en algún formulario, o mostrar íntegramente y sin filtrar algún mensaje empleando un dato ofrecido por el usuario, lo que nos daría un bonito SQL Injection y un XSS.

Evidentemente este tipo de ataques son fruto de malas practicas de seguridad a la hora de programar, pero para ser justos no es menester culpar siempre al programador. Todos somos humanos y cometemos fallos.

Incluso proyectos tan robustos como WordPress han sido victimas de este tipo de fallos y por ende, sitios de la talla de Alt1040 han sido hackeados

Por eso, siempre es bueno que nos echen una mano a la hora de filtrar patrones maliciosos. Un proyecto que tiene como objetivo fortalecer aplicaciones PHP es PHPIDS.

El funcionamiento de PHPIDS es bastante curioso, no requiere instalar módulos en Apache ya que el proyecto en si es tan solo código PHP. Lo que hace es posicionarse "delante" del código PHP que se va a ejecutar y analizar los parámetros, si todo esta bien, se los envía al script, si encuentra alguna violación de seguridad, lo bloquea y muestra un mensaje de error. El concepto sería análogo a un Firewall pero a nivel aplicaciones-PHP

Existe un how-to bastante completo aquí donde explica paso-a-paso como instalar PHPIDS.

lunes, 21 de julio de 2008

Cómo de crítico era el fallo en los servidores DNS

0 comentarios, Publicado por Covent en 9:05 ,
Ocurría la semana pasada: Fallo crítico en DNS obliga a parchear toda Internet. No es que el fallo sucediera la semana pasada, ya que es un error tan viejo como Internet, pues proviene de la implementación del protocolo DNS. De hecho, mucho antes ya habían sido descubiertos por distintas personas pequeños errores en dicho protocolo. Sin embargo, fue la semana pasada cuando Dan Kaminsky descubrió que la unión de todos estos pequeños errores daba como resultado un enorme agujero de seguridad que afecta a toda Internet.

Pero, ¿por qué? ¿Tan grave es? Pues sí, mucho. Y para entenderlo,este artículo que es bastante explicativo.

lunes, 14 de julio de 2008

PROBLEMAS EN DNS

0 comentarios, Publicado por Covent en 9:05 ,
DNS es básicamente el sistema de traducción de direcciones IP a nombres de dominio, y viceversa. Cualquier fallo en este sistema es lógicamente muy grave, y hace unos días fue encontrada una gravísima vulnerabilidad que podría estar ahí desde hace mucho tiempo.

En Kritópolis han recopilado mucha información referente a este fallo. El experto en seguridad Dan Kaminsky parece ser el que se ha llevado toda la fama del descubrimiento, y en su blog informa de que la cosa ya va sobre ruedas, prácticamente todo el mundo ha publicado sus parches de seguridad y están siendo aplicados rápidamente, sin que nadie esté aprovechando el agujero. Desde su web también puedes comprobar en un momento si el servidor DNS que estás usando está afectado o no, gracias a su DNS Checker.

El descubrimiento ha provocado que las mayores empresas y organizaciones de la red estén trabajando duramente para dar soluciones lo antes posible. Para dar una idea de cuál es la envergadura de las organizaciones que están intentando arreglar el problema tan sólo hay que nombrar las notas que han publicado Microsoft, Sun, Red Hat, Debian, Cisco...



Más información | Nota desde el SANS Technology Institute, Nota del US-CERT

miércoles, 9 de julio de 2008

Revista HACKxCRACK

0 comentarios, Publicado por Covent en 2:54 ,
Hace tiempo leía una revista (en papel), llamada PC paso a paso, que editaba una página llamada hackxcrack.com, no pongo el link porque ya no funciona, la cuestión es que para mí esa página contenía el mejor foro que he conocido relaccionado con seguridad informática, que desgraciadamente desapareció poco despues de dejar de editar la revista, allá por octubre del 2005, en realidad el foro estuvo un tiempo funcionando, pero hoy de casualidad me he enterado que tampoco funciona, aunque si quieres aprender te puedes bajar el foro entero en un archivo ejecutable, que te instala un servidor web en local y puedes consularlo, el foro, cuando quieras.

DESCARGA:
- Contenido de Revistas | MIRROR
- Foro

martes, 8 de julio de 2008

Como denunciar casos de Phishing

0 comentarios, Publicado por Covent en 8:34 ,
Aunque el artículo original hace referencia al Phising en Argentina, deberíamos hacer lo mismo en cualquier parte del planeta, denunciar cualquier caso encontrado. Esta acción se puede realizar de diferentes maneras dependiendo del navegador
utilizado.

En Firefox se puede realizar desde el menú Ayuda:

- Seleccionar en el menu ayuda: "Informar sitio fraudulento
(Phishing)

En Internet Explorer 7.0 o superior se debe seleccionar la opción
Tools:

- Seleccionar en Tools: "Phishing filter" y luego click en "Report
this website"

En Opera se debe presionar el botón ? a la izquierda de la barra de
direcciones:

- Seleccionar la pestaña "Protección anti-fraude" y click en el
botón "enviar informe"; adicionalmente verificar que se encuentre
seleccionado el tilde "Activar protección anti-fraude"

Por su parte, en Hotmail, Yahoo y Gmail es posible denunciar el
correo falso al recibirlo, con una opción que existe para tal fin en
cualquiera de ellos.

También se pueden denunciar casos en los sitios Geotrust y PhishTank
(los mismos utilizados por Opera), del cual luego se pueden obtener
completas estadísticas y permiten realizar el seguimiento de cada
caso en particular. Sólo es necesario obtener gratuitamente un
usuario y contraseña para realizar las denuncias.

Importante: nunca se debe colocar o mostrar un enlace activo a un
archivo o sitio dañino, porque una persona podría hacer clic sin
conocer los riesgos e involuntariamente estaríamos ayudando al
delincuente. Por eso motivo siempre ocultamos parte de la URL en
nuestra imágenes o colocamos [eliminado] cuando escribimos una URL en
un sitio web.

Via | Segu-info.com.ar | Boletin 115

lunes, 7 de julio de 2008

CCNA - Recursos para estudiar

0 comentarios, Publicado por Covent en 8:40 ,
La web de Gastón Cracia, es sin duda uno de los mejores recursos que te puedas encontrar fuera de la web de Cisco para sacar la certificación CCNA entre otras.

Cuenta con muchos manuales, examenes para CCNA v3.1, la curricula de CCNA v4.0, algún exámen de CCNA v4.0 y mucho más material.

Como en todo, ustedes pueden hacer trampa a la hora de examinarse y sacar un 100% de aciertos quedarás como el rey del mambo, pero sabes que esa no es la realidad y que te estas engañando. Utiliza este material para aprender, que te sirva para solucionar dudas, para ampliar tu conocimiento.Pero si lo usas para hacer trampas... estas perdido... traza tu camino por el lado correcto.

jueves, 26 de junio de 2008

PUENTE DE SAN JUAN EN BUNGALOWS VISTA FLOR

0 comentarios, Publicado por Covent en 8:38 ,
Estaba en el mostrador de la recepción ( Bungalows Vista Flor en la isla de Gran Canaria ) con todo el lio de la llave, dni,... y cuando me doy cuenta observo detrás del recepcionista un servidor con el frontal abierto y un ventilador metiendo aire y por todo el polvo que había alrededor tenía pinta de llevar como exposición a los turistas mucho tiempo

Ver para creer:


subir imagenes


¿¿Esto es normal en complejos turisticos de la zona o de España??
¿¿Tienen tan poca vergüenza de dar esta imagen de chapuzas nada mas entrar a la recepción??

jueves, 19 de junio de 2008

Como corregir Buffer Overrun cuando ejecutas Word

0 comentarios, Publicado por Covent en 14:54 ,
El mensaje recibido suele ser algo asi:

"Microsoft Visual C++ Runtime Library"

"Buffer overrun detected!
A buffer overun has been detected which has corrupted the program's internal state."


La causa de este error es una libreria, MSGR3ES.dll


Para solucionarlo hay que seguir los siguientes pasos:

1.- Renombrar MSGR3ES.dll a MSGR3ES.dll.old

2.- Abrir Microsoft Word, Herramientas > Opciones > Ortografía y Gramatica y desmarcar:
"Revisar gramática..." y "Revisar ortografía..."


Cerrar todas las ventanas relacionadas con Word y listo. En el siguiente inicio de este software el error habrá desaparecido.

sábado, 7 de junio de 2008

SP3 de Windows XP

0 comentarios, Publicado por Covent en 11:28 ,
Aunque finalmente el Service Pack 3 de Windows XP fue publicado cortando muchas ideas de raíz (incluida la mía), esto ha desatado una serie de errores y destapado las nuevas funcionalidades:


ERRORES
-Olvido de un parche vital.

-Problemas en pcs con AMD.

Microsoft reconoce estos 6:

1. Mensaje de falta de espacio al tratar de instalar Service Pack 3 en ordenadores Apple.
2. Problemas con actualizaciones sobre Windows XP Home Edition N y Windows XP Profesional N.
3. Problemas con el Remote Access Server Quarantine Enforcement Client (RASQEC).
4. Las familias de fuentes Cambria, y algunas versiones de Arial no se imprimen correctamente.
5. Mensaje Build 2600.xp_sp2_gdr a causa de una edición previa de Remote Desktop Client 6.1.
6. Problemas con Windows XP Media Center Edition 2002.


FUNCIONALIDADES

* Network Access Protection, NAP, es una de las mejoras en seguridad introducidas en Vista que no estaban disponibles en XP, y que sí se incluye en este SP3. ¿Qué es esto? Sinceramente, es algo que ahora mismo no sirve para nada, ya que para explotar esta característica se necesita de una red con Windows Server 2008 y… mmm, este aún no ha salido. Básicamente, si tenemos una red manejada por WS2008, este sistema permitirá conectarse a la red solamente a aquellos equipos que estén al día en actualizaciones, así los equipos desactualizados y por tanto vulnerables no podrán hacer daño al resto de equipos de la red.

* Detección de Routers “Agujero Negro”, algo que ya estaba implementado pero no activado por defecto, y ahora lo está. Se trata de detectar si un router está ignorando los paquetes que le mandamos, poco más.

* CredSSP, un nuevo sistema de credenciales integrado en SSPI, el sistema de autenticación de Windows (dicho rápido y mal). Aunque si los administradores quieren usarlo tendrán que activarlo, ya que está desactivado por defecto.

* Mejoras en las políticas de seguridad. Ahora los administradores y servicios estarán presentes por defecto en cualquier nueva instancia de política.

* Kernel Mode Cryptographic Module, KMCM, el módulo criptográfico de Windows, incluye bastantes mejoras, en parte para satisfacer las necesidades de NAP. Entre otras cosas, destaca el soporte e implementación de la familia de algoritmos de cifrado SHA2.

* La activación de Windows se ha sacado de la instalación del sistema, así podremos instalarlo en máquinas sin especificar la clave. Más tarde, cuando todo esté instalado, será requerida por el sistema. Se me cae la cara de vergüenza de incluirlo como una mejora, pero es en serio, es una mejora oficial de SP3.

* Windows Imaging Component es un componente ya presente en Vista y que presenta la librerías necesarias para procesar imágenes y sus metadatos. La nota de lanzamiento oficial no lo incluye, pero veo en Wikipedia que sí, junto a una explicación bastante grande.

El resto de funcionalidades introducidas son actualizaciones ya lanzadas, como por ejemplo el soporte para redes wifi WPA2, y por tanto no cuentan como novedades, ya que se pueden tener sin instalar este SP3. Como vemos, el conjunto de estas novedades van más dirigidas a los clientes empresariales que a los domésticos, y el conjunto queda bastante pobre.

La conclusión que se puede sacar es que, si de verdad esto es todo lo que conseguimos con el SP3… ¿no os parece demasiado poco para una actualización grande? Sospecho que ese 10% de velocidad extra que dicen algunos que se consigue con SP3 también se podrá conseguir si instalamos todas las miniactualizaciones que Microsoft ha sacado en su Windows Update. Además, si a esto le unimos a que algunos usuarios han tenido problemas al actualizar, en el aire queda flotando la pregunta:

¿Merece la pena instalarse este Service Pack 3?

Mi opinión es que sí, dado que es una actualización de seguridad, pero ¿qué opináis vosotros?

lunes, 5 de mayo de 2008

¿Qué pasa con el SP3 de Windows XP?

0 comentarios, Publicado por Covent en 17:26 ,
Antes que nada se que me retraso en esta noticia y pido perdón, pero necesitaba desconectar este puente. Aunque la idea de este blog no es la de publicar noticias como principal actividad me siento con la responsabilidad de acabar de dar la información correcta a antiguas entradas en este blog, como la del SP3 de Windows XP.

Al parecer el 29 de Abril Microsoft no publicó ninguna noticia oficial con el lanzamiento del SP3, pero tampoco publicó ninguna anunciando su retraso y aunque todo parece indicar que el retraso se debe a una pequeña incompatibilidad detectada con el SP3 y Microsoft Dynamics Retail Management System (RMS) mi opinión es un poco distinta.

También es verdad que en internet páginas de prestigio no se ponen de acuerdo en que si este lanzamiento ya es oficial o no, ya que la versión de prueba ya ha sido terminada y aun no se ha catalogado como estable y que muchos la han instalado y no parece dar problemas. En base a este escenario mi opinión es que hasta dentro de mucho no se hará oficial el lanzamiento de este SP porque después del fracaso del vista, si como dicen el SP3 aumenta entre un 10 o 15 por ciento el rendimiento del sistema y viendo que con cualquiera de los vista, incluyendo la ultima actualización SP1, no se ha visto un buen avance, no creo que tiren piedras a su propio tejado, pues ya que en ventas del vista están en mínimos y los únicos que se venden son preinstalados en portátiles, que además en un porcentaje alto se sustituye por el XP.

El tiempo dirá.




PD: Gracias por la información José Raúl

miércoles, 30 de abril de 2008

¿Qué linux instalo en mi portatil?

0 comentarios, Publicado por Covent en 8:43 ,
La gran mayoría de las veces solemos aventurarnos en instalar cualquier versión de linux en nuestro portatil o en el de algún conocido por el simple hecho de esa curiosidad que al final nos trae tantos dolores de cabeza. Seguramente muchos se ha encontrado en medio de un follón de estos y ha pensado... "¿¡Quién me mandaría a complicarme de esta forma!?"... y la salida más rápida suele ser cambiar el sistema operativo por otro.

Ahora supongamos que ese portatil es el de nuestro jefe o simplemente el de alguién lo suficientemente importante como para no meter la pata, en este caso antes de instalar nada en el portatil recomendaria pasar por el siguiente enlace http://www.linux-on-laptops.com/. Aqui encontrarás un gran listado de fabricantes como Sony, Acer, Dell, HP... entre otros. Donde está documentada la instalación en sus diferentes modelos. Es muy posible que no estén todos documentados y lo que es más posible es que haya poca documentación en español, pero en tal caso les animo a utilizar esa información e incluso a aportar nuevos datos

viernes, 25 de abril de 2008

Ubuntu 8.04

0 comentarios, Publicado por Covent en 11:30 ,
Ya esta disponible la nueva version de Ubuntu, Ubuntu 8.04 (Hardy Heron). Se puede descargar de aqui la versión servidor y desktop. Lo mejor de todo es que cumplen las previsiones.

También hay que recordar que esta versión 8.04 de Ubuntu es una Long Term Support (LTS), lo que significa que tendrá tres años de soporte por parte de Canonical en vez de los 18 meses del resto de versiones “convencionales”. Para la versión de servidores, el soporte oficial se extiende hasta los cinco años.




Enlace | Ubuntu

jueves, 24 de abril de 2008

Lanzamiento de SP3 para Windows XP

0 comentarios, Publicado por Covent en 14:38 ,
El SP3 para Windows XP, que actualmente está disponible en versión de pruebas será lanzado definitivamente el 29 de abril.

La información es proporcionada por Microsoft, que de esa forma confirma anteriores rumores sobre el lanzamiento de la última gran actualización de XP. La versión en inglés estará disponible para descarga el 29 de abril, en tanto que la distribución automática de paquete de servicio mediante el sistema Windows Update comenzará poco antes de iniciarse el verano boreal.

Enlace | Microsoft

Almacén de comandos útiles y extremos

0 comentarios, Publicado por Covent en 13:23 ,
[Shell-Fu]$ es un directorio online donde cualquier usuario puede enviar aquellos comandos de cualquier sistema basado en Unix que le parecen especialmente útiles, para tenerlos guardados en algún lugar que se pueda consultar cuando sean necesarios. Así se intenta evitar la tan repetida situación de intentar recordar cómo era aquel comando que ejecutaste hace tiempo y que ya no existe en tu historial.

Puedes subir tus comandos o consultar los que ya están subidos, y esto es probablemente lo más interesante de la página web. Seguramente con una mínima consulta al portal te encontrarás con auténticas obras de arte en el terminal y con comandos que desconocías y que ahora van a hacerte la vida más fácil. Incluso mantienen una sección Top 25 con los comandos más votados por los usuarios.

Algunos ejemplos de comandos útiles o espectaculares:

* Crear un árbol de directorios directamente con un solo comando:

mkdir -p tmp/a/b/c

* Ejecutar un segundo comando sólo si el primero falla:

cd /tmp/a/b || mkdir -p /tmp/a/b

* Copiar un archivo añadiéndole una nueva extensión (.orig) sin tener que teclear el nombre del fichero dos veces:

cp nombreDelArchivo{,.orig}

* Compartir el árbol de directorios actual vía web en una sola línea, y cancelarlo pulsando [Ctrl]+C:

alias webshare='python -c "import SimpleHTTPServer;SimpleHTTPServer.test()"'

* Ejecutar un comando mediante “sudo” que acabas de ejecutar como usuario y no tenías permisos, sin tener que volver a teclearlo entero:

$> comando_sin_suficientes_permisos
Permission denied
$> sudo !!

También hay que decir que es importante leer detenidamente la descripción de cada comando antes de ejecutarlo, puesto que hay algunos un poquitín “extremos” que pueden directamente bloquear el sistema, que sólo están puestos como demostración y avisando de que no deben ejecutarse nunca.

Sería genial que mejorasen la búsqueda por palabras clave o que añadieran los tags en cada comando. Así se facilitaría mucho la navegación por el sitio. Sin duda [Shell-Fu]$ es una gran colección que hay que ir consultando de vez en cuando para ahorrarnos tiempo, hacer las cosas mucho más rápidas y… por qué no, para tener mucho más estilo en el terminal.

Via | Genbeta

Enlace | [Shell-Fu]$

martes, 25 de marzo de 2008

Nuevas Formas de aprovechar viejas vulnerabilidades

0 comentarios, Publicado por Covent en 9:38 ,
Los ficheros MDB (asociados habitualmente a Access) de Microsoft han
sido históricamente inseguros. Tanto, que Microsoft los considera
prácticamente equivalentes a un ejecutable puro y duro. Bajo esta
premisa, las vulnerabilidades en la librería que los procesa no son
corregidas, y los ficheros con extensión MDB bloqueados por su potencial
peligrosidad. Los atacantes, sin embargo, han conseguido con bastante
ingenio aprovechar una vulnerabilidad crítica en ficheros MDB a través
de archivos DOC de documentos de Word.

Desde hace algunos meses se viene observando un repunte en los ataques
que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft,
que procesa archivos MDB de bases de datos. Esta librería (en concreto
msjet40.dll) sufre desde hace años varios problemas de seguridad que
permiten la ejecución de código. Con sólo abrir un fichero con extensión
MDB especialmente manipulado, un atacante podría ejecutar código
arbitrario. Los atacantes envían estos ficheros por correo y, al ser una
extensión 'habitual' e inofensiva para muchos usuarios, el atacante
consigue su objetivo. De hecho estos ataques se suceden por oleadas cada
cierto tiempo, y muchos lo confunden con una nueva vulnerabilidad de
tipo '0 day' en el Jet Engine...


Leer notica completa


Via | Hispasec

lunes, 24 de marzo de 2008

Drivers y SP1 de Windows Vista

0 comentarios, Publicado por Covent en 17:24 ,
Parece ser que algunos usuarios han experimentado problemas al intentar instalar el Service Pack 1 de Windows Vista a través de Windows Update y la actualización automática. El problema reside en que estos usuarios no tienen versiones actualizadas de los controladores de algunos dispositivos y esto es detectado por Windows Update y por ello impide que se actualice.

Aunque de primeras puede parecer una medida bastante restrictiva creo que ha sido muy acertada. Más vale prevenir que curar y eso es lo que ha intentado Microsoft, ya que si no hubiera hecho esto y al instalar el Service Pack 1 los usuarios hubieran sufrido problemas con el sistema operativo se le hubieran echado al cuello la mayoría de los gurús del tema.

Entre los controladores incompatibles y que debemos actualizar se encuentran desde tarjetas de sonido hasta lectores de huella dactilar. La lista la ha publicado Microsoft de manera pública para que cualquiera pueda consultarla.



Via | NSF

lunes, 17 de marzo de 2008

Servidor DNS en Linux

0 comentarios, Publicado por Covent en 13:59 ,
Con los siguientes pasos y explicaciones cualquiera con unos mínimos conocimientos podrá configurar un servicio DNS en una máquina linux. En este caso utilizaré Ubuntu:

Introducción

Un servidor DNS permite una asociación directa entre el hostname y una ip.

Ejemplo: Si tenemos una máquina que se llama Servidor10 con la ip 192.168.1.10 con un servicio web podremos hacer lo siguiente, ya que obtendremos la misma respuesta:

Desde consola:

ping servidor10
ping 192.168.1.10

En un navegador:

http://192.168.1.10
http://servidor10

En internet cada servidor tiene una ip, que esta asociada a un hostname que quedan englobados dentro de un dominio.

Ejemplo:

www.google.com => www es el servidor web

gmail.google.com => gmail es el servidor



¿Cómo trabaja?

El servidor DNS recibe una petición de resolución, este consulta en su base de datos y devuelve una respuesta. Así de sencillo.


Términos que hay que conocer

Zona de búsqueda directa: Las resoluciones devuelven una ip
Zona de búsqueda inversa: Las resoluciones devuelven un nombre
Reenviador: Los dns locales consultan a ese dns sobre otros dominios


Instalación de la aplicación. Bind

# sudo apt-get install bind9

===================================================================

-Configuración como DNS Maestro. Nuestro servidor DNS maestro para nuestro dominio ficticio interno 'empresa.com' será capaz de resolver peticiones internas de nombres de este dominio, tanto de forma directa como de forma inversa, es decir, si recibe una consulta acerca de quién es contabilidadpc.empresa.com deberá devolver su IP, pongamos por ejemplo 192.168.1.107. Si la consulta es una consulta DNS inversa acerca de quién es 192.168.1.107, deberá responder contabilidadpc.empresa.com. Por ello deberemos añadir en el archivo /etc/bind/named.conf.local la especificación de maestro para el dominio y para la resolución inversa, por ejemplo:




// Añadir en /etc/bind/named.conf.local
// Archivo para búsquedas directas
zone "empresa.com" {
type master;
file "/etc/bind/empresa.db";
};
// Archivo para búsquedas inversas
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/192.rev";
};

Ahora habrá que crear los dos archivos mencionados empresa.db que tendrá los datos para la búsqueda directa y 192.rev que servirá para la búsqueda inversa.

empresa.db






; BIND data file for empresa.com
;
@ IN SOA empresa.com. root.empresa.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Default TTL

IN NS dns.empresa.com.
IN MX 10 correo.empresa.com.

contabilidadpc1 IN A 192.168.1.101
contabilidadpc2 IN A 192.168.1.102
contabilidadpc3 IN A 192.168.1.103
contabilidadpc4 IN A 192.168.1.104
contabilidadpc5 IN A 192.168.1.105
contabilidadpc6 IN A 192.168.1.106
contabilidadpc7 IN A 192.168.1.107
contabilidadpc8 IN A 192.168.1.108
contabilidadpc9 IN A 192.168.1.109
contabilidadpc IN A 192.168.1.110
www IN A 192.168.1.111
dns IN A 192.168.1.112
mail IN A 192.168.1.112

Las primeras líneas son unos parámetros relacionados con la actualización del DNS (número de
serie y periodos de actuación). Las dos siguientes líneas indican quién es el servidor primario (NS
= Name Server) y quien procesa el correo electrónico del dominio (MX = Mail eXchange). Las
siguentes líneas especifican las IPs de los distintos PCs componentes del dominio (A = Address).
Si olvidamos algún punto y coma, dará errores y no funcionará correctamente. Para revisar los
archivos disponemos de los comandos named-checkconf y named-checkzone que analizan que esté correcta la sintaxis de los mismos.

192.rev





; BIND reverse data file for 192.168.1.0
;
@ IN SOA miempresa.com. root.miempresa.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Default TTL
IN NS dns.empresa.com.
101 IN PTR contabilidadpc1.empresa.com.
102 IN PTR contabilidadpc2.empresa.com.
103 IN PTR contabilidadpc3.empresa.com.
104 IN PTR contabilidadpc4.empresa.com.
105 IN PTR contabilidadpc5.empresa.com.
106 IN PTR contabilidadpc6.empresa.com.
107 IN PTR contabilidadpc7.empresa.com.
108 IN PTR contabilidadpc8.empresa.com.
109 IN PTR contabilidadpc9.empresa.com.
110 IN PTR contabilidadpc10.empresa.com.
111 IN PTR www.empresa.com.
112 IN PTR dns.empresa.com.
112 IN PTR mail.empresa.com.
Ahora solo quedará editar en el mismo servidor DNS el archivo /etc/resolv.conf con los siguientes datos:





nameserver 127.0.0.1
search empresa.com
Y ya solo hay que reiniciar el servicio DNS en la máquina


$ /etc/init.d/bind9 restart


===================================================================

-Configuración como DNS Esclavo (Actúa de servidor espejo del maestro.Se utiliza para repartir las peticiones.Es muy rara que se de esta configuración en redes locales). Si deseamos configurar nuestro servidor DNS para que actúe como esclavo de un servidor DNS maestro, únicamente será necesario indicar en el DNS esclavo quién es el servidor DNS maestro, y en el DNS maestro, la IP del DNS esclavo.

Añadir línea en /etc/bind/empresa.db del maestro



....
IN NS dns.empresa.com.
IN NS dns2.empresa.com. // Nueva línea
....

Añadir línea en /etc/bind/192.rev del maestro




....
IN NS dns.empresa.com.
IN NS dns2.empresa.com. // Nueva línea
....

Añadir en /etc/bind/named.conf.local del esclavo




zone "empresa.com" {
type slave;
file "/etc/bind/empresa.db";
masters { 192.168.1.112; };
};

zone "1.168.192.in-addr.arpa" {
type slave;
file "/etc/bind/192.rev";
masters { 192.168.1.112; };
};

En el archivo /etc/bind/named.conf.local del servidor DNS maestro podemos utilizar also-notify
para mantener los DNS sincronizados. Con also-notify pasamos los cambios de zonas en el maestro
al esclavo:




zone "empresa.com" {
type master;
file "/etc/bind/empresa.db";
also-notify {ip_del_esclavo;}
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/192.rev";
also-notify {ip_del_esclavo;}
};

De esta forma dispondremos en la red de un servidor DNS esclavo que podrá satisfacer las
peticiones DNS al igual que lo haría el maestro. Es interesante si el número de peticiones es muy
elevado y se requiere distribuir la carga entre los dos servidores, o si deseamos disponer de
servicio DNS de alta disponibilidad de forma que aunque el servidor maestro deje de funcionar, el
servidor esclavo podrá seguir ofreciendo el servicio.

Cada vez que hagamos un cambio en los archivos /etc/bind/miempresa.db y /etc/bind/192.rev del maestro, debemos acordarnos de actualizar el parámetro serial (incrementar en una unidad) para que los dns dependientes del maestro sepan que ha cambiado y actualicen su información para mantenerse perfectamente sincronizados.

===================================================================

-Configuración como caché DNS. Traslada las peticiones al servidor maestro, pero guarda las recibidas para volver a responer a siguientes peticiones sin pasar por el DNS maestro. Se obtiene mayor rápidez en resoluciones)

Editar el archivo /etc/bind/named.conf.options




// Configuración como caché DNS
// Añadir IPs de los DNS de nuestro proveedor o de nuestra empresa en /etc/bind/named.conf.options
forwarders {
194.179.1.100; 80.58.32.97;
};


Declaración de intenciones

0 comentarios, Publicado por Covent en 13:38 ,
Hola a todos,

Con este blog intentaré compartir todas aquellas respuestas que me han sido útiles para solucionar los problemas diarios que me van surgiendo con el fin de que a alguién tambien le sirvan. Igual caerá alguna anecdota curiosa pero sobre todo pretendo llenar este blog de información para otros compañeros de profesión.

Espero ser ameno y aportar un poco de luz :P

Saludos