elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8 9 10
51  Comunicaciones / Redes / Controlador de Dominio en Linux usando Samba en: 1 Marzo 2011, 23:15 pm
Este artículo forma parte del: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en la sección de Redes.



Esta vez vamos a ver como instalar un controlador de dominio principal en un servidor Linux usando Samba.

Ya vimos anteriormente como instalar un controlador de dominio Active Directory en Windows Server, el proceso no tiene nada que ver con la instalación en Windows, por que, todo se hará en consola.

Para este tutorial necesitaremos tener instalado Samba en nuestra máquina, si aun no lo tenéis instalado seguid este tutorial:
  *   Instalar Samba en Ubuntu Server 10.04 .


Una vez que arranque el servidor Linux, nos logueamos como root o ponemos sudo sh y la constraseña del super usuario.



Así, no tendremos que usar sudo para los comandos que utilizaremos a lo largo de este tutorial.

El fichero de configuración de Samba se encuentra en /etc/samba/smb.conf. Procedemos a abrir el fichero.

La primera linea que tenemos que modificar es workgroup y ponemos el nombre que tendrá nuestro dominio:

Código:
workgroup = ELHACKER.NET

La siguiente linea tiene que ver con la seguridad en el acceso al servidor, buscamos la linea security y la ponemos en user:

Código:
security = user

Con este parámetro, cualquiera que vaya a acceder a nuestro servidor, necesitará una cuenta en ese sistema.

Para que nuestra maquina pueda actuar de PDC tenemos que habilitar el acceso al dominio, para eso buscamos la linea domain logons y la cambiamos en yes, se encuentra comentada (;) en la parte de Domains.

Código:
domains logons = yes

Ahora vamos a agregar mas parámetros de configuración al Samba, hay que agregar todos los que pondré abajo.

Código:
domain master = yes

Para indicarle a Samba de que nuestro servidor es el controlador principal del dominio.

Código:
local master = yes
Esta opción permite a nmbd intentar y constituirse en examinador principal de listas en una subred.

Código:
preferred master = yes
Cntrola si Samba es un examinador principal de listas principal para su grupo de trabajo.


Si se pone a yes, al iniciar, samba forzará una elección y tendrá una ligera ventaja para ganar la elección. Es recomendable que este parámetro se use en conjunción con domain master = yes, para que samba pueda garantizar convertirse en un domain master.

Código:
os level = 64
Controla el nivel en que se anuncia Samba a si mismo para la elección de examinador. Si quieres que Samba gane la elección de visualizador maestro, debes establecer el primer nivel superior de s.o. al de cualesquiera otros que puedan existir en tu red.

Para que podamos tener perfiles móviles hay que descomentar las lineas:

Código:
logon drive = H:
logon home = \\%N\%U

Cada vez que una máquina se una a nuestro dominio tendrá que identificarse, para eso descomentamos la linea add machine script.

Código:
add machine script = /usr/sbin/useradd -g machines -c "%u machine acccount" ....

Vamos a la sección de Share Definitions y descomentamos lo mismo que abajo:

Código:
[homes]
   comment = Home Directories
   browseable = yes
   writable = yes

La última línea no viene, así que habrá que ponerla manualmente.

Hacemos lo mismo para la carpeta netlogon y profiles (donde se guardan los perfiles móviles).

netlogon


profiles


Guardamos el fichero y salimos.

Lo siguiente es crear un grupo para todas las máquinas que se unirán al dominio:

Código:
groupadd -g 201 machines

En el fichero de configuración definimos algunos ficheros que no existen, por tanto hay que crearlos.

mkdir -m 0775 /home/netlogon

El directorio para los perfiles móviles:

Código:
mkdir /home/samba /home/samba/profiles

Y darle los permisos necesarios para que Samba pueda escribir dentro de esa carpeta:

Código:
chmod 1757 /home/samba/profiles

A continuación vamos a agregar algún usuario para que mas tarde iniciemos sesión desde un equipo Windows.

useradd -m test

Ponerle contraseña:

passwd test

Y agregarlo como usuario Samba:

Código:
smbpasswd -a test

También agregaremos al usuario root, en algunas versiones antiguas de Samba la primera vez que iniciamos sesión en el dominio tenemos como usuario root.

Código:
smbpasswd -a root

Por costumbre agregaré también a mi usuario administrador local.

Código:
smbpasswd -a mad

Para aplicar los cambios vamos a reiniciar el servidor, podemos reiniciar solamente la configuración de Samba, pero vamos a estar seguros de que se aplican bien los cambios.

El siguiente paso es arrancar una máquina Windows e intentar unirnos al dominio.

Para comprobar que los equipos se ven entre si, se recomienda hacer ping desde uno al otro.

Y nos unimos al dominio que acabamos de crear, si no nos da ningún error es que todo ha salido bien y que los demás usuarios funcionan correctamente.

Para gestionar el Samba hay varias herramientas gráficas, como Swat.



Que a través de una interfaz gráfica vía web nos proporciona una panel de administración de Samba.

52  Comunicaciones / Redes / Instalación y Configuración de un servidor FTP en Windows Server en: 20 Febrero 2011, 19:33 pm
Este articulo forma parte del Taller: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en el siguiente enlace.



Instalación y Configuración de un servidor FTP en Windows Server

Para la instalación del servidor FTP primero tenemos que instalar el servicio HTTP. Vamos a Administrador del Servidor clic derecho en Funciones
y Agregar Funciones.

Seleccionamos el Servidor Web. A continuación nos preguntará si queremos agregar algunas características requeridas por el servidor HTTP.



Hacemos clic en Agregar características requeridas y seguimos con la instalación.

Hacemos clic en Siguiente hasta llegar a la siguiente pantalla:



Aquí, seleccionamos el Servicio de publicación FTP y los demás requisitos y subcategorias.



Instalamos el servidor.

Lo siguiente es agregar un sitio web. Para eso vamos a Administrador de Servidor -> Funciones -> Servidor Web -> Administrador de Internet Information Services (IIS) y hacemos clic derecho sobre el nombre de nuestro servidor web y Agregar sitio web.



Nos saldrá una pantalla para rellenar los datos de nuestro nuevo sitio web.



Después de rellenar los datos si desplegamos la pestaña de Sitios veremos que hay otro sitios (Default Web Site) que por si alguna razón nos da problemas para conectarnos habrá que quitarlo.

Clic derecho sobre el y Quitar.



Listo! Ya tenemos el servidor FTP funcionando, el siguiente paso seria dar permisos y administrar los usuarios que tengan acceso al servidor.
53  Comunicaciones / Redes / Teoría Servicio HTTP en: 23 Enero 2011, 18:35 pm
Este articulo forma parte del [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro.


SERVICIO HTTP


HTTP = es un protocolo de transferencia de Hipertexto usado en Internet para transferir datos entre un navegador y un servidor web.

Hay 2 versiones estandarizadas:
_ Versión 1.0
_ Versión 1.1

* Ha sido propuesta la versión 1.2 y se esta la estandarización.

HTTPS = es una versión segura de HTTP, es el resultado de aplicar SSL(Secure Socket Layer) o TLS a HTTP.

Actualmente HTTP permite enviar mensajes con encabezados que describen el contenido del propio mensaje mediante codificación MIME o IMT.
Los tipos MIME son unas especificaciones usadas para dar formato a mensajes no ASCII.
IANA es el organismo internacional que define los tipos MIME.

<text/html> <text/css> <video/mpeg>

Las situaciones en las cuales se usan los tipos MIME son las siguientes:
  • Para informar al navegador del tipo de datos que esta recibiendo del servidor. Se define usando: <content-type> dependiendo de si el navegador puede interpretarlo puede visualizar el documento (si se trata de <text/html>), llamar a una aplicación externa (<application/pdf> o preguntar al usuario que hacer (<image/x-fwf>).
  • Para permitir negociar el contenido: allow: application/zip
  • Para encapsular uno o mas objetos dentro del cuerpo del mensajes por medio de los MIME multipart (<multipart/formdata>, para enviar los datos de un formulario)

En Linux podemos hacer un cat/more al archivo /etc/mimes.types para ver algunos de los tipos MIME que existen.

Los URL (Localizadores Uniformes de Recursos)son secuencias de caracteres (ASCII) que se utilizan para localizar recursos en Internet (paginas web, sonidos, vídeos, imágenes, etc).

Los URN (Nombres Uniformes de Recursos) identifican a un recurso en Internet, pues no los localizan.

Los URI (Identificadores Uniformes de Recursos) identifican inequívocamente a un recurso.

En el esquema de abajo podéis ver una apreciación de estos últimos 3 conceptos.

Esquema://userinfo@dominio:Puerto/camino?Query#Fragmento
|_________________________________||_____________||__________|
                  URN                                       URL                  URI


Esquema = es el protocolo empleado para la comunicación: http, https, ftp.
UserInfo = son los datos para autentificacion del usuario: usuario@
Dominio = es el FQDN o la dirección IP donde se encuentra el recurso en Internet.
Puerto = es el protocolo de comunicacion que empleara el protocolo.
Camino = es la ruta donde se aloja el recurso dentro del servidor.
Query = son datos que se envían al servidor en modo consulta.
Fragmento = especifica una parte/posición dentro del recurso.


Servidor Web

- Http sigue el modelo cliente-servidor.
- Utiliza el puerto 80 o bien 443 si se trata de Https.
- Los servidores Web deben tener IP fija.

Los servidores suministran 2 tipos de paginas web HTML:
 1. Estática - el navegador interpreta los códigos Html y muestra imágenes, fuentes, formatos, etc.
 2. Dinámicas - permiten crear aplicaciones dentro de la misma pagina web permitiendo interactuar con el usuario y la pagina web se crea según las peticiones de ese usuario.


En ocasiones el lenguaje usado para crear la pagina web es interpretado por el navegador que visualiza la pagina (javascript o VisualBasic Script).
En otras ocasiones el servidor web es quien interpreta, genera y envía la pagina web generada al cliente web que la visualiza (PHP, ASP, JSP, Perl, Python, manejadores de bases de datos como MySQL, Oracle, SQL Server).

En este segundo caso se consiguen dos objetivos:
 1. Que no haga errores de interpretación de código.
 2. Que el usuario final no tenga acceso al código original de la pagina web y pueda plagiarla.

Una aplicación web dinámica se compone de 3 elementos:

------------------ -------------------
| Cliente | | Servidor |
------------------ -------------------
| Applets | | Aplicaciones |
| javascript | <--------> | CGI |
| vbscript | | Servidor Web |
| Html/Xml | | PHP, ASP |
----------------- -------------------

Vocabulario


- Applets = componentes de una aplicación que se ejecuta en el contexto de otro programa.
- CGI = estándar que permite la conexión de cualquier aplicación hecha en cualquier lenguaje para que pueda interactuar con el servidor web.
- Servlets = componentes que se ejecutan en los servidores web para generar contenidos dinámicos.
- JavaBeans = componente de software, utilizable para Java.

El protocolo HTTP no tiene histórico de sucesos de las conexiones, tras enviar la pagina solicitada libera la conexión.
Los históricos se gestionan por medio de cookies (son archivos de texto que el navegador almacena en el disco local a petición del servidor). Fueron propuestas por Netscape.

El Servidor envía: set-cookie:name = value
El Cliente enviara en las peticiones: Cookie:name = value


Hay varios software para servidores web:
NCSA: Httpd. En desuso desde 1998.
Apache: Es el lider en Internet. Facil de configurar y por sus prestaciones. Es antiguo y asociado a entornos Unix/Linux.
IIS: Desarrollado por Microsoft.
Cheeroke: Creado por Alvaro Lopez y mantenido por una comunidad de desarrolladores.
IPlanet Web Server: Creado por Sun Microsystems y Netscape, es de pago.

Cliente Web = es el navegador Web que permite visualizar paginas web interpretando código HTML e interactuar con la pagina web (Firefox, Internet Explorer, Chrome, etc).


Funcionamiento

 1. El usuario teclea en el cliente web la url de la pagina a consultar.
 2. El cliente http decodifica la información obteniendo el protocolo, la IP o el nombre del servidor web, puerto, etc.
 3. El cliente (navegador) conecta con el servidor web y le solicita la pagina web.
 4. El servidor envía la pagina web o devuelve el código de error correspondiente.
 5. Cliente interpreta los códigos html recibidos.
 6. La conexión se cierra.

Si el navegador solicita una pagina web con 2 imágenes, van a existir 3 conexiones:
 - La primera para el documento HTML.
 - La segunda para el envío de los archivos.


En la comunicación HTTP existen 2 tipos de mensajes:
 A) Petición o Solicitud (Request)
El formato es el siguiente: <método> <URI> <versión>
  • El método indica al servidor que hacer con el URI, pueden ser:
- HTTP 1.0:
 - GET = Obtiene información del servidor.
 - HEAD = Obtiene la cabecera de la pagina.
 - POST = Empleado para enviar información al servidor.
 - HTTP 1.1:
 - Los métodos del HTTP 1.0.
 - PUT = Envía un objeto al servidor.
 - DELETE = Solicita al servidor que borre el recurso indicado en el mensaje.
 - OPTIONS = Para negociar parámetros de la comunicación entre cliente y servidor.

  • URI - Indica al recurso de forma exacta en el servidor.
  • Version - Versión del protocolo HTTP.
B) Respuesta (Response)
Tiene el siguiente formato: <version> <codigo de estado> <texto explicativo>
Puede devolver:
 - Respuesta Positiva => HTTP 1.1 200 OK
 - Respuesta Negativa => HTTP 1.1 405 Method Not Allowed

Métodos de Estado:
 - 1xx -> Informativos.
 - 2xx -> Éxito.
 - 3xx -> Redireccion de la solicitud.
 - 4xx -> Errores debidos al cliente.
 - 5xx -> Errores debidos al servidor.


Servidor Web Seguro

SSL -> HTTPS

SSL: trabaja con dos tipos de criptografía:
 - Simétrica: durante la transmisión de datos.
 - Asimétrica: en la fase de autentificacion.

SSL proporciona:
 - Confidencialidad.
 - Integridad del Mensaje.
 - Autentificacion del Servidor.
 - Autentificacion del Cliente.


Proceso de Negociación
 1. El cliente se conecta al servidor.
 2. Se inicia la fase de saludo HandShake, en la que el cliente envía un mensaje llamado "Client Hello".
 3. El servidor responde con un mensaje "Server Hello".
 4. Servidor envía un mensaje "Certificate" en el cual envía un certificado X509 que contiene la clave publica del servidor.
 5. Opcionalmente el servidor puede requerir la autentificacion al cliente en un mensaje llamado "Certificate Request".
 6. Cliente autentica al servidor un envía un mensaje "Certificate Verify".
 7. El cliente genera la clave de sesión y la envía codificada con la clave publica del servidor en un mensaje "Key Exchange".
 8. Opcionalmente, el cliente envía su certificado en un mensaje "Certificate".
 9. Cliente y Servidor determinan una clave de sesión.
 10. El cliente y el servidor intercambian mensajes "Change Cipher Spec" para indicar al otro que desde ese momento se emplea la clave acordada.
 11. Termina la fase del saludo y el servidor envía el mensaje "Finished".
 12. Comienza la fase de Comunicación.

Últimamente se esta implementando un nuevo protocolo de seguridad, llamado TLS que esta sustituyendo al SSL (versión 3).
54  Comunicaciones / Redes / Crear Interfaz de Red Virtual en Linux con Webmin en: 21 Enero 2011, 11:41 am
Crear Interfaz de Red Virtual en Linux con Webmin

Muestra como crear un interfaz de red virtual(tarjeta de red virtual) en Ubuntu server usando el panel de administración vía web, Webmin.
En entornos empresariales nos puede venir bien para proys, firewalls, etc.



Si queréis hacerlos usando la consola, os dejo unos enlaces que pueden servir:
_[PDF] Implementing a virtual network interface for Linux 2.6
_Como configurar una interfaz de red virtual
55  Seguridad Informática / Seguridad / Detectar cambios en el sistema con Regshot en: 20 Enero 2011, 12:33 pm
Regshot es una aplicacion open-source programada en C, bajo licencia GPL que nos permite hacer un snapshot(captura) del registro de Windows o de alguna carpeta en concreto.

Básicamente se hace una primera captura antes de instalar un software sospechoso y otra captura despues de instalarlo y el programa compara y muestra los cambios producidos.

Utilización:

Se hace el primer snapshot antes de instalar algún software.



Y otro snapshot después de instalar el software.



Hacemos clic en Comparar y nos mostrara los cambios producidos en el registro




No se trata de ninguna aplicación complicada, simplemente compara dos archivos de texto, pero nos puede ser muy útil para detectar cambios en el registro producidos por algún software malicioso.


56  Comunicaciones / Redes / Instalación y Configuración de FreeSSHd en Windows en: 20 Enero 2011, 12:12 pm
Ya hemos visto varios métodos de instalar un servidor SSH tanto en Windows como en Linux. El proceso suele ser muy parecido en estos dos, pero hay una herramienta para Windows llamada FreeSSHd que nos permite instalar y configurar el servidor usando una intuitiva interfaz.

Si queréis ver los demás tutoriales:
Administración Remota de Equipos (SSH) :

Todos ellos forman parte del Taller de Instalación y Configuración de Servicios.

Procedemos a descargar el FreeSSHd desde la pagina oficial. Descargar.
Una vez descargado ejecutamos el instalador.



Es la típica instalación guiada con un asistente.

Seleccionamos la ruta de la instalación.



Clic en Next hasta acabar la instalación.



En cuanto acabe la instalación, nos preguntara si queremos crear el par de claves. Seleccionamos Si.



Como opción podemos usar el FreeSSHd como un servicio del sistema. Ahí ya depende de vosotros si queréis hacerlos. Yo le diré que si.



Al acabar la instalación tendremos en el área de notificación el icono del servidor, si hacemos doble clic sobre el nos saldrá la interfaz de configuración.



Si habéis seguido los demás tutoriales de configuración del SSH las opciones os resultaran muy familiares.

Tratare de explicar por encima algunas de las opciones de configuración. Como vemos también nos permite habilitar un servicios Telnet.

Vamos a la pestaña SSH.



En Listen Address seleccionamos el interfaz por el cual el servicios SSH escuchara las peticiones de conexión.

Las demás opciones con saber algo de Ingles ya se puede deducir lo que hacen.

Una cosa fundamental es la creación de usuarios para este servicio. Para eso vamos a la pestaña Users. El usuario que agregaremos debe estar creado previamente en el sistema.
Si no esta creado podeis hacerlo escribiendo control userpasswords2 en una consola o creándolo desde Usuarios y Equipos del Active Directory.

En Users hacemos clic en Add y rellenamos los datos que nos pide.



No os olvidéis de asignar bien los permisos de ese usuario.

Una opción recomendada es activar el Registro de Evento (Log Events). Que se hace marcando la casilla Log events en la pestaña Logging.

Ahora con PuTTy o cualquier cliente SSH podemos conectarnos y veremos que funciona.




57  Informática / Electrónica / Practical Arduino Cool Projects for Open Source Hardware [eBook] en: 15 Enero 2011, 08:59 am
Iba a poner esto en el post de ebooks, pero seguramente pasaría inadvertido o no lo vería mucha gente. En este subforo no se menciona nada sobre la publicación de libros, pero si hay algún problema, enviadme un mensaje personal.



Nombre: Practical Arduino Cool Projects for Open Source Hardware
Idioma: Ingles
Paginas: 445
Peso: 9.14 MB
Descargar: MultiUpload || MirrorCreator

Descripcion:
El libro trata de una serie de tutoriales con Arduino, advierto que no se explica el típico proyecto de "los leds que parpadean", son proyectos largos y bastante
serios. También da una introducción a la Electrónica.

La mayoría de los proyectos necesitan mas componentes, no solo el Arduino.

Index del Libro:
Código:
Contents at a Glance.............................................................................................. iv
Contents... v
About the Authors................................................................................................ xvi
About the Technical Reviewers .......................................................................... xvii
Acknowledgments ............................................................................................... xix
Introduction ... xx
Chapter 1: Introduction...........................................................................................1
Chapter 2: Appliance Remote Control...................................................................17
Chapter 3: Time-Lapse Camera Controller............................................................37
Chapter 4: Virtual USB Keyboard ..........................................................................51
Chapter 5: PS/2 Keyboard or Mouse Input ...........................................................63
Chapter 6: Security/Automation Sensors .............................................................81
Chapter 7: Online Thermometer..........................................................................101
Chapter 8: Touch Control Panel ..........................................................................121
Chapter 9: Speech Synthesizer...........................................................................139
Chapter 10: Water Flow Gauge ...........................................................................163
Chapter 11: Oscilloscope/Logic Analyzer ...........................................................185
Chapter 12: Water Tank Depth Sensor................................................................209
Chapter 13: Weather Station Receiver................................................................239
Chapter 14: RFID Access Control System ...........................................................269
Chapter 15: Vehicle Telemetry Platform.............................................................295
Chapter 16: Resources........................................................................................383
Index ...405

Nota para Moderador: Si hay algún problema con el post, envíame un mensaje privado o muevelo a la sección correspondiente.
58  Comunicaciones / Redes / Instalación y Configuración de un servidor SSH en Windows en: 7 Enero 2011, 18:39 pm
Este articulo forma parte del Taller: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en el siguiente enlace.



Esta ve veremos como instalar un servidor SSH en un entorno Microsoft Windows. En mi caso trabajare en un Windows Server 2008.

Procedemos a descargar la version de OpenSSH para Windows:
_SSHWindows [Descargar Instalador]

El instalador esta comprimido en un *.zip. Así que primero lo descomprimiremos y ejecutamos el instalador.



Aceptamos la licencia.


Seleccionamos todos los componentes.


Elegimos la carpeta donde se instalara el servidor.


Menú Inicio.


Durante la instalación nos advertirá de que una vez acabada tenemos que editar el fichero situado en C:\OpenSSH\etc\passwd.


El siguiente paso es acceder a la carpeta C:\OpenSSH\bin mediante consola.
Código:
cd C:\OpenSSH\bin

Y crear un par de claves DSA:


Y un par de claves RSA:



Crear usuarios y grupos

Para crear un grupo local usamos el parámetro -l y si queremos crear un grupo del dominio ponemos -d

Código:
C:\OpenSSH\bin>mkgroup -d >> C:\OpenSSH\etc\group



El grupo Contabilidad tiene que estar creado dentro del servidor.

Seguidamente ponemos una contraseña al grupo:
Código:
C:\OpenSSH\bin>mkpasswd -d -u Administrador >> ..\etc\passwd



El usuario Administrador tiene que estar creado, para ver y crear usuarios podemos usar el comando ¨control userpasswords2¨ en una consola.

Por defecto el instalador no agrega la carpeta del OpenSSH a las variables de entorno por lo que tenemos que hacerlo nosotros manualmente.

Vamos a Inicio --> Panel de Control --> Sistema --> Configuración Avanzada del Sistema y Variables de Entorno


Buscamos y Editamos la variable Path y agregamos los siguientes valores:

En caso de haber instalado el OpenSSH en otra ruta, ponemos esa.

Después creamos una nueva variable de entorno llamada HOME y como valor ponemos la ruta de la instalación de OpenSSH.



A continuación vamos a activar el servicios SSH, vamos a Inicio --> Herramientas Administrativas --> Servicios y buscamos OpenSSH. Clic derecho y propriedades, lo ponemos en Automático y hacemos clic en Iniciar




La conexión, el manejo, la configuración, la transferencia y demás se hacen exactamente igual que en Linux. Por lo tanto no voy a ponerlos otra vez, sino que os dejo el enlace del articulo donde se explica la instalación y uso del un servidor SSH en Linux para que le echéis un vistazo.

Instalación y Configuración de SSH (OpenSSH) en GNU/Linux (modo consola)

Cualquier duda o problema cread un post en el foro.
59  Comunicaciones / Redes / Cómo configurar un router neutro [Tutorial] en: 7 Enero 2011, 15:17 pm
Se trata de un articulo publicado en RedesZone originalmente escrito por Victor Prodenko al que le he agregado y modificado algunas cosas, abajo podéis ver la fuente completa.

El articulo esta orientado al usuario novato, con pocas nociones de informática o redes.



¿ Para qué sirve un router neutro ? Para suministrar acceso a una red (intranet o internet) a consolas, televisores, ordenadores, teléfonos móviles y en
general a cualquier dispositivo que se comunique de forma cableada o inalámbrica con una red informática .. cuando el módem o dispositivo de entrada
(tanto de adsl como de cable) no puede asignar nombres (IP) a más de una máquina.

También podemos usar un router neutro en una red empresarial, cuando el dispositivo concedido por el proveedor de Internet se nos queda corto o simplemente
no cumple los requisitos que se nos piden.

¿ Cuando necesitamos un router neutro?
  • En el caso que anuncia la cabecera del manual.
  • El equipo actual se queda colgado y no podemos navegar en nuestro ordenador.
  • Tras unos minutos u horas de descargar películas de emule o torrent no podemos navegar.
  • Cuando un equipo (el emule del hermano) nos deja sin ancho de banda y la navegación en otro PC se convierte en esperas y gritos de desesperación.
Como punto de partida hemos de aclarar que un router neutro no incorpora módem de adsl o módem de cable, es un equipo que hemos de conectar a la
salida del módem adsl o módem cable.


 Recibimos preguntas de usuarios que han comprado el primer router neutro y no saben como conectarlo al módem router adsl o cable que tienen del
proveedor de Internet, en algunos casos tienen problemas para configurar el nuevo equipo con el CD del fabricante, en otros tienen puertos cerrados
o ID baja en programas P2P, en otros no pueden jugar partidas online, en otros no conectan los portátiles a la red wifi, etc …

 Escenario de partida en esta entrega. Conexiones ADSL con IP dinámica.

 Conexión ADSL Jazztel o Telefónica con usuario y clave de conexión (llamada también conexión con IP dinámica).

Como ya se ha mencionado el router neutro no incorpora modem ADSL, por tanto tenemos que conectar el router recibido por el proveedor de Internet a una boca del
router neutro. La red quedaria tal como en el esquema de abajo.


Clic en la imagen para agrandar.

 Acceder al módem-router o módem actual, ¿cómo?

 Lo primero es conocer la IP o (puerta de enlace = módem-router) que debemos escribir en el navegador de Internet para acceder al módem. Dependiendo del sistema operativo en tu ordenador puedes averiguar la IP
del módem router con un sencillo comando: ‘ipconfig’ en windows, ‘ifconfig’ en linux, mostramos el ejemplo para windows:

 

La mayor parte de los equipos entregados por los proveedores de Internet llevan por defecto un nombre de usuario y clave o password, vamos a enumerar los
más habituales, si no consigues entrar en el módem router actual contacta con tu proveedor o pregunta en el foro.

Telefónica-Movistar
 user= admin, password=1234
 user= admin, password= admin
Jazztel
user=admin, password=admin
Vodafone
 user= admin, password=admin

 Vamos a cambiar la configuración de nuestro módem-router adsl para que se comporte como una pasarela (bridge) y nos permita jugar sin la dichosa id baja en P2P o problemas con puertos. Aquí os dejo el video,
 consideramos que la IP es la conocida por defecto; 192.168.1.1 y el password en este caso user= admin y passw= admin.

 
Configurar router en modo puente - bridge

Bien, ya está configurado el módem-router adsl y ahora es solo una pasarela, habréis visto que también hemos desconectado el wifi, es tan solo un módem ahora.
 Vamos a configurar el router neutro, desconectamos el módem-router del cable de red que va a la tarjeta de nuestro ordenador y colocamos en su lugar el router neutro conectando el cable de red a cualquiera de las salidas
de LAN posterior del equipo. Hay dos operaciones principales a realizar; Configurar el nombre de usuario y la clave que anteriormente teníamos en el módem
router y .. cambiar la IP LAN del router neutro para que no entre en conflicto con la del módem, en el módem la IP LAN es 192.168.1.1 y ahora en el router
neutro será 192.168.2.1 , refrescaremos IP en la tarjeta de red para conectarnos a la nueva sub-red 192.168.2.1 . Veamos los pasos:

 
Configuración router neutro en PPPoE

Una vez hecho esto:
 1- Conectamos el módem router a la clavija del teléfono (sin pasar por el microfiltro).
 2- Conectamos la alimentación del módem router.
 3- Conectamos un cable ethernet de una de las salidas LAN del módem-router a la entrada (internet o WAN) del router neutro.
 4- Conectamos un cable ethernet de una de las salidas LAN del router neutro a la tarjeta de red en nuestro PC.
 5- Conectamos la alimentación del router neutro y ponemos en marcha el ordenador.

 
Fuente original del articulo: Cómo configurar un router neutro ?
Autor original: Victor Prodenko


60  Programación / PHP / Medidas de Seguridad en un Servidor Web con PHP [Tips] en: 1 Enero 2011, 17:22 pm
He hecho un pequeño articulo sobre algunas medidas que deberíamos tomar en cuenta a la hora de instalar o configurar un servidor PHP. Claro que si nos ponemos en modo paranoico acabamos desactivando la mitad de las funciones y características del servidor.

Nos puede interesar aplicar ciertas medidas de seguridad a nuestro servidor web con PHP. Como todos sabemos las configuraciones se hacen en el archivo php.ini . Si somos el administrador del servidor podremos configurar estas medidas, en algunos hostings compartidos con CPanel hay una opción que permite hacer esto. Si no es así, entonces tendremos que ponernos en contacto con el administrador del servidor y proponerle estas medidas.

Procedemos a editar el archivo php.ini. Las siguientes directivas se recomienda reconfigurarlas:
  • max_execution_time=30 ;Tiempo máximo de ejecución
       
  • max_input_time=60 ;Tiempo máximo de espera para recibir datos de un formulario o cualquier input
       
  • memory_limit=8M ; Máximo de memoria que puede ejecutar una aplicación
El punto y coma (;) podemos dejarlo ya que indica un comentario y no sera tomado en cuenta por el servidor web. Es importante comentar las lineas y los cambios hechos en cualquier servidor.

Para ver las configuraciones del servidor podemos usar phpinfo()
<?php
phpinfo()
?>

Esta función muestra la configuración del servidor.

Habilitar el reporte de errores

Cuando escribimos alguna aplicación es fácil que se nos olvide el nombre de alguna variable o usemos alguna función deprecated. Por ejemplo, PHP nos permite usar una variable sin declaración previa, por eso nos podemos confundir al escribir el nombre de la variable y que nuestra aplicación falle.

Para intentar solucionar estos errores humanos podemos habilitar el reporte de errores en nuestros scripts. Para esto solo tenemos que agregar la función error_reporting(E_ALL); al principio de nuestras aplicaciones:
<?php
error_reporting(E_ALL);
//Aqui va el resto de codigo, funciones, clases y demás ...
?>

Uno de los mensajes que podemos recibir es:
Notice: Undefined variable: var in script.php on line n

Esto nos advierte que estamos usando una variable que no esta instanciada, puede ser por que la hemos escrito mal.

Deshabilitar el reporte de errores general

Nos puede pasar que tengamos una aplicación que funcione correctamente pero PHP nos siga advirtiendo de algún "posible fallo". Los errores también facilitan muchísimo la labor a un posible atacante. Editamos el fichero de configuracion de PHP, php.ini y cambiamos la linea:
display_errors=Off ;Deshabilita el reporte general de errores

Después de hacer cualquier cambio en el servidor, para que los cambios surjan efecto hay que reiniciar el servicio.

Si nos interesa ver esos errores pero sin que los vean los visitantes podemos habilitar el log de errores. En php.ini buscamos la linea:
log_errors=On

Podemos incluso enviar los errores al syslog. En el archivo de configuración tenemos algunos ejemplos.

Otros ajustes

Podemos ajustar el tamaño de los archivos que se pueden enviar al servidor:
upload_max_filesize=8M ;Suele ser mas que suficiente

Tambien nos conviene cambiar el directorio donde se guardan los ficheros temporales:
upload_tmp_dir=\var\tmp\tmp2"

Creo que ya no hace falta decir que debemos desactivar los register_globals.
register_globals=Off

A partir de PHP 4.2 esta opción viene desactivada por defecto.

Para prevenir posibles ataques de inyeccion SQL podemos activar los Magic Quotes aunque se recomienda usar la función mysql_real_escape_string(), pero si nos ponemos cabezotas podemos usar Magic Quotes. Buscamos la linea:
magic_quotes_gpc=1



Podemos denegarle el acceso a PHP a directorios que no esten a su alcance.  Por ejemplo que no se puedan leer ni manipular archivos que no estén en la carpeta www:
open_basedir=/home/www

Podemos agregar mas concatenando varias rutas separadas por : (en Unix) o ; (en Windows).

Prohibir el uso de ciertas funciones

Supongamos que por razones obvias de seguridad decidimos prohibir el uso de funciones como exec() que permite ejecutar comandos directamente en el servidor. Para esto buscamos la siguiente linea y agregamos las funciones que queremos prohibir:
disable_functions=system, exec, passthru, shell_exec, proc_open

Extensiones para mejorar el uso y la seguridad

Nos puede mejorar el desarrollo y uso de aplicaciones habilitando mas extensiones en el servidor.

cURL=permite al servidor PHP enviar y recibir informacion de otros sitios/webs.

Mcrypt=Sirve para cifrar todo tipo de variables, tanto de sesión y cookies como números de tarjetas bancarias.

GD=Usada para crear gráficos, trabajar con imágenes en formato jpeg y gif o también crearlas.
Páginas: 1 2 3 4 5 [6] 7 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines