|
61
|
Sistemas Operativos / Unix/Unix-Like / [Mini Tutorial] Búsqueda y Borrado recursivo de archivos
|
en: 31 Diciembre 2010, 12:47 pm
|
Muchas veces queremos borrar algun fichero que se encuentra distribuido en varias carpetas. Imaginemonos el siguiente escenario: “Acabo de descargarme el típico *.rar con películas y esta lleno de publicidad y accesos directos (*.url) del sitio de donde lo he descargado. Como no me gusta esa publicidad y quiero tener la carpeta con peliculas limpia he decidido borrarlos, claro que se pueden borrar uno a uno pero se tarda bastante.” En sistemas Linux podemos usar la búsqueda recursiva dentro de un directorio.
Así que para agilizar un poco el proceso hay que hacer lo siguiente:
find . -type f -name “*.txt” -exec rm -i {} \;
Con este comando buscas [find] todos los archivos de un tipo determinado (zip, gz, jpg, gif, pdf, url, etc) y los borras recursivamente a lo largo del árbol de directorio, partiendo desde donde estás ubicado.
Este comando pedirá confirmación de borrado. Si queremos que no la pida le quitamos el parámetro -i y ponemos -f, quedando algo así:
find . -type f -name “*.txt” -exec rm -f {} \;
Esto borrara todos los ficheros con extensión .txt encontrados en el directorio en el que estamos incluyendo subdirectorios.
|
|
|
62
|
Informática / Software / [Recopilación] Programas para recuperar fotos datos ficheros borrados eliminados
|
en: 24 Diciembre 2010, 17:42 pm
|
Recopilación de programas para recuperar datos borrados o "perdidos" accidentalmente o no.... No pondré ningún enlace de descarga warez ya que todo el mundo sabe como conseguirlos y esto es un articulo informativo. Si conocéis mas programas decidlo y los agrego a la lista. Lista programas GRATUITOS1. Recuva Descarga aquí, y sus características son: - Versión portable
- Recupera archivos aunque la papelera de reciclaje haya sido vaciada
- Recupera imágenes y otros archivos que han sido eliminados de memorías SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
- Recupera archivos que han sido eliminados por virus y errores del sistema.
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5 2. Undelete Plus Descarga aquí, y sus características son: - Recupera archivos aunque la papelera de reciclaje haya sido vaciada
- Recupera archivos que han sido eliminados permanenetemente de Windows usando Shift + Delete
- Recupera archivos que han sido eliminados desde la línea de comandos (terminal, MS-DOS)
- Hace una imagen de recuperación de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5 3. PC INSPECTOR™ File Recovery 4.x Descarga aquí, y sus características son: - Encuentra particiones automáticamente, incluso si se ha borrado o se ha dañado el sector de arranque.
- Recupera archivos con todos los atributos originales de la fecha de creación y todo eso.
- Soporta la opción de guardar los archivos recuperados en una unidad de red.
- Recupera archivos, incluso si su encabezado no está disponible. Con la función “Special Recovery Function” soporta los siguientes formatos:
ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
Soporta medios con sistemas de archivos FAT 12/16/32 y NTFS 4. Glary Undelete Descarga aquí, y sus características son: - Recupera archivos aunque la papelera de reciclaje haya sido vaciada o hayan sido eliminados desde una ventana de MS-DOS o usando Shift + Delete
- Recupera archivos que han sido eliminados por virus y errores del sistema.
- Recupera archivos de dispositivos extraibles cómo (SmartMedia, Secure Digital, MemoryStick, etc.)
Soporta medios con sistemas de archivos FAT, NTFS, NTFS + EF 5. Recover Files Descarga aquí, y sus características son: - Recupera archivos borrados de la papelera de reciclaje o de unidades de red, memorias compact flash, discos duros externos, etc.
Soporta medios con sistemas de archivos NTFS y FAT. 6. DataRecovery Descarga aquí, y sus características son: - Recupera archivos aun habiendo vaciado la papelera de reciclaje por accidente.
- Recupera archivos comprimidos en NTFS
- Recupera archivos cifrados con EFS
- Se puede ejecutar desde un floppy disk (disquete)
Soporta medios con sistemas de archivos FAT12, FAT16, FAT32, NTFS. 7. NTFS Undelete Descarga aquí, y sus características son: - Recupera archivos directamente del disco duro aun habiendo vaciado la papelera de reciclaje.
- Puedes crear un disco (CD, DVD) de arranque para tratar de recuperar desde ahi los archivos.
- Si tus ficheros suprimidos no están situados en el disco del sistema, entonces puedes utilizar el instalador de NTFS undelete para instalar el software
8. PhotoRec Descarga aquí, y sus características son: - Recupera archivos suprimidos incluyendo video, documentos y archivos desde el disco duro CD-ROM y fotos eliminadas de una cámara o teléfono celular.
- Trabaja incluso si el sistema de archivos de tu disco duro se ha dañado o se ha cambiado el formato seriamente
Soporta medios con sistemas de archivos FAT, NTFS, EXT2/EXT3 filesystem, HFS+ 9. TestDisk Descarga aquí, y sus características son: - Ideal para cuando aparece el error: El disco no está formateado. El disco de la unidad x no tiene formato ¿Desea darle formato ahora?
- Arreglar la Tabla de Particiones, recuperar particiones eliminadas o dañadas
- Recuperar sectores de booteo FAT32 de su copia de respaldo
- Reconstruir sectores de booteo FAT12/FAT16/FAT32
- Arreglar tablas de booteo de tipo FAT
- Reconstruir sectores de booteo NTFS
- Recuperar sectores de booteo NTFS de su copia de respaldo
- Arreglas la MFT usando la MFT mirror
- Localizar el Superblock de copia de respaldo de ext2/ext3
- Recuperar archivos de sistemas de archivos FAT, NTFS y ext2
- Copiar archivos de particiones FAT, NTFS y ext2/ext3 eliminadas
Tutorial - Manual de TestDisk para recuperar particiones dañadas o borradas10. DiskDigger Descarga aquí, y sus características son: - Ejecutable sin instalador (portable), poco peso
- Recuperar ficheros eliminados de particiones FAT (FAT12, FAT16, FAT32), NTFS, y exFAT .
- Funciona en pendrive, lápiz de memoria, usb, tarjetas de memoria
- Funciona en Linux también
- Incluye preview documentos, imágenes, etc
- Funciona en Linux también
11. R-Linux Descarga aquí, y sus características son: - Herramienta gratuita permite recuperar archivos eliminados, formateados, borrados o dañados tanto en particiones Linux EXT2, EXT3 o EXT4 como en particiones FAT32 o NTFS.
- Contiene varios filtros para recuperar información dependiendo del contenido. Ideal para usuarios avanzados. Tiene varias opciones de recuperación, así como herramientas de visualización hexadecimal, búsqueda personalizada, visor de sectores, etc...
A parte de esos hay muchos más: - MiniTool Power Data Recovery
- DiskRecovery 6.0
- Recover My Files
- File Recover
- EasyRecovery Professional
- Undelete Plus
- Data Recovery Wizard
- Undelete Professional Edition
- PC Inspector Smart Recovery
- Victoria (VCR)
- EaseUS Data Recovery Wizard
Pongo este recopilatorio porque he visto a mucha gente buscando
|
|
|
63
|
Programación / Scripting / [Aporte] Twisted Project [Python]
|
en: 19 Diciembre 2010, 21:38 pm
|
Hace poco me hablaron sobre este proyecto llamado Twisted bajo licencia MIT. Intentare hacer una pequeña traducción de la descripción del proyecto de la pagina oficial. Twisted Matrix ProjectSe trata de un motor escrito totalmente en Python, soporta muchos protocolos (TCP, UDP, SSL/TLS, multicast, Unix sockets, y muchos mas incluyendo HTTP, NNTP, IMAP, SSH, IRC, FTP, y otros). Incorpora servidores web, clientes de chat, servidores de correo, etc. En realidad esta compuesto por muchos mas sub-proyectos, podéis verlos todos aquí: index de sub-proyectos . Algunos como: Sin mas os dejo los enlaces del proyecto: _ Twisted Project_ Twisted FAQ_ Twisted Docs (Documentación) Espero que le sirva a alquien. Saludos!
|
|
|
64
|
Seguridad Informática / Hacking / Maneras interesantes de usar Nmap
|
en: 18 Diciembre 2010, 17:25 pm
|
Vamos a ver unas interesantes maneras de usar el Nmap, al final del articulo esta la fuente original. 1. Obtener información de un host remoto y detección del SOnmap -sS -P0 -sV -O <dirección>Donde <dirección> es la IP del servidor/nodo o una subnet. -sS=escaneo TCP SYN (o escaneo sigiloso) -P0=no se envian pings ICMP -sV=detecta las versiones -O=se intenta identificar el Sistema Operativo Otras opciones: -A=habilita OS fingerprinting y detección de versión -v=usar dos veces -v para obtener mas detalles 2. Listar servidores con un puerto especifico abiertonmap -sT -p 80 -oG – 192.168.1.* | grep openCambiar el argumento -p por el numero del puerto. 3. Detectar IP’s activas en una rednmap -sP 192.168.0.*Otra opción para subnets es: nmap -sP 192.168.0.0/244. Hacer ping a un rango de IP’snmap -sP 192.168.1.100-254Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples, etc. 5.Encontrar IP’s no usadas en una subnetnmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp6. Escanear en busca del virus confickernmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254Reemplazar 192.168.0.1-254 con las IP’s que se quiere escanear. 7. Escanear red en busca de AP falsosnmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8Funciona incluso en grandes redes. 8. Crear un señuelo durante el escaneo de puertos para evitar ser detectadosudo nmap -sS 192.168.0.10 -D 192.168.0.2Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente. 9. Listar los registros DNS inversos de una subrednmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x” después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico. 10. Cuantos nodos con Linux y cuantos con Windows hay en una redsudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”Este articulo ha sido escrito por Urfix, yo solo lo he traducido al español. Fuente original: Blog de UrfixEnlaces relacionados: _ Guía comprensiva de Nmap_ Paginas MAN de Nmap
|
|
|
65
|
Comunicaciones / Redes / Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles
|
en: 10 Diciembre 2010, 13:11 pm
|
Este artículo forma parte del: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en la sección de Redes. Esta vez vanos hablar sobre como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para los usuarios del Active Directory. El tutorial esta desarrollado sobre Windows Server 2008, el proceso es parecido para Windows Server 2003. Crear usuarios y gruposVamos a Inicio --> Herramientas Administrativas --> Usuarios y Equipos de Active Directory Para administrar mejor los usuarios y los grupos podemos crear unidades para los grupos y los usuarios. Clic derecho sobre el nombre del dominio --> Nuevo --> Unidad Organizativa --> Y creamos una unidad para Usuarios y otra para Grupos. Tendremos algo así: Ahora imaginémonos que estamos dentro de una empresa y los empleados trabajan en distintos departamentos: Contabilidad, Recursos Humanos y Dirección. Procedemos a crear los grupos. Hacemos clic derecho sobre la unidad organizativa que hemos creado anteriormente llamada Grupos --> Nuevo --> Grupos Creamos nuestros grupos. Repetimos el proceso con los demás grupos. El Ámbito de Grupo y el Tipo de Grupo los ajustamos a nuestra necesidad, en mi caso lo dejaré por defecto. Ahora que ya tenemos creados los grupos, vamos a crear los usuarios del dominio. Clic derecho sobre la unidad organizativa Usuarios --> Nuevo --> Usuarios Rellenamos los datos pedidos. Elegimos la contraseña del usuarios (debe cumplir los requisitos de seguridad, podéis ponerle: ElHacker.net123 Y finalizamos. Para hacer las pruebas crearemos al menos 3 usuarios. Agregar usuario a un grupoSeleccionamos uno de nuestros usuario --> Clic derecho sobre él --> Propriedades Una vez abierta la ventana de propriedades, vamos a la pestaña Miembro de . Hacemos clic en Agregar. A este usuarios vamos a unirle al grupo Recursos Humanos. Después de escribir el nombre del grupo le damos a Comprobar Nombres. Ahora si observamos la ventana de Miembro de, veremos que pertenece también el grupo Recursos Humanos. Eso es todo en cuanto a Grupos de Usuarios. Creación de Perfiles Móviles Creamos una carpeta llamada Perfiles dentro de nuestro servidor, yo la crearé en el Disco Local C. Hacemos clic derecho sobre esta carpeta --> Propriedades --> Uso compartido avanzado Después marcamos la casilla de Compartir y hacemos clic en Permisos --> Seleccionamos Todos y marcamos Control TotalAplicamos los cambios y Aceptamos. Ahora vamos a Usuarios y Equipos de Active Directory --> Unidad Organizativa "Usuarios" --> Clic derecho sobre un usuario --> Pestaña Perfil En Ruta de Acceso al Perfil, ponemos la IP del Servidor + la carpeta Perfiles + %username% Hacemos clic en Aplicar y Aceptar. Unir un equipo a un dominioArrancamos el equipo que queremos unir al dominio. Primero debemos configurar el protocolo TCP/IP. Vamos a Inicio --> Panel de Control --> Conexiones de Red --> Clic derecho sobre nuestra conexión --> Propriedades --> Protocolo TCP/IP --> Y configuramos el equipo. Nota: El DNS debemos poner la IP del servidor con Active Directory.Para comprobar que la configuración ha surgido efecto es recomendable reiniciar el equipo y después hacer un ping al servidor. Ahora toca unir el equipo al dominio. Vamos a Inicio --> Panel de Control --> Sistema --> Nombre de Equipo --> Cambiar --> Y ponemos el nombre del equipo y el nombre de dominio. Hacemos clic en Aceptar y si todo ha salido bien no deberá mostrar un mensaje como el de abajo. Donde ponemos el nombre de inicio de sesión de algunos de nuestros usuarios y su contraseña. Clic en Aceptar y nos dará la bienvenida al dominio. Reiniciamos el equipo y al iniciar tendremos activada el inicio de sesión clásico por usuarios. Iniciamos sesión. Ahora podemos hacer algún cambio como cambiar el fondo de escritorio, guardar algún fichero en Mis Documentos para comprobar que funciona el perfil móvil. Al reiniciar e iniciar sesión con ese usuario veremos que no se han perdido los cambios. Si vamos a la carpeta Perfiles creada en el servidor podemos ver dentro una carpeta que tendrá el nombre del usuario con el que hemos iniciado sesión anteriormente, en esa carpeta es donde se guardan las configuraciones y archivos de ese usuario. Cualquier pregunta, hacedla en el post o crear otro.
|
|
|
66
|
Sistemas Operativos / GNU/Linux / Herramientas de Backup en Linux
|
en: 5 Diciembre 2010, 19:09 pm
|
Recopilación de herramientas para hacer backups en Linux.Articulo original: 21 herramientas de backup para Linux
Herramienta de copias de seguridad (con Interfaz Gráfica de Usuario) | | Software de backup de archivos desarrollado con Java | | Sistema empresarial de alto rendimiento para realizar backups de PCs | | Backups en red, con recuperación y verificación de datos | | Software de backup con un montón de opciones | | Sistema de backup en KDE | | Software de backup consistente en un daemon para el Backend y un Frontend basado en GNOME | | | Herramienta de copias de seguridad (Dese la consola de comandos) | | Sistema de Backup cliente-servidor (GUI disponible) | | Advanced Maryland Automatic Network Disk Archiver | | Backups remotos y locales grabables en CDs o DVDs | | Sistema de backups cifrado con eficiencia en el aprovechamiento del ancho de banda | | Utilidades de copia y restauración para sistemas de ficheros ext2/ext3 | | ¿Quién podría olvidar a la legendaria Tar? | | | Backups basados en Snapshot | | Equivalente de Time Machine en Mac OS X | | Demonio de creación de Snapshots | | | Sincronización | | Utilidad de sincronización para sistemas de ficheros locales y remotos | | Programa de copia remota rápida | | | Recuperación de desastres / Clonación de discos | | Ofrece funciones similares a las de Symantec Ghost | | Una suite muy potente de recuperación de desastres | | Backup de particiones en un fichero imagen comprimido | | También ofrece funciones similares a las de Symantec Ghost | | | Herramientas Especializadas | | Utilidad basada en Perl para automatizar la copia de seguridad y restauración de bases de datos MySQL |
|
|
|
|
67
|
Sistemas Operativos / GNU/Linux / Herramientas que todo SysAdmin debería conocer
|
en: 2 Diciembre 2010, 12:53 pm
|
Se trata una traducción de este articulo, al final esta la fuente completa. Iré actualizando este post a medida que encuentre mas herramientas. Cualquiera es libre de aportar, si lo has leído en alguna web, es recomendable poner la fuente. 1. topNos provee información sobre todos los procesos arrancados y nos permite cerrarlos. Muestra el usuario que ha arrancado dicho proceso, los recursos que utiliza, PID, CPU, memoria y swap restante, etc. El comando es: top . 2. vmstatHace un reporte sobre memoria, paginación, procesos, actividad de la CPU, etc. Salida: mad@mad-laptop:~$ vmstat procs -----------memory---------- ---swap-- -----io---- -system-- ----cpu---- r b swpd free buff cache si so bi bo in cs us sy id wa 1 0 0 1580008 99968 441204 0 0 121 16 115 646 3 2 93 2
3. w - Comprueba quien esta loggeado y que hacew - muestra quien ha iniciado sesión en la maquina y que procesos tiene arrancados. Ejemplo: mad@mad-laptop:~$ w 12:07:51 up 18 min, 2 users, load average: 0,60, 0,65, 0,46 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT mad tty7 :0 11:49 18:12 1:10 0.09s gnome-session mad pts/0 :0.0 11:59 0.00s 0.34s 0.01s w mad@mad-laptop:~$ w mad 12:07:59 up 18 min, 2 users, load average: 0,67, 0,66, 0,46 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT mad tty7 :0 11:49 18:20 1:10 0.09s gnome-session mad pts/0 :0.0 11:59 0.00s 0.33s 0.00s w mad
4. uptimeSe usa para ver cuanto tiempo lleva encendido un servidor, cuantos usuarios hay conectados y la carga del sistema. mad@mad-laptop:~$ uptime 12:09:53 up 20 min, 2 users, load average: 0.67, 0.65, 0.47
5. psMuestra todos los procesos activos. Para ver todos los procesos, tanto activos como inactivos se usa el parámetro ps -e o -amad@mad-laptop:~$ ps -a PID TTY TIME CMD 2693 pts/0 00:00:00 ps
6. freeMuestra el espacio total y libre de memoria física y swap. mad@mad-laptop:~$ free total used free shared buffers cached Mem: 2438544 843176 1595368 0 100792 427292 -/+ buffers/cache: 315092 2123452 Swap: 2047992 0 2047992
7. iostatMuestra la carga del procesador y la actividad de los discos duros. mad@mad-laptop:~$ iostat Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU) avg-cpu: %user %nice %system %iowait %steal %idle 2,99 0,01 1,80 1,12 0,00 94,08 Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda 11,01 541,08 82,95 833226 127744
8. sarMuestra la actividad del sistema. Para verlo en tiempo real podemos ejecutar sar 4 5 e ira actualizando los datos. mad@mad-laptop:~$ sar 4 5 Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU) 12:17:21 CPU %user %nice %system %iowait %steal %idle 12:17:25 all 3,81 0,00 2,40 0,00 0,00 93,80 12:17:29 all 4,51 0,00 4,88 0,00 0,00 90,60 12:17:33 all 3,27 0,00 1,97 0,00 0,00 94,76 12:17:37 all 3,55 0,00 1,43 0,00 0,00 95,02
9. mpstatMuestra la carga de trabajo de cada microprocesador, empieza contando desde 0. mad@mad-laptop:~$ mpstat -P ALL Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU) 12:19:13 CPU %usr %nice %sys %iowait %irq %soft %steal %guest %idle 12:19:13 all 2,92 0,01 1,76 0,96 0,01 0,03 0,00 0,00 94,30 12:19:13 0 3,29 0,00 2,33 0,79 0,02 0,01 0,00 0,00 93,56 12:19:13 1 3,89 0,00 1,47 1,07 0,00 0,01 0,00 0,00 93,55 12:19:13 2 2,55 0,00 1,70 0,61 0,03 0,08 0,00 0,00 95,03 12:19:13 3 1,94 0,05 1,55 1,38 0,00 0,01 0,00 0,00 95,07
10. pmapNos hace un reporte de un proceso, se puede usar para encontrar cuellos de botella. pmap -d PID b7732000 1100 rw--- 0000000000000000 000:00000 [ anon ] b7845000 12 r--s- 0000000000000000 008:00002 d60319d88cac85ba9e1a07bd06cfbb8c-le32d4.cache-3 b7848000 4 r--s- 0000000000000000 008:00002 4794a0821666d79190d59a36cb4f44b5-le32d4.cache-3 b7849000 4 r---- 0000000000000000 008:00002 LC_MONETARY b784a000 4 r---- 0000000000000000 008:00002 SYS_LC_MESSAGES b784b000 4 r---- 0000000000000000 008:00002 LC_PAPER b784c000 4 r---- 0000000000000000 008:00002 LC_NAME b784d000 4 r---- 0000000000000000 008:00002 LC_ADDRESS b784e000 4 r---- 0000000000000000 008:00002 LC_TELEPHONE b784f000 4 r---- 0000000000000000 008:00002 LC_MEASUREMENT b7850000 28 r--s- 0000000000000000 008:00002 gconv-modules.cache b7857000 4 r---- 0000000000000000 008:00002 LC_IDENTIFICATION b7858000 8 rw--- 0000000000000000 000:00000 [ anon ] bf95f000 208 rw--- 0000000000000000 000:00000 [ stack ]
11. netstatMuestra las conexiones activas (sockets abiertos), tablas de rutas, etc. _socket unix 3 [ ] FLUJO CONECTADO 4363 unix 3 [ ] FLUJO CONECTADO 4358 unix 3 [ ] FLUJO CONECTADO 4357 unix 2 [ ] DGRAM 4354 unix 3 [ ] FLUJO CONECTADO 4328 /var/run/dbus/system_bus_socket unix 3 [ ] FLUJO CONECTADO 4327 unix 2 [ ] DGRAM 4324 unix 3 [ ] FLUJO CONECTADO 4291 /var/run/dbus/system_bus_socket unix 3 [ ] FLUJO CONECTADO 4289 unix 3 [ ] FLUJO CONECTADO 4286 unix 3 [ ] FLUJO CONECTADO 4285 unix 3 [ ] DGRAM 2835 unix 3 [ ] DGRAM 2834 unix 3 [ ] FLUJO CONECTADO 2799 @/com/ubuntu/upstart unix 3 [ ] FLUJO CONECTADO 2796
12. ssMuestra información similar a netstat mad@mad-laptop:~$ ss -s Total: 629 (kernel 648) TCP: 47 (estab 29, closed 8, orphaned 0, synrecv 0, timewait 8/0), ports 0 Transport Total IP IPv6 * 648 - - RAW 0 0 0 UDP 8 8 0 TCP 39 36 3 INET 47 44 3 FRAG 0 0 0
Ver todos los puertos abiertos: mad@mad-laptop:~$ ss -l Recv-Q Send-Q Local Address:Port Peer Address:Port 0 128 127.0.0.1:ipp *:* 0 128 ::1:ipp :::* 0 128 *:17500 *:* 0 50 :::microsoft-ds :::* 0 50 :::netbios-ssn :::*
13. iptrafEs una de las mejores herramientas de analisis de trafico, nos muestra el trafico de forma interactiva, pudiendo seleccionar varios interfaces, 14. tcpdumpMuestra todos los paquetes que recibe el adaptador configurado. Se necesita saber algo de Networking para entenderlos. mad@mad-laptop:~$ tcpdump -i tcpdump version 4.0.0 libpcap version 1.0.0 Usage: tcpdump [-aAdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z command ] [ -Z user ] [ expression ]
15. straceMuestra las llamadas y señales del sistema. Se puede usar para depurar un servidor web. 16. Directorio /procEn el directorio /proc se encuentran varios ficheros que nos pueden mostrar información sobre el sistema. cat /proc/cpuinfo cat /proc/meminfo cat /proc/zoneinfo cat /proc/mounts
17. NagiosNagios es una herramienta de código abierto que sirve para monitorizar la red y el servidor. Puedes monitorizar nodos, servicios, procesos, 18. CactiCacti es una herramienta que dispone de un front-end web para usarlo junto con herramientas RRDtool Se puede usar para monitorizar hosts locales y remotos, es una herramienta pensada para usarla en grandes redes. 19. KDE System GuardKSysguard es una herramienta gráfica parecida a las ultimas dos citadas. KDE SysGuard HandBookDocs de KSys en Español20. Gnome System MonitorEsta herramienta viene instalada por defecto en todas las distribuciones Ubuntu. 22. HtopHerramienta parecida a top, se podría decir que es una versión mas avanzada de esta. Fuente: 20 Linux System Monitoring Tools Every SysAdmin Should Know
|
|
|
68
|
Comunicaciones / Redes / Instalación y Configuración de SSH (OpenSSH) en GNU/Linux (modo consola)
|
en: 28 Noviembre 2010, 23:24 pm
|
Este articulo forma parte del Taller: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en el siguiente enlace.
En esta parte del taller vamos a instalar un servidor SSH para controlar un equipo de forma remota y segura. Usaremos OpenSSH, ya que es abierto. Los archivos que intervienen en la configuración se encuentran todos en la ruta /etc/ssh y son los siguientes: - ssh_config -- Este es el fichero de configuración del cliente SSH
- sshd_config -- Fichero de configuración del Servidor SSH
Como directivas mas importantes en la configuración del servidor podemos encontrar: - PermitRootLogin [yes/no] -- Indica que el usuario root se puede conectar al servidor
- RSAAuthentification [yes/no] -- Autenticación RSA activada
- PubkeyAuthentification -- Si esta permitida la autenticación por clave publica
- RhostsAuthentification -- Autenticación por rhost , no es seguro
- HostbasedAuthentification -- Autenticación por host y no por usuario
- PasswordAuthentification -- Indica si esta habilitada la autenticación normal (por contraseña, en caso de fallo de las demas)
- X11Forwarding -- Indica si se permite o no ejecutar aplicaciones remotas X windows
- MaxAuthTries (x) -- Numero máximo de reintentos de conexión
- Hostkey [ruta/del/archivo] -- Archivo que contiene la clave privada del servidor
- AllowUsers [user1] [user2] -- Lista de usuarios permitidos que tienen permiso para acceder al servidor
Directivas mas importantes en el cliente: - Port -- Indica el puerto a través del cual se comunicara con el servidor (por defecto el 22)
- Protocol -- Indica el protocolo a usar (versión SSH)
- PasswordAuthentification -- Indica si el acceso se realizara o no por contraseña
- PubkeyAuthentification -- Autenticación por clave publica
- ForwardX11 -- Ejecución de aplicaciones X11 en el cliente
Instalación:sudo apt-get install openssh-server Después de instalarlo si miramos en la carpeta /etc/ssh encontraremos los siguientes ficheros: | --> ssh_host_rsa_key = Archivo que contiene la clave RSA privada del cliente | --> ssh_host_rsa_key.pub = Archivo que contiene la clave RSA publica del cliente | --> ssh_host_dsa_key = Clave DSA privada | --> ssh_host_dsa_key.pub = Clave DSA publica | --> known_hosts = Contiene las claves publicas de otras maquinas Primera conexiónEn algunos casos hay que usar la ruta completa del programa ssh : /usr/bin ssh usuario@ip_del_servidorEjemplo: Nos pedira la contraseña y después mostrara una pantalla de bienvenida. Generación de claves Publicas/PrivadasUsamos el comando de abajo: ssh-keygen -t RSA Para generar un par de claves de tipo RSA. mad@server:~$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/mad/.ssh/id_rsa): Created directory '/home/mad/.ssh'. //Nota: La ruta se puede cambiar Enter passphrase (empty for no passphrase): <clave de paso> Enter same passphrase again: <clave de paso> Your identification has been saved in /home/mad/.ssh/id_rsa. Your public key has been saved in /home/mad/.ssh/id_rsa.pub. The key fingerprint is: 50:86:f8:ce:88:b1:b3:7b:43:e4:db:f9:ca:b3:44:42 mad@server The key's randomart image is: +--[ RSA 2048]----+ | . .o | | . .o | | E.. | | ... .. | | *.+. S | | + +oo | | + o.. | | . +o+ | | .o .+=. | +-----------------+ mad@server:~$ Ese seria el proceso de generación de un par de claves publicas/privadas. La ruta la podemos elegir nosotros, en mi caso la he dejado por defecto. Arrancar el ServidorEste paso es opcional si vuestro servidor esta ya arrancado. sudo /etc/init.d/ssh [start/restart/status/reload] Bloquear el arranque del servidorSi por algún motivo de seguridad queremos que nuestro servidor SSH no pueda ser arrancado tenemos que crear el fichero sshd_not_to_be_run en la carpeta /etc/ssh/touch /etc/ssh/sshd_not_to_be_run Activar X11Para activar el uso de aplicaciones X11 tenemos que editar tanto el fichero de configuracion del servidor (sshd_config) como el del cliente (ssh_config) y descomentar (o añadir) las lineas: X11Forwarding yes X11DisplayOffset 10 Ahora si nos conectamos al servidor podremos usar aplicaciones gráficas, podemos probarlo poniendo xeyes en la consola, una vez conectados. Nota: para cerrar una sesión remota podemos hacerlo con exit o logoutEnviar/Copiar archivos por SSHEl comando para enviar o copiar archivos de forma segura (usando ssh) es scpCopiar ficheros:scp usuario@ip_servidor:/fichero/que/quiero/descargar /ruta/mi_pc/cliente Ejemplo, voy a descargar un fichero de texto llamado notas.txt del servidor y guardarlo en mi escritorio: mad@mad-laptop:~$ sudo scp mad@192.168.1.100:/home/notas.txt /home/mad/Escritorio/notas_servidor.txt [sudo] password for mad: The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established. RSA key fingerprint is 86:bf:57:5a:6f:13:6e:c8:6f:52:97:55:5a:86:46:8e. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.100' (RSA) to the list of known hosts. mad@192.168.1.100's password: notas.txt 100% 24 0.0KB/s 00:00 mad@mad-laptop:~$ Enviar ficherosEl comando es el mismo pero al revés: scp /ruta/pc/cliente usuario@ip_servidor:/ruta/de/destino Ejemplo, voy a enviar un archivo en formato .sh al servidor: mad@mad-laptop:~$ sudo scp /home/mad/Escritorio/ubucleaner.sh mad@192.168.1.100:/home/mad/ mad@192.168.1.100's password: ubucleaner.sh 100% 978 1.0KB/s 00:00 mad@mad-laptop:~$
Hay que asegurarse de que tenemos permisos de escritura en la carpeta de destino. SFTP (FTP Seguro)El comando es: stfp usuario@ip_servidor No profundizare mas en este comando, ya que no tiene mucho misterio. Agente SSH (SSH Agent)El agente de autenticación permite simplificar el proceso de conexión a un servidor remoto en caso de que se utilice autenticación por clave publica. Para lanzar el agente hay que usar este comando: eval 'ssh-agent' en nuestro cliente SSH mad@mad-laptop:~$ eval 'ssh-agent' SSH_AUTH_SOCK=/tmp/ssh-sSFqBg3130/agent.3130; export SSH_AUTH_SOCK; SSH_AGENT_PID=3131; export SSH_AGENT_PID; echo Agent pid 3131; mad@mad-laptop:~$ Después, editar el archivo de configuración del servidor y buscar la linea #AuthorizedKeysFile , la des comentamos (quitándole la almohadilla) y ponemos la ruta donde se guardaran las claves publicas de los clientes que van a acceder a ese servidor. La linea mencionada me a quedado así: AuthorizedKeysFile /home/mad/.ssh/authorized_keys Si el fichero authorized_keys no esta creado, tenemos que hacerlo nosotros y después darle permisos (755 al menos). El siguiente paso es enviar nuestra clave publica al servidor: mad@mad-laptop:~/.ssh$ scp /home/mad/.ssh/id_rsa_mad.pub mad@192.168.1.100:/home/mad mad@192.168.1.100's password: id_rsa_mad.pub 100% 1743 1.7KB/s 00:00 mad@mad-laptop:~/.ssh$
Ahora vamos a acceder al servidor y agregar la clave publica del cliente en el fichero con claves del servidor: root@server:/home/mad# cat /home/mad/id_rsa_mad.pub >> /home/mad/.ssh/authorized_keys root@server:/home/mad/.ssh# cat authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0IUnY5PTQvMqTiHtjcLsQtbFIl1uBbj3QMd5YMpMUvU9haudhuDOXW5bsOep7DLONS6oeu8NMUnwm8J6hKy02K89fRqFZ0c17PAPbos5jjl0xGlBcFd8caZINHP3YLfn9OCYT4SY1Cb9ym/jiR/YqWvV7n5GB+2u9SOZYe8ndfDoOVHryxax5O7TeB+hn4kxy6gPqP6ZRxC0GEsn4Dem7UzlDz881QhF7ag2xm4BugAnk8ZAdTE51jJfTUa0mV1YjaRXUe5/FRL7MT+QQyI6AQsx7e2ZOsH5MkM9SWrInCJiDvLEjjOg9BDGacun8Eqj0ag78+Ix3TG20f4N+7oZ6Q== mad@mad-laptop
El siguiente paso es editar el archivo de configuración de nuestro cliente, para que permita el uso del Agente. mad@mad-laptop:~/.ssh$ sudo nano /etc/ssh/ssh_config Buscar la linea ForwardAgent, des comentarla y ponerla en yes ForwardAgent yes La próxima vez que nos conectemos al servidor ya no nos pedirá contraseña. Cambiar mensaje de bienvenidaSe trata del mensaje de bienvenida que aparece cuando nos conectamos al servidor. Hay que editar el fichero de configuración del servidor, buscar la linea #Banner, des comentarla y luego editar el fichero configurado por defecto (/etc/issue.net) y reiniciar el servicio SSH. Así la próxima vez que nos conectemos al servidor nos aparecerá el mensaje que hemos puesto.
|
|
|
69
|
Seguridad Informática / Criptografía / [Guía] Generación de claves para cifrado asimétrico
|
en: 21 Noviembre 2010, 21:47 pm
|
Introducción a la criptografía asimétricaLa idea principal de la criptografía asimétrica es que en una comunicación segura se usan una pareja de claves. Una de ellas, que es la publica, que deberá ser intercambiada con cada una de las entidades con las que quiera comunicarse mensajes secretos, y otra de ellas, que es la privada, y que por tanto no debe ser compartida con nadie. Para cifrar un mensaje, el emisor utilizara la clave publica del receptor, y a su vez, el receptor descifrara este mensaje usando su clave privada.Ejemplo:Supongamos que Fernando y Julia quieren intercambiarse información confidencial usando la criptografía asimétrica. Lo primero que deben hacer, es obtener una pareja de claves propias (privada + publica), cada uno comunica su clave publica al otro, ya que no pasaría nada si cayera en manos de un tercero. Cuando Fernando quiera enviarle un mensaje cifrado a Julia debera usar la clave que le a sido proporcionada anteriormente para cifrar el mensaje. Como es lógico pensar, estas claves (privada y publica) se generan a la vez y se encuentran relacionadas matemáticamente entre si mediante funciones de un solo sentido. Resulta prácticamente imposible descubrir la clave privada a partir de la publica. En la imagen de abajo podemos ver un esquema gráfico con el proceso de cifrado: Generación de claves para uso de cifrado asimétricoPara la creación de claves asimétricas usare la herramienta GNUPG que se puede descargar desde la pagina oficial . En mi caso usare una distribución GNU/Linux, pero el proceso es igual para Windows. 1. Abrimos una consola y ejecutamos la instrucción gpg con el parámetro --gen-key . 2. Nos aparecerá este menú: Por favor seleccione tipo de clave deseado: (1) RSA y RSA (predeterminado) (2) DSA y Elgamal (3) DSA (solo firmar) (4) RSA (solo firmar) Su seleccion?: 1
Donde tenemos que elegir el tipo de cifrado, en nuestro caso usaremos RSA y RSA, o sea el numero 1. 3. Elegir el tamaño de la clave. Usaremos 2048 (por defecto). las claves RSA pueden tener entre 1024 y 4096 bits de longitud. De que tamano quiere la clave? (2048) 2048
4. Indicar el periodo de validez de la clave. Por favor, especifique el periodo de validez de la clave. 0 = la clave nunca caduca <n> = la clave caduca en n dias <n>w = la clave caduca en n semanas <n>m = la clave caduca en n meses <n>y = la clave caduca en n anyos Validez de la clave (0)? 0
La clave nunca caduca Es correcto? (s/n) s
Ponemos <s> si elegimos que nuca caduque. 5. Introducir Nombre y Apellidos. Nombre y apellidos: Alex MadPitbull_99
6. Dirección de Correo Electrónico. Direccion de correo electronico: madpitbull99@elhacker.net
7. Poner comentarios. Comentario: Claves para cuenta @ehn.net
8. Proceso final. Nos preguntara si todos nuestros datos son correctos. Ponemos v (vale) si es así. Cambia (N)ombre, (C)omentario, (D)ireccion o (V)ale/(S)alir? v
9. Introducir contraseña. Recordadla o mejor apuntadla en algún lado. 10. Paso final. Sera necesario cargar el microprocesador con algo de carga y esperar a que se genere la clave. Exportar clave publicaPara exportar nuestra clave publica en un fichero de texto usaremos la instruccion de abajo: gpg -a --export madpitbul99@elhacker.net >/home/mad/Escritorio/clave_publica_ehn.pub
Eso exportara la clave publica en un fichero de texto llamado clave_publica_ehn.pub . Si lo abrimos veremos nuestra clave: Esa es la clave que tendremos que pasar a la persona que quiera enviarnos un mensaje cifrado. Importar clave publicaEl emisor debera importar nuestra clave publica en su anillo de claves (base de datos de claves) para que luego pueda cifrar un documento y enviarlo. gpg --import fichero_clave_publica.txt
Cifrar ficherosPara que el emisor puede cifrar un documento deberá tener instalado el GPG pero no tiene porque crearse su propia clave privada si no la necesita. Usaremos este comando para cifrar un documento de texto: gpg -a --encrypt -r madpitbull99@elhacker.net documento.txt
Donde documento.txt es el fichero a cifrar. Despues de ejecutar este comando nos habrá creado un fichero con un nombre igual que el anterior pero acabado en la extensión .asc (documento.txt.asc) Ese es el fichero que el emisor deba enviar al receptor de forma segura (cifrado) Descifrar ficherosPara descifrar un fichero necesitaremos la clave privada que hemos introducido en el primer paso. Ponemos el comando de abajo y después introduciremos la contraseña privada. gpg -o documento_descifrado.txt --decrypt documento.txt.asc
Resumen- Creamos las dos claves, la privada y la publica.
- Le pasamos la clave publica a la persona que nos quiera enviar un mensaje cifrado.
- El emisor cifra el mensaje/documento con nuestra clave publica.
- Envía el documento cifrado.
- El receptor descifrara el documento cifrado usando su clave privada.
Enlaces externos con mas información:GNU Privacy Guard (GnuPG) Official How-ToPretty Good Privacy (Wikipedia)Encrypt your mail using Thunderbird (Lifehacker)Criptografía Asimétrica (Wikipedia)
Solo se aceptan criticas constructivas. Cualquier mejora a este tutorial/guía es bienvenida.
|
|
|
70
|
Comunicaciones / Redes / Teoria SSH + Introducción a la Criptografía
|
en: 19 Noviembre 2010, 13:21 pm
|
Este articulo también esta publicado en la wiki del foro en la sección de Redes. Servicios de Acceso y Control RemotoEsta vez vamos a hablar sobre los servicios mas usados para acceder y controlar un equipo de forma remota. En modo consola tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos y casi no se usan). En modo gráfico podemos destacar: FreeNX, VNC, Terminal Server Windows, claramente hay muchos mas, pero no hablaremos de todos. Servicio SSHEs un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo). Características:_Utiliza el puerto 22 TCP y UDP (por defecto) _Utiliza protocolo SSH _Modelo cliente-servidor _Permite autentificacion de usuarios y claves/contraseñas _Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH) Ventajas:_Envío de la información de autentificacion cifrada _Envío de los datos de la comunicación cifrados _El cliente puede ejecutar aplicaciones graficas de forma segura _En futuras conexiones el cliente puede saber que esta conectado al mismo servidor _Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas Hay 2 versiones de SSH : 1.SSH1 2.SSH2, incorpora varias mejoras respeto al primero. Encriptacion:Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada. Resuelve los siguientes problemas en las comunicaciones: 1.Privacidad. Solo el legitimo destinatario podrá decodificar la información. 2.Integridad. Si la información se altera en el camino es posible detectarla. 3.Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro. 4.No Rechazo. El emisor no puede negar que es el autor de la información. Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática). Tipos de Encriptacion1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos. Los algoritmos son rápidos. Precisa de claves de mas de 40 bits, sino, el mensajes seria fácil de descifrar por criptoanálisis. Como inconveniente, la clave tiene que ser conocida por emisor y receptor. Algoritmos empleados: DES, AES, IDEA, Blowfish. DES:_Usa claves de seguridad de 48 bits + 8 paridad. _Usado por bancos. _En desuso. IDEA:_Libre, para uso no comercial. _Trabaja con claves de 128 bits cifrando bloques de 64 bits. _No ha sido descifrada su clave hasta el momento. 2. Asimétrica o de Clave Publica/Privada. Tanto el emisor como el receptor tienen 2 claves. La Privada: Solo conocida por su dueño, nunca se envía por la red. La Publica: Conocida por todos los usuarios que vayan a ser destinatarios del emisor. Nota: Las claves publicas/privadas se generan a la vez y forman un par biunívoco. _Los algoritmos son sencillos pero lentos. _Trabajan hasta con 1024 bits, para eso hace falta bastante potencia. _La clave privada el conocida solo por el dueño. _Se tiene que garantizar la autenticidad de la clave publica, por ellos han surgido los certificados digitales. _Algoritmos empleados: RSA, DSA, MD5, SHA1, Diffie-Helman. RSA:_Se puede emplear para cifrar o firmar documentos. _Para ser un algoritmo seguro, necesita trabajar con 1024 bits. _La patente finalizo en el año 2000. _La firma digital es reversible, pero la encriptacion no. DSA:_Se puede emplear para cifrar o firmar documentos. _Mas seguro que RSA. _La firma digital es reversible, pero la encriptacion no. El servicio SSH trabaja con: Algoritmos Asimétricos para establecer la conexión. Algoritmos Simétricos para la transferencia de información. Funcionamiento del Servicio SSH:Pasos necesarios para establece una comunicación a través de SSH: 1. El cliente abre una conexión TCP sobre el puerto 22 del servidor. 2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información. 3. Servidor envía su clave publica al cliente. 4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica. 5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye: La clave aleatoria que ha creado. Algoritmo de cifrado seleccionado en el Paso 2. Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor. 6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior. 7. Se produce la autentificacion del usuario. 8. Se inicia la sesión del usuario. En la practica el servicio SSH, crea un tunel por el cual los datos viajan seguros (“tunneling”) en una red insegura. Mejoras al usar SSH en las comunicaciones:- Las contraseñas no se envían en texto plano.
- Ejecutar ordenes remotas con total seguridad.
- Uso de sistemas de autentificacion robustos.
- Protección de la transferencia de archivos.
- Hace seguras las conexiones X11 (X-Windows, versión 11)
|
|
|
|
|
|
|