Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

domingo, 8 de noviembre de 2015

Encontrar la dirección IP de un equipo en la red local (nmap)

Lo primero que tuve que hacer cuando comencé a utilizar mi Banana Pi, fue averiguar cuál dirección IP le había asignado el enrutador por DHCP, para poder conectarme por SSH y hacer las respectivas configuraciones.
Aprovechando que tengo Nmap instalado en mi computador de escritorio, hice uso de los siguientes comandos (desde Windows).
Para obtener los datos generales de la red local:
ipconfig
El cual da como respuesta un listado de la información de todas las interfaces de red del equipo. En la interfaz apropiada (inalámbrica o cableada, por ejemplo), nos interesan los siguientes datos:
   IPv4 Address. . . . . . . . . . . : 192.168.0.80
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
Con la dirección IP y la máscara de subred, ejecutamos (con permiso de Administrador)
nmap -sP 192.168.0.80/24
El listado resultante nos indicará cuáles direcciones IP están activas en la red local, así como el nombre del equipo.

viernes, 30 de octubre de 2015

Primeros pasos con Bananian (Debian)

Luego de instalar Bananian Linux en la tarjeta Micro SD, como indiqué en el artículo anterior, llegó la hora de arrancar el sistema y ejecutar los pasos iniciales.
  1. Configuración inicial del sistema. Nombre del equipo, localización e idioma, zona horaria, etc.
  2. bananapi-config
  3. Actualizar el sistema. Descargar la información de los repositorios y actualizar las aplicaciones ya instaladas.
  4. aptitude update && aptitude full-upgrade -y
  5. Credenciales. Cambiar la contraseña del superusuario, crear mi usuario, y hacerlo administrador
  6. passwd
    adduser usuarionuevo
    aptitude install sudo
    adduser usuarionuevo sudo
Ahora tengo un sistema actualizado, puedo dejar de lado el superusuario y utilizar un usuario a mi medida.

domingo, 1 de junio de 2014

Conectarse a una VPN Microsoft desde Ubuntu

El otro día tenía que hacer unas cosas del trabajo desde la casa, para lo cual hacía falta conectarme a mi estación de trabajo por Red Privada Virtual (VPN).

Ingenuamente pensé que iba ser un proceso del tipo "siguiente, siguiente, siguiente" como cuando uno configura una conexión con OpenVPN. No fue así.

Traduciendo los pasos delineados en otro blog, esto fue lo que hice:
  • Clic en el ícono de red en la esquina superior derecha del escritorio
  • Ir al menú de Conexiones VPN
  • Seleccionar Configurar VPN
  • Agregar una nueva conexión de tipo PPTP
  • Configurar en la pestaña de VPN:
    • Nombre de la Conexión (al gusto)
    • Deseleccionar Conectar automáticamente (se puede cambiar luego)
    • Pasarela (dirección del servidor VPN)
    • Usuario (en caso de pertenecer a un dominio, escribirlo como dominio\usuario)
    • NO fijar la Contraseña; SI cambiar el valor del menú desplegable a Preguntar Siempre
    • NO fijar el Dominio NT
    • Deseleccionar Disponible para todos los usuarios (no es obligatorio pero es buena práctica)
  • En el botón Avanzado de la pestaña VPN
    • Deseleccionar todos los métodos de autenticación excepto MSCHAPv2
    • Seleccionar Usar cifrado punto a punto (MPPE)
    • Dejar el valor del menú desplegable Seguridad en Todas las disponibles (predeterminado).
    • Seleccionar Permitir cifrado de estado completo
    • Deseleccionar Permitir compresión de datos BSD
    • Deseleccionar Permitir compresión de datos Deflate
    • Deseleccionar Usar compresión de cabeceras TCP
    • Deseleccionar Mandar paquetes eco PPP (funciona de ambas maneras, seleccionarlo para depuración de errores)

lunes, 2 de abril de 2012

Aprendiendo SUSE

Este artículo habla de los primeros pasos a tomar para hacer un sistema SUSE usable para un computista.
Desde hace poco tengo una portátil Compaq, de las que traen Linux preinstalado. Para ser más específico trae SUSE Linux Enterprise Desktop (SLED) 11.
Al principio, quise dejar el SLED 11 para evitar instalar y configurar otra distro. Luego, me di cuenta de que el repertorio de paquetes disponibles en SUSE es ínfimo comparado con los que traen Debian y sus derviados (como Ubuntu).
Sin embargo, el nuevo núcleo 3.x no es del todo compatible con la tarjeta inalámbrica, según mis pruebas con diversos LiveCDs y mis búsquedas en diversos foros de soporte. Por lo tanto, decidí darle otra oportunidad a SLED.
Actualizar
El primer paso es actualizar todos los paquetes del sistema y luego, ir de SLE 11 SP 1 a SLE 11 SP 2. Las instrucciones para llevar a cabo este procedimiento están aquí.
Ampliar
Lo primero que un desarrollador necesita son paquetes de desarrollo como gcc, make, ant, git, bzr,etc. Éstos no están por defecto en los repositorios de SUSE, sino que se encuentran en un producto adicional denominado SLE 11 SP2 Software Development Kit (SDK). Las imágenes ISO deben ser descargadas desde acá, luego de crear una cuenta Novell.
En Yast -> Productos Adicionales se agregan las imágenes ISO ya descargadas, y ya estarán disponibles los paquetes de desarrollo.
Comunidad
SLE no es una distribución orientada a la comunidad, sino a las grandes organizaciones. Esto hace que sea atractivo tener limitadas las aplicaciones que pueden ser instaladas.
Pero, para un usuario avanzado, esto es una molestia terrible. Para aliviarla están los repositorios adicionales de OpenSUSE (la versión comunitaria de SUSE) y su servicio de compilación de programas OpenSUSE Build Service. Debemos seleccionar los paquetes y repositorios destinados a SLE 11, bien sea a secas, SP 1 o SP 2.
Algunos de los repositorios que agregué son: games, security, LibreOffice y Wine.
Otro repositorio disponible es "Packman", el cual ofrece una amplia variedad de aplicaciones para OpenSUSE y una oferta más restringida para SUSE. Se debe seleccionar una de las réplicas a nivel mundial y luego agregar el repositorio adecuado.
Desgraciadamente, no he logrado instalar exitosamente Chromium - mi navegador predilecto - ni Google Chrome.

sábado, 4 de junio de 2011

Metaesploit con Ubuntu y RVM

He decidido practicar pruebas de penetración de sistemas informáticos, y para ello una de las herramientas en boga es el marco Metaesploit. Hasta ahora lo había utilizado con la distribución de seguridad Backtrack, pero prefiero instalarlo en mi sistema Ubuntu (10.04 LTS) de uso diario. Como esta herramienta fue programada en Ruby, hace falta instalarlo en nuestro sistema. Hace no tanto que publiqué un artículo documentando este proceso.
Ruby

Si no se tiene instalado Ruby
Es necesario modificar ligeramente los pasos indicados en el artículo. Después de 6 se ejecuta:
sudo aptitude install libssl-dev
Y el paso 7 se sustituye por:
rvm install 1.9.2 --with-openssl-dir=/usr/lib
Después se puede continuar con los siguientes pasos.

Si ya se siguió esta guía con anterioridad
Va a ser necesario agregarle soporte SSL a la instalación de Ruby. Para ello se instala el paquete con las cabeceras de SSL:
sudo aptitude install libssl-dev
Luego, se compila la extensión de Ruby para SSL
cd ~/.rvm/src/ruby-1.9.2/ext/openssl
ruby extconf.rb make && make install
Si ya se tiene un ambiente Ruby con SSL activado
Se puede saltar al siguiente paso.
Metaesploit
Se descarga el paquete de Metaesploit para UNIX desde el sitio web.
Se descomprime el paquete bien sea utilizando la interfaz gráfica, o el comando:
tar -xvjf framework-XXXX.tar.bz2
Se accede a la carpeta
cd msf3
./msfconsole
¡Listo! Metaesploit con RVM en Ubuntu
Referencias
http://cjohansen.no/en/ruby/ruby_version_manager_ubuntu_and_openssl
http://beginrescueend.com/packages/openssl/