viernes, 21 de agosto de 2009
Autenticacion mediante claves publicas en SSH
ssh-keygen -t rsa
(le damos enter a las opciones que nos aparecen y lo dejamos por default)
con esto, en /home/usuario/.ssh/, se generan dos archivos:
id_rsa y id_rsa.pub
el siguiente paso es copiar nuestra clave publica al servidor al cual queremos conectarnos, hay varias formas de hacerlo:
a)podemos hacerlo asi:
ssh tu_usuario@servidor_remoto \'cat >> .ssh/authorized_keys' < .ssh/id_dsa.pub
con este comando añadimos directamente la clave al archivo "authorized_keys" del servidor remoto de forma automática.
b) o asi:
ssh-copy-id tu_usuario@servidor_remoto
c) (nosotros vamos a usar esta):
con el comando scp
scp id_rsa.pub usuario@host_remoto/
una vez que paso el archivo al otro equipo, tenemos que incluir su contenido en el archivo authorized_keys
nos logueamos en el otro equipo y parados en el directorio donde copiamos el archivo tecleamos:
cat id_rsa.pub >> /home/usuario/.ssh/authorized_keys
y despues
shred -v --remove id_rsa.pub
si hicimos todos los pasos bien y no nos dio ningun error en el medio, ya podemos acceder al equipo remoto sin clave.
miércoles, 19 de agosto de 2009
SYSTEMINFO
llevas la PC a un tecnico para que la formatee y reinstale Windows, pero... como saber si realmente la formateo y reinstalo Windows?
hacemos lo siguiente:
Inicio/ejecutar
ahi escribimos: cmd
se abrira una consola, escribimos:
"systeminfo" (sin comillas), apretamos "enter" y en unos segundos nos arrojara un monton de info sobre nuestro sistema operativo, entre ello, la fecha de instalacion del SO:
Ver Imagen
Tambien podemos encontrar info sobre los parches, actualizaciones y SP que tenemos instalados, info sobre nuestro hardware, directorios de instalacion, versiones, et, etc.
martes, 18 de agosto de 2009
¿Cómo cambiar la password de SA MSSQL Server 2000?
(Recordar que si la ruta de los binarios de MS SQL Server no se encuentran en el PATH del sistema podemos encontrarlos habitualmente en: “C:\Program Files\Microsoft SQL Server\80\Tools\Binn")
osql –E
Con este comando accedemos al prompt del SQL usando la “Autentificación Integrada de Windows", es decir si hemos accedido al sistema como Administrador tendremos privilegios de administración sobre el Microsoft SQL.
Entonces escribiremos lo siguiente:
sp_password NULL,'nuevo _password_sa',sa
go
Substituyendo nuevo_password_sa por la contraseña que queramos asignar al usuario SA del SQL.
Una vez recibamos el mensaje “Password Changed" sabremos que la contraseña ha sido cambiada, y ya podemos salir del prompt del SQL con:
exit
Substituyendo nuevo_password_sa por la contraseña que queramos asignar al usuario SA del SQL.
Si queremos verificar que todo haya funcionado correctamente, podemos salir del prompt e intentar acceder como SA con el siguiente comando:
osql -Usa
jueves, 13 de agosto de 2009
Te roban Wi-Fi ??
La herramienta MoocherHunter, es un software de seguimiento movil para la geo-localizacion en tiempo real de atacantes de redes inalambricas.
Para utilizar MoocherHunter necesitamos:
- una antena direccional
- una notebook (o netbook o cualquier dispositivo similar)
con estas dos herramientas estamos listos para poder seguir la señal y aislarla hasta localizar la fuente exacta.
Esta herramienta se encuentra en el LiveCD OSWA-Assistant que contiene herramientas para la auditoria de redes inalambricas.
MoocherHunter solo soporta los chipset de tarjetas inalambricas: Prism54G (HARDMAC), Atheros, RTL8187, RT2500, RT2570, IPW2200 y IPW2915.
Info y video demostracion de MoocherHunter:
http://securitystartshere.org/page-training-oswa-moocherhunter.htm
Info y descarga de LiveCD OSWA-Assistant:
http://securitystartshere.org/page-training-oswa-assistant.htm
Puntos de restauracion en Linux
Con la herramienta TimeVault, similar a Time Machine empleada en Mac OS.
Esta herramienta realiza imágenes del disco duro cada cierto tiempo, estas después, se pueden recuperar facilmente en caso de perdidas accidentales de datos.
TimeVault monitoriza en segundo plano la actividad de los directorios especificados, obviando ficheros o carpetas excluidos previamente por el usuario. Cada cierto tiempo la herramienta, realizara una imagen y mostrara los archivos que sufrieron cambios.
Ademas esta herramienta ordena las imagenes por linea de tiempo y nos permite recuperar la información del disco a una fecha anterior de una forma facil.
Más información y descarga de TimeVault:
https://launchpad.net/timevault
miércoles, 12 de agosto de 2009
INSTALANDO NAGIOS 3
En este tutorial, vamos a ver como se instala y queda operativo NAGIOS, software opensource para monitoreo de redes, equipos y servidores, usamos como base para su instalacion Ubuntu Server 8.04. y la version 3 de NAGIOS
Aca el tuto:
Lo primero que tenemos que hacer es instalar Apache2.
apt-get install apache2
Instalamos el paquete de compilación necesario
apt-get install build-essential
Como los mapas de Nagios trabajan con imagenes, vamos a instalar las librerías necesarias para jpeg, png y gd2
apt-get install libjpeg62 libjpeg62-dev libpng12-0 libpng12-dev libgd2-xpm-dev
Descargamos la librería gd2 para instalarla
wget -c http://www.libgd.org/releases/gd-2.0.35.tar.gz
tar -xzvf gd-2.0.35.tar.gz
cd gd-2.0.35
./configure
make
make install
Creamos los usuarios y grupos que nos serán necesarios para Nagios
useradd nagios
passwd nagios
groupadd nagios
groupadd nagcmd
usermod -G nagios nagios
usermod -G nagcmd nagios
usermod -G nagcmd www-data
Ahora si, vamos a instalar Nagios y sus plugins
wget http://tinyurl.com/2jyzao/nagios-3.0a5.tar.gz
wget http://tinyurl.com/2mqzzk/nagios-plugins-1.4.9.tar.gz
Descomprimimos Nagios
tar -xzf nagios-3.0a5.tar.gz
A compilar!!
cd nagios-3.0a5
./configure –with-command-group=nagcmd
make all
make install
make install-init
make install-config
make install-commandmode
make install-webconf
Una vez compilado Nagios, vamos por los plugins:
Los descomprimimos
tar -xzf nagios-plugins-1.4.9.tar.gz
y los compilamos
cd nagios-plugins-1.4.9
./configure -with-nagios-user=nagios –with-nagios-group=nagios
make
make install
Y para que nos lleguen las alertas por correo instalamos Postfix como MTA
apt-get install postfix
Damos el acceso a nuestra página de Nagios
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Reiniciamos apache (para que la nueva configuración se haga efectiva)
/etc/init.d/apache2 reload
Arrancamos Nagios
/etc/init.d/nagios start
Si queremos que arranque automaticamente cada vez que inicie nuestro servidor
(esto es opcional)
ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
Accedemos via Web a nuestro servidor Nagios ( En el explorador la dirección IP de Servidor Nagios )
http://direccion_Ip/nagios
Listo, ya estamos listos para monitorear nuestra red!!!
Podemos monitorear toda clase de equipos (switchs, routers, pc´s, servidores, impresoras, ups´s) y de varias formas (ssh, snmp, plugins, etc) pero eso vendra en el proximo tutorial.
Web oficial del Proyecto
http://www.nagios.org/