Imagen

Volvemos

volvemos

Anuncios

Backups!

Hola! Buenas a tod@s! A causa de la paranoia vivida en éstos días a causa de los ‘ransomwares’ y toda esa bola quiero decirles que más allá de que se esté trabajando para solucionar éstos inconvenientes hay soluciones a nuestro alcance y es… ¡Hagan backups de sus tan preciados tesosros digitales! eso si, si pecan de ingenuos y guardan sus cosas en nubes por favor lean la letra chica.
En mi caso estoy usando Linux Mint así que hice un script en Bash usando ‘rsync’ para hacer copia de mi /home/$USER/ por ejemplo.

¿ Y Ud. que método usa para hacer sus backups ?

Rsync en Wikipwdia: Link

Descarga del script ‘rsync_backup_V1.0.sh’: Link

MD5 de ‘rsync_backup_V1.0.sh’: ecc45e3feb0ca72e9baf9189a80ce16c

Nmap Prácticas [03]

Hola Buenas a todxs! Después de unas largas vacaciones retomamos las prácticas
con Nmap, el punto que nos toca a tratar es “Especificación de objetivos“.
Aclaro que no soy un experto, sysadmin, devop ni un “hacker” por lo tanto mis
publicaciones pueden tener algunos errores que lo pueden hacer públicos para su corrección a través de los comentarios o por el grupo de Telegram.
¡ Manos a la obra ! 🙂
En este ejercicio se está usando la version 6.47 stable para Debian 8.

Para saber que versión está vigente: https://nmap.org/
En mi caso la versión estable en Debian es: https://packages.debian.org/stable/nmap

Especificación de Objetivos“:

Bueno, la guía de referencia oficial (traducida al español en este caso) de Nmap nos dice que todo lo que se escriba en la línea de parámetros que ‘no’ sea una opción se considera un objetivo:

nmap -v google.com (tipeando una web).
nmap -v 52.84.179.226 (tipeando una IP). # Presten atención a ésta ip 😉
nmap -v $HOSTNAME (si usan GNU/Linux escaneara sobre su equipo).
 nmap -v 192.168.0.0/24 (Las 256 IP’s).
nmap -v 192.168.0.1-50 (Un rango entre 1 y 50).
nmap -v facebook.com 209.197.68.178 (Dos objetivos consecutivamente).

Leer sobre direccionamiento CIDR: http://36bootis.com/36bootis.com-entendiendo-cidr-en-ipv4.html

Otra opción es que si un servicio, aplicación ó paquete tiene la capacidad de entregar una lista con una de las opciones de Nmap podremos escanear directamente desde el fichero.
O sea que la opción ‘-iL’ puede usarse para analizar una lista o para que esa lista ‘no’ sea analizada, por si hay algún intruso en nuestra red por ejemplo.
Nmap lee el fichero por línea, espacios o tabulaciones.

 nmap -v -iL /etc/hosts (si tenemos configurado el fichero ‘hosts’ con algunas IP’s Nmap las escaneara).
nmap -v -iL /etc/hosts.allow (Permitidos)
 nmap -v -iL /etc/hosts.deny (No permitidos)

La otra opción que la guía nos muestra es ‘-iR’ objetivos al azar, en éste caso tendríamos que agregar un número de objetivos al azar y si quisiéramos dar más especificaciones pondríamos por ejemplo un puerto.

nmap -v -iR 500 -p 80 (500 hosts al azar y luego cuales de éstos con puerto 80 –http–).

Concluyendo con dos opciones que particularmente hacen lo mismo, salvo que una para ‘equipo o redes’ y la otra desde un fichero excluye objetivos (-iL vista anteriormente).

nmap -v –exclude <equipo1[,equipo2], [equipo3]>
nmap -v –exclude <fichero>

Hasta la próxima! No se olviden de comentar y sino por Telegram en @eyesonlinux.

 

DATE (comando)

Hola! Buenas a tod@s!: Hoy vamos a ver un comando que a simple vista parece no tener demasiado importancia, el comando ” date ” además de proporcionar la fecha y la hora (el nombre del día también) también maneja el ” UTC “, esto es el ” Tiempo Universal Coordinado “o sea el estándar mundial de la hora dónde este regula el tiempo y los relojes.
Téngase en cuenta que la hora del sistema solo la puede cambiar el administrador ( sudo/root ).
El comando ” date ” estuvo presente desde las primeras versiones de UNIX y sistemas tipo UNIX.

usos_horarios

El fichero de configuración de la ” hora local ” lo tenemos en /etc/localtime

SINTAXIS: $:  date [opción]…[+formato]
date –universal [MMDDhhmm[[SS]AA][.ss]]

Algunas opciones del comando que son útiles para los usuarios comunes son:

Con la opción ” -r ” podremos ver la última modificación del fichero

# date -r [fichero de referencia]

Time Zones: En tzselect tenemos la opción de ver la hora en diferentes partes del mundo tan solo tipeando el siguiente comando y sus opciones.

# tzselect

Podremos ver la UTC ( la hora  universal )con la siguiente sintaxis:

# date -u

También podremos cambiar la hora especificando el formato ( superusuario requerido :)):

# date -s [formato]

Con la opción ” -d ” agregando ” una string ” tendremos por consola algunas opciones interesantes:

# date -d “yesterday”
# date -d “tomorrow”
# date -d “4 weeks”
# date -d “4 weeks ago”
# date -d “6 months 1 week”
# date -d “1 year 1 month 2 weeks 1 day 3 hour 4 minutes 6 seconds”
# date -d “August 1” (Mi cumpleaños ;))
# date -d “+/-12 days/hours/minutes”

Les dejo un pequeño script para cambiar la hora fácil y sin complicaciones.
Link descarga Script: date_change_easy.sh

Md5: dd412a33d97dc41a1904f7e7a5914af9
Algunos Formatos para la sintaxis # date +[opciones]

Mostrar el día de forma abreviado o completo (Lun o Lunes), respectivamente: %a  |  %A
Mostrar el mes abreviado o completo: %b  |  %B
Día de la semana (1-7, 1 = Lunes):  %u
Día de la semana (0-6, 0 = Lunes): %w
Día del mes: %d
Día del año: %j
Mes del año: %m
Mostrar fecha en formato %m/%d/%y : %D
Mostrar hora completa en formato 12h: %r
Hora en formato 24h: %H
Hora en formato 12h: %I
Minutos: %M
Acompañar la hora de AM o PM: %p
Igual que el anterior pero en minúsculas: %P
Representar la fecha de forma local (01/27/2015): %x
Representar la hora de forma local (22:31:43): %X
Representar la fecha y hora local (Martes Feb 3 12:25:44 2014): %c

Fuente:

Linuxtotal
Wikipedia
Linux Manpages
Wikipedia (02):
Crédito por la foto de usos horarios: «Standard World Time Zones» de TimeZonesBoy – Trabajo propio. Disponible bajo la licencia CC BY-SA 4.0 vía Wikimedia Commons
4sysadmins

REDES [03] “ Servicios de Red ”

PRUEBA_LOGO2

Seguimos con la tercer entrega de “ Redes ” les recuerdo que los primeros temas que veremos es ha modo de introducción antes de configurar servicios, protocolos y comandos de redes en GNU/Linux.

Primero vamos a definir que son los servicios de red.

Comencemos con un ejemplo. Cuando se abre un navegador ( Iceawesel por ejemplo ) e ingresamos una URL ( Uniform Resource Locator ) accedemos a un servicio de red. La URL indica la dirección remota que contiene la información a la que queremos acceder. Esta dirección remota ( bajo una red TCP/IP ) se denomina dirección IP. Esto se debe a que sería imposible recordar en números las direcciones IP de los sitios que queremos acceder, por eso existe un servicio llamdo DNS ( Domain Name System ) que nos traduce un host a una dirección IP. También un servidor de DNS puede traducirnos una dirección IP a un nombre y se suelen llamar nombres reversos.

Además de la IP o host ( de la forma vhost.dominio.tld ) una URL también nos especifica un protocolo.

Si tomamos la URL http://www.google.com. Podemos dividirla en 4 partes:

figura_01_02

El protocolo del servicio, que pertenece la capa 7 ( aplicación ) del modelo de referencia OSI, establece las pautas para la comunicación entre la aplicación cliente y el servidor.

La IANA ( Internet Assigned Nunmbers Authority ) es la que asigna a cada protocolo de comunicaciones un puerto de manera predeterminada.

tabla_4_protocolos_puertos

Podemos obtener un listado completo de todos los protocolos y sus puertos TCP y UDP desde nuestra consola tipeando la siguiente sintaxis :

$ cat /etc/services ó $ more /etc/services ( ésta última les da la opción de hacer scroll con enter ).

La selección del número de puerto para cada servicio no tiene importancia. Esto es así por que cada servicio ( con excepción de SMTP ) puede correr en cualquier puerto TCP.

Existen 65.535 puertos TCP.

Para representar un puerto distinto al predeterminado en una URL se usa la siguiente notación:

protocolo://vhost.dominio.tld:puerto

http://www.google.com:8080

Una característica muy importante es que todos los servicios conocidos se encuentran por debajo del puerto 1024 inclusive. De echo en cualquier sistema operativo basado en Unix, un usuario común ( sin permisos de root ) no puede correr una aplicación que quiera escuchar en alguno de estos puertos dado que son los determinado ” puertos reservados “.

A tener en cuenta: El cliente que se conecta a un puerto remoto desde un puerto local. El puerto que abre el cliente para establecer la conexion al equipo remoto siempre se encuentra ” por sobre el puerto 1024 ” y se elige de manera aleatoria dependiendo de los puertos disponibles en el momento de establecer dicha conexión.

Fuente: USERS: ” Redes GNU/Linux Manual del administadorpor Emiliano Francisco Spinella

Continuamos con la introducción a éste extenso tema, ya vendrán las prácticas para nuestra distro basada en GNU/Linux.

Nmap Prácticas [02]

nmap_practicas

Hola! Buenas a todxs!: En las prácticas de Nmap voy a utilizar como base de referencia una traducción de el manual. La recopilación fue realizada por Gerick Toro del original de “ Fyodor”.

El libro nos recomienda tener en cuenta un glosario de la traducción y les servirá para los que no la tienen tan clara con el inglés:

Decoy: “ Señuelo ”

Fingerprinting “ Identificación por huellas ” se entiende que son digitales.

Host: “ Equipo ó sistema ”.

Port Scan: “ Barrido de puertos ”.

(to) Probe: “ sondear ó sonda ”.

(to) Scan: “ Sondear ó sondeo ” “ Analizar ó análisis ” no se utiliza escanear ya que sería literalmente pasar por el escaner.

(to) Spoof: “ Falsificar ”.

Sí ejecutamos Nmap sin ningún parámetro en la línea de comandos nos mostrara el “ usage ” de la herramienta.

SINTAXIS: La manera de usar Nmap es de la siguiente manera

# nmap [ tipo/s de análisis ] [ opciones ] [ especificación de objetivos ]

Los puntos de la guía a tratar son los siguientes:

Especificación de Objetivo.

Descubrimiento de Hosts.

Técnica de análisis.

Especificación de puertos y orden de análisis.

Detección de Servicio/Versión.

Detección de Sistema Operativo.

Temporizado y Rendimiento.

Evasión y Falsificación para Firewalls / IDS ( Identificadores de intrusos ).

Salida ( tipo de ficheros y modo verbose ).

Misceláneo ( Página de ayuda y Versión del programa ).

BONUS:

Scripts ( Nmap usa scripts actualizables de vulnerabilidades )

Para los ansiosos les dejo un simple script para que vean a modo de ejemplo como funciona Nmap .

Link descarga script ( directa ): nmap_ejemplo_de_uso.sh

Aclaración: “ Todos ” los links que pongo para descargar algo están alojados en servidores de uso gratuito y no pretendo poner links con publicidades ni ninguna mi#rda que moleste.

Nmap prácticas [01]

nmap_practicas

Nmap es una herramienta ” open source ” para la detección de redes y auditoría de seguridad. También usada por los administradores de redes para hacer inventarios de red, monitorización de hosts y demás auditorías.
Nmap utiliza paquetes de IP de forma ” cruda ” para determinar que servicios están disponibles, sistemas operativos, aplicaciones y sus versiones ( ésta última muy importante ya que se puede comprobar bugs de viejas versiones ) firewalls y filtros de paquetes entre muchas opciones.
Fue diseñado para escanear grandes redes en poco tiempo ya que tiene parámetros para poder acelerar así también como ” scripts ” para escaneo específicos.
La aplicación está disponible para los principales Sistemas Operativos, en GNU/Linux se puede utilizar por línea de comandos ó en su versión gráfica ” Zenmap “.

Además cuenta con herramientas que complementan :

NCAT: Transferencia de datos flexible, redirección y herramienta de depuración.
NDIFF: Compara resultados del análisis
NPING: Análisis de generación de paquetes y respuesta.

Según su página web Nmap es:

– Flexible
– Poderosa
– Portable
– Fácil
– Libre
– Bien documentada ( ofrece ” how to ” en varios idiomas )
– Soportada vía e-mail en sus listas
– Aclamada por numerosos premios
– Popular, ya que lo usa mucha gente

Para los impacientes y con dominio del inglés hay en su sitio web el libro de ” Gordon Lyon ” para que vayan leyendo. ( Pinchar para leer )

 

Sitio web: nmap.org

Por ahora eso, simple introductorio ( ya vendrá lo bueno 😉 )