viernes, 25 de diciembre de 2009

MRTG en Debian Lenny

Instalando MRTG (The Multi Router Traffic Graphic)

Previamente se debe tener el snmp habilitado

#apt-get update
#apt-get install snmp

editamos el archivo snmpd.conf

#nano /etc/snmp/snmpd.conf

#com2sec paranoid default public <-- comentamos esta linea
com2sec readonly default public <--- descomentamos la linea

reiniciamos el servicio

#/etc/init.d/snmpd restart

Empezamos con el mrtg

#apt-get install mrtg

Creamos la carpeta
#mkdir /var/www/mrtg

Luego ejecutamos lo suguiente

#cfgmaker --global 'WorkDir: /var/www/mrtg' --output /etc/mrtg.cfg public@127.0.0.1

y el creador del index

#indexmaker /etc/mrtg.cfg --columns=1 --output /var/www/mrtg/index.html

ejecutamos el comando

#mrtg

x64:~# mrtg
-----------------------------------------------------------------------
ERROR: Mrtg will most likely not work properly when the environment
variable LANG is set to UTF-8. Please run mrtg in an environment
where this is not the case. Try the following command to start:

env LANG=C /usr/bin/mrtg
-----------------------------------------------------------------------
Hacemos lo indicado (ahora si, salen una serie de warnings)

x64:~# env LANG=C /usr/bin/mrtg

Salen una serie de warnings luego habra que colocar en el crontab esto:

#crontab -e

# m h dom mon dow command
*/5 * * * * mrtg

Esperamos y va saliendo esto



Fuente:

http://www.debian-administration.org/articles/366
http://oss.oetiker.ch/mrtg/index.en.html

jueves, 24 de diciembre de 2009

Metasploit 3.3 en Debian Lenny



Instalando el metasploit 3.3 y luego lo actualizaremos, todos los pasos se siguieron desde las fuentes

http://www.metasploit.com/redmine/projects/framework/wiki/Install_Ubuntu

Comenzamos a descargar las dependencias, debido a que este framework esta escrito en Ruby.

debian:~# apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalaron de forma automática los siguientes paquetes y ya no son necesarios.
portmap
Utilice «apt-get autoremove» para eliminarlos.
Se instalarán los siguientes paquetes extras:
irb1.8 libopenssl-ruby1.8 libreadline-ruby1.8 libruby libruby1.8 rdoc1.8
ri1.8 ruby1.8 rubygems1.8
Paquetes sugeridos:
graphviz ruby1.8-examples ruby1.8-dev rubygems-doc
Se instalarán los siguientes paquetes NUEVOS:
irb irb1.8 libdl-ruby libiconv-ruby libopenssl-ruby libopenssl-ruby1.8
libreadline-ruby libreadline-ruby1.8 libruby libruby1.8 libyaml-ruby rdoc1.8
ri ri1.8 ruby ruby1.8 rubygems rubygems1.8
0 actualizados, 18 se instalarán, 0 para eliminar y 59 no actualizados.
Necesito descargar 4974kB de archivos.
Se utilizarán 58.0MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]?

Le damos si y continuamos.

Instalamos el subversion para obtener las actualizacion de msf3.
debian:~#apt-get install subversion

Para construir las extensiones nativas (pcaprub, lorcon2, etc), se instalaran los siguientes paquetes.

Previamente debes tener instalado el build-essential y debhelper para hacer un build-dep

debian:~#apt-get build-dep ruby
debian:~#apt-get install ruby-dev libpcap-dev

Obs; en mi caso tuve que realizar un
debian:~#apt-get build-dep ruby1.8 y luego
debian:~#apt-get install ruby-dev libpcap-dev

Soporte para base de datos en msf3

Para usar el soporte a sqlite3

debian:~#apt-get install rubygems libsqlite3-dev
debian:~#gem install sqlite3-ruby

Para el soporte a Mysql

debian:~#apt-get install rubygems libmysqlclient-dev
debian:~#gem install mysql

Para ver los gems instalados

debian:# gem list

*** LOCAL GEMS ***

mysql (2.8.1)
sqlite3-ruby (1.2.5)

Ahora si descargamos el metasploit 3.3 de su pagina oficial.

http://www.metasploit.com/framework/download/

debian:~#tar xf framework-3.X.tar.gz
debian:~#mkdir -p /opt/metasploit3
debian:~#cp -a msf3/ /opt/metasploit3/msf3
debian:~#ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/

Extensiones:

Para habilitar los "raw sockets modules"

debian:~#apt-get install libpcap-dev
debian:~#cd /opt/metasploit3/msf3/external/pcaprub/
debian:~#ruby extconf.rb
debian:~#make && make install

Para habilitar los modulos wifi

debian:~#cd /opt/metasploit3/msf3/external/ruby-lorcon2/
debian:~#svn co https://802.11ninja.net/svn/lorcon/trunk lorcon2
debian:~#cd lorcon2
debian:~#./configure --prefix=/usr && make && make install
debian:~#cd ..
# ruby extconf.rb
# make && make install

hacemos un:

debian:~# msfconsole

_ _ _ _
| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|


=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >

Ahora vamos a realizar un update.

debian:~# svn update /opt/metasploit3/msf3/
Error validando el certificado del servidor de 'https://www.metasploit.com:443':
- El certificado no fue emitido por una autoridad marcada como
confiable. ¡Use la "huella" para validar el certificado manualmente!
Información del certificado:
- Nombre de máquina: metasploit.com
- Válido desde Sun, 01 Apr 2007 22:02:24 GMT hasta Thu, 01 Apr 2010 22:02:24 GMT
- Emisor: 07969287, http://certificates.godaddy.com/repository, GoDaddy.com, Inc., Scottsdale, Arizona, US
- "Huella": 20:a7:2e:df:6d:53:10:6c:dc:2a:ca:33:fd:35:76:2c:0e:62:b1:4d
¿(R)echazar, aceptar (t)emporariamente o aceptar (p)ermanentemente?p
U /opt/metasploit3/msf3/plugins/token_hunter.rb
U /opt/metasploit3/msf3/lib/msf/core/db_manager.rb
U /opt/metasploit3/msf3/lib/msf/core/framework.rb
U /opt/metasploit3/msf3/lib/msf/core/exploit/sunrpc.rb
U /opt/metasploit3/msf3/lib/msf/core/auxiliary/scanner.rb
U /opt/metasploit3/msf3/lib/msf/ui/console/command_dispatcher/db.rb
U /opt/metasploit3/msf3/lib/rex/encoder/xdr.rb
D /opt/metasploit3/msf3/lib/rex/proto/sunrpc/xdr.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc/client.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc.rb
U /opt/metasploit3/msf3/modules/auxiliary/scanner/nfs/nfsmount.rb
U /opt/metasploit3/msf3/modules/exploits/windows/fileformat/adobe_u3d_meshdecl.rb
A /opt/metasploit3/msf3/data/wordlists/rpc_names.txt
Actualizado a la revisión 7965.

nuevamente ejecutamos metasploit para ver si se "actualizo"

debian:~# msfconsole

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7965 updated today (2009.12.24)


vemos que tenemos la version 3.3.4-dev

Saludos

Laguna Marcapomacocha 4300 ++++

En un fin de semana me di un salto por junin, rumbo a las lagunas de Marcapomacocha Departamento de Junin Peru.



Camino a Marcapomacocha nos cruzamos con el nevado Rajuntay 5450 msnm



La laguna misma con tres chiquitas que paseaban por alla.

Viajes van viajes vienen.

miércoles, 23 de diciembre de 2009

Tor en Debian Lenny



Instalando el Tor en debian lenny

#apt-get install tor

Se instalarán los siguientes paquetes extras:
libevent1 privoxy socat tor-geoipdb tsocks
Paquetes sugeridos:
mixmaster mixminion anon-proxy
Se instalarán los siguientes paquetes NUEVOS:
libevent1 privoxy socat tor tor-geoipdb tsocks
0 actualizados, 6 se instalarán, 0 para eliminar y 19 no actualizados.
Necesito descargar 3281kB de archivos.
Se utilizarán 8970kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? s

Le damos si y nos instalara las los paquetes necesarios y resuelve las dependencias encontradas.

Le damos un restart

# /etc/init.d/tor restart
Stopping tor daemon: tor.
Raising maximum number of filedescriptors (ulimit -n) to 32768.
Starting tor daemon: tor...
Dec 23 12:35:12.519 [notice] Tor v0.2.0.35. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64)
Dec 23 12:35:12.521 [notice] Initialized libevent version 1.3e using method epoll. Good.
Dec 23 12:35:12.521 [notice] Opening Socks listener on 127.0.0.1:9050
done.

Parece que funciona empezamos a usar el tor con mozilla, para ello instalamos el plugin respectivo.

https://addons.mozilla.org/firefox/2275/

Luego vemos si efectivamente estamos usando tor

https://check.torproject.org/


En mi caso no funcionaba, bueno a revisar logs, no encuentro nada raro

Log de privoxy
Dec 23 12:23:51.470 Privoxy(7f996d5d46e0) Info: Privoxy version 3.0.9
Dec 23 12:23:51.471 Privoxy(7f996d5d46e0) Info: Program name: /usr/sbin/privoxy

Log de tor
Dec 23 12:43:57.393 [notice] We now have enough directory information to build circuits.
Dec 23 12:44:01.240 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Al parecer esta bien pero revisando un poco mas, la configuracion del privoxy esta en el archivo
/etc/privoxy/config

Oh!!! todo esta comentado, bueno renombro el archivo y obtengo la configuracion de la misma pagina.

https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig


Guardo los cambios reinicio tor y listo.



Estoy en Polonia xD



Fuente:

http://www.torproject.org/docs/tor-doc-unix.html.es

lunes, 21 de diciembre de 2009

Nessus 4.2.0 en Debian Lenny



Descargar Nessus 4.2.0 de su pagina oficial.

http://www.nessus.org/download/nessus_download.php

Escoger el paquete de acuerdo a la arquitectura 32 o 64bits

Descargarlo en mi caso es 32 bits.

Lo instalamos

box:/download# dpkg -i Nessus-4.2.0-debian5_i386.deb
Seleccionando el paquete nessus previamente no seleccionado.
(Leyendo la base de datos ...
136264 ficheros y directorios instalados actualmente.)
Desempaquetando nessus (de Nessus-4.2.0-debian5_i386.deb) ...
Configurando nessus (4.2.0) ...
nessusd (Nessus) 4.2.0 [build K9080] for Linux
(C) 1998 - 2009 Tenable Network Security, Inc.


- Please run /opt/nessus/sbin/nessus-adduser to add a user
- Register your Nessus scanner at http://www.nessus.org/register/ to obtain
all the newest plugins
- You can start nessusd by typing /etc/init.d/nessusd start

box:/download#

Ahora agregamos un usuario para loguearnos en Nessus

box:/download# /opt/nessus/sbin/nessus-adduser
Login : nuser
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that nuser has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)



Login : nuser
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y]
User added
box:/download#

Levantamos el servicio

box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download# Missing plugins. Attempting a plugin update...
Your installation is missing plugins. Please register and try again.
To register, please visit http://www.nessus.org/register/

Pero sale el mensaje "Your installation is missing plugins"

Nos vamos a este link:

http://www.nessus.org/plugins/?view=register-info

y seleccionamos "HomeFeed", luego de unos clicks te pedira un corre
donde enviar el "activation code", que se usara una sola vez, si usas nuevamente te sale un mensaje
The provided activation code has already been used

En el correo te llega el "activation code"
/opt/nessus/bin/nessus-fetch --register

Lo aplicamos y te sale un mensaje como este.
Your activation code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.

Ahora si levantamos el servicio:

box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download#

http://www.nessus.org/plugins/?view=register-info

Tenemos que tener habilitado el https para poder loguearnos en su interface web, sino lo tenemos
pues:

box:/download# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
Run '/etc/init.d/apache2 restart' to activate new configuration!

reiniciamos apache2 y ya nos mostrara la pagina. Hay que confirmar la excepcion



Luego nos aparece la pagina de logueo.



listo !!!

PD: Ahora el link para actualizar los plugins de nessus es:
http://www.nessus.org/products/nessus/nessus-plugins/register-a-homefeed

Fuente:
http://www.nessus.org/documentation/

miércoles, 9 de diciembre de 2009

Cambiar pagina de bloqueo en Squid

Squid te muestra una pagina por defecto de error, pero como se hace para configurar una propia o modificarla.

Pues el archivo a configurar o meter mano esta ubicada en

PC:/usr/share/squid/errors/English/ERR_ACCESS_DENIED

Lo modificas con nano o con tu editor favorito.

En caso que quieras poner una imagen en ascii, esta pagina te ayuda en la transformacion de jpg hacia ascii.

http://ascii.mastervb.net/

Copian el codigo resultante en el body de la pagina de error y listo

Fuente:

http://wiki.squid-cache.org/SquidFaq/

viernes, 4 de diciembre de 2009

Agregar disco a Volumen existente

Pasos para agregar un disco adicional al volumen existente.

Se presenta el caso cuando se llena el disco y realizaste una instalacion por defecto en CentOS, por lo tanto te crea un Volumen por defecto que generalmente es:

VolGroup00

Antes hacemos un df -h para ver la cantidad de espacio actual, y ver al final el resultado.
Se puede observar que tenemos un disco /dev/hda



Agregamos un disco fisico al servidor para luego agregarlo al volumen.

El disco aparece en nuestro caso como /dev/hdb

Ahora convertimos el disco en un volumen fisico, con el comando pvcreate

#pvcreate /dev/hdb
Physical volumen "/dev/hdb" successfully created

Te saldra un mensaje similar al siguiente, entonces ya tenemos el volumen fisico creado, ahora lo agregamos al volumen de grupo "VolGroup00"

Eso lo hacemos con el comando vgextend

#vgextend VolGroup00 /dev/hdb
Volume group "VolGroup00" successfully extended

Comprobamos con el comando vgdisplay, lo agregado y lo veremos como espacio libre, tal como se muestra



Con el comando lvdisplay vemos el nombre del volumen logico

En este caso es:

/dev/VolGroup00/LogVol00



El volumen fisico ha sido añadido al volumen de grupo "VolGroup00", y esta listo para ser agregado al volumen logico, con el lvextend incrementamos el espacio al volumen.



Hacemos un resize como muestra la figura anterior, y ya se tiene mas espacio en disco

Saludos

Fuente:

http://www.techotopia.com/index.php/Adding_a_New_Disk_to_a_Fedora_Volume_Group_and_Logical_Volume

martes, 1 de diciembre de 2009

Laguna Rapagna 4500 +++

La subida a Rapagna a traves del pueblo Rio Blanco



Al fondo la laguna que se dejo ver gracias al buen clima, las gracias al grupo Camycam, por el trek

Pico Lorito 5200 +++

La escalada a Pico Lorito

viernes, 23 de octubre de 2009

Copia de disco a traves de red

Cuando se tiene el caso de obtener una imagen del disco que es necesaria por x razones, existen varias formas de realizar el trabajo, uno de ellos es usando el netcat.

Se tiene el escenario siguiente:

PC A --> Se necesita la imagen de esta PC, es un server no se puede apagar :O

En esta PC se aplica el siguiente comando
dd if=/dev/hda1 bs=16M | nc -v 192.168.1.2 2222

if=/dev/hda1 --> es la particion donde se sacara la imagen.
bs=16M para optimizar la copia y reducir el tiempo que se envia la imagen
-v ---> verbose, con esto se observa la transferencia del archivo.
2222 --> Es el puerto por donde se envia la imagen.

PC B --> donde se guardara la imagen
nc -l -p 2222 | dd of=/home/rescate/imagen.dd bs=16M

-l --> con eso le decimos que se esta a la espera de una comunicacion.
-p 2222 --> abrimos el puerto en este caso 2222, por ese puerto recibiremos la imagen de la particion.
dd of=/home/rescate/imagen.dd ---> le decimos la ruta donde guardara la imagen

Con esto dependiendo del tamaño en disco obtendremos nuestra imagen en caliente de la particion elegida.

Saludos

Fuente:
http://www.cyberciti.biz/tips/howto-copy-compressed-drive-image-over-network.html

viernes, 9 de octubre de 2009

Monte Meiggs (5085m )

Mi primer 5000 metros

La gracias a los muchachos por haber compartido esta experiencia alucinante, bravazo la subida asi como todo el tramo full adrenalina, si piensan ir por ahi lleven gente con experiencia en la ruta, como dato adicional te tienes que registrar en la entrada, para ver cuantos suben y cuantos finados se quedaron en la montaña jejeje. Chevere con los mineros al menos uno me dio un aventon para llegar a la coaster que nos esperaba en la base de meiggs

Llegando a Ticlio rumbo a la partida a Meiggs


Al inicio todo alegria y felicidad.


un pequeño break despues del primer tramo, al fondo esta la carretera central


En la arista rumbo a la cima


En la subida casi me quedo en la montaña, menos mal soltaron la soga salvadora porque me caia al precipicio ahhhhhhhhhhhhhhhhhhhhHHHHH!!!!!!


La cima 5085 metros de altura ya no ya lo maximo !!!!


La foto en la cima del cielo




jueves, 24 de septiembre de 2009

martes, 22 de septiembre de 2009

VirtualBox Folder Sharing

Hay varias formas de compartir archivos entre la maquina virtual y la PC "Real" cuando tienes red, creas carpetas compartidas entre las PC, puede ser por samba, otra forma es por scp, etc. Y cuando no hay red pues una de las formas de compartir archivos es a traves de pequeños pasos.

En la PC virtual, hacemos lo siguiente:

Seleccionamos "Directorios Compartidos"



Luego en Folder Path, damos la ruta de la PC "Real" que compartiremos con la PC Virtual, en Folder Name colocamos el nombre que deseamos ponerle.



Luego montamos la carperta compartida.

La sintaxis es la siguiente

#mount -t vboxsf [-o OPTIONS] sharename mountpoint

En nuestro caso:
sharename: es el nombre que asignamos para el ejemplo es mixeo
mountpoint: punto de montaje en la PC virtual

#mount -t vboxsf mixeo /media/mixeo

con ello podremos compartir archivos entre PCs.

sábado, 19 de septiembre de 2009

Frase del Dia


"La experiencia es un peine que te lo dan cuando te quedas pelado"


Via KFS Twiter

lunes, 14 de septiembre de 2009

Virtualbox USB

Como sabran aun se tiene problemas con la conexion usb en virtualbox, para ello se agrega las siguientes lineas en:

#nano /etc/init.d/mountkernfs.sh

y editamos las linea:

domount usbfs usbdevfs /proc/bus/usb usbfs -onodev,noexec,nosuid,devgid=1000,devmode=0664

donde el devgid: es el numero de grupo de mi usuario.
devmode: son los permisos asignados.

guardamos los cambios y reiniciamos, con ello ya se podra tener acceso al dispositivo USB.

Saludos

sábado, 12 de septiembre de 2009

Huayllay (Bosque de Piedras)

Llegando al destino


La foto grupal

En una de las figuras, parece una llamita no ???


Cerca a la cobra


De regreso Lima


Regresare...
Solo recorri 2 de las 11 rutas que tiene este magnifico destino turistico(Marcahuasi seria una ruta a comparacion de Huauyllay), muchas gracias al grupo turistico, al señor Cristobal y familia por el hospedaje, a Wilder y Carlos de Macha Travel un placer conocerlos para disfrutar de las maravillas del Peru querido ...

miércoles, 29 de julio de 2009

Zimbra 5.0 en Debian Lenny



Algunos pasos a configurar, luego de instalar nuestro Debian Lenny:

Modificamos el archivo sources.list

mail:~# cat /etc/apt/sources.list
deb http://ftp.debian.org/ etch main
deb http://ftp.debian.org/ lenny main contrib non-free

deb http://security.debian.org/ lenny/updates main
deb-src http://security.debian.org/ lenny/updates main

Hacemos un

#aptitude update

Instalamos la siguiente version de perl:

#aptitude install perl=5.8.8-7etch6

Luego los paquetes necesarios.

aptitude install sudo fetchmail openssl libltdl3 libgmp3c2 libexpat1 libidn11 libpcre3 libxml2 file

Modificamos el /etc/hosts

127.0.0.1 localhost
192.168.1.19 zimbra.example.com zimbra

Modificamos el archivo debian_version y lo editamos.
mail:~# cat /etc/debian_version
4.0

Luego de descargar el archivo:
zcs-5.0.18_GA_3011.DEBIAN4.0.20090707170635.tgz

Descomprimimos y nos ubicamos dentro de la carpeta zc.....

Al ejecutar

./install.sh

muestra mensaje

MISSING: libgmp3

Vamos a la carpeta util y editamos el archivo utilfunc.sh y reemplazamos libgmp3 por libgmp3c2

ahora si hacemos el

./install.sh

y seguimos con la instalacion de Zimbra ...

Fuente:
http://www.zimbra.com/forums/installation/25164-ubuntu-8-04-zimbra-5-0-11_ga_2695-ubuntu8-20081117052520-a.html
http://www.zimbra.com/forums/installation/26854-zcs-debian-5-lenny.html
http://www.zimbra.com/forums/administrators/19347-solved-parts_decode_ext-error.html
http://muchikon.blogspot.com/2008/12/zimbra-50-en-debian-etch.html

Debian Lenny Bind9 con Chroot

# aptitude install bind9 dnsutils

Modificamos los siguientes archivos

----------------------------------------------------------------
# vim /etc/bind/named.conf.options

options {
directory "/var/cache/bind";

auth-nxdomain no; # conform to RFC1035

allow-query { 192.168.1.0/24; } ; # network(s) which are allowed DNS queries
allow-transfer { none; } ;
allow-recursion { 192.168.1.0/24; } ; # restrict which clients resolve DNS queries
listen-on { 192.168.1.20; } ; # interface BIND 9 listens on
forward only;
forwarders {
208.67.222.222; # specify your ISP name servers
208.67.220.220;
};

};
-------------------------------------------------------------------

# vim /etc/bind/named.conf.local

zone "example.com" {
type master;
file "/etc/bind/zones/example.com.db";
};

zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/zones/1.168.192.in-addr.arpa";
};
-------------------------------------------------------------------

Añadiendo una nueva zona

#mkdir /etc/bind/zones
#vim /etc/bind/zones/example.com.db

------------------------------------------------------------------
$TTL 3h
@ IN SOA ns.empresa.com. admin.example.com. (
666 ; Serial yyyymmddnn
3h ; Refresh After 3 hours
1h ; Retry R etry after 1 hour
1w ; Expire after 1 week
1h) ; Minimum negative caching of 1 hour
; Agrego mis hosts
@ 86400 IN NS ns.example.com.
@ 86400 IN MX 10 mail.example.com.
ns IN A 192.168.1.20
dns IN CNAME ns
mail IN A 192.168.1.20
------------------------------------------------------------------

Reverse DNS

------------------------------------------------------------------
$TTL 3h
@ IN SOA ns.empresa.com. admin.example.com. (
333 ; S erial yyyymmddnn
3h ; R efresh After 3 hours
1h ; R etry R etry after 1 hour
1w ; Expire after 1 week
1h) ; Minimum negative caching of 1 hour
; Agrego mis hosts
@ 86400 IN NS ns.example.com.
7 IN PT R ns.example.com.
8 IN PT R mail.example.com.

------------------------------------------------------------------

Seteando el Chroot
# vim /etc/default/bind9
------------------------------------------------------------------
# run resolvconf?
RESOLVCONF=yes
# startup options for the server
OPTIONS="-u bind -t /var/lib/named"
------------------------------------------------------------------

Creacion de los directorios Bind9

# mkdir -p /var/lib/named/etc
# mkdir -p /var/lib/named/dev
# mkdir -p /var/lib/named/var/cache/bind
# mkdir -p /var/lib/named/var/run/bind/run

Moviendo la carpeta Bind9 al direcotio /var/lib/named/etc

# mv /etc/bind /var/lib/named/etc

Creamos el acceso directo

# ln -s /var/lib/named/etc/bind /etc/bind

Creacion de los dispositivos null and random

# mknod /var/lib/named/dev/null c 1 3
# mknod /var/lib/named/dev/random c 1 8

Configurando los permisos de los directorios

# chmod 666 /var/lib/named/dev/null
# chmod 666 /var/lib/named/dev/random
# chown -R bind:bind /var/lib/named/var/*
# chown -R bind:bind /var/lib/named/etc/bind

Luego modificamos el resolv.conf

nameserver 192.168.1.20 ---> IP de nuestro DNS

Reiniciamos el servicio de red y el bind

#/etc/init.d/networking restart
#/etc/init.d/bind9 restart

Fuente:
http://www.thinkdebian.org/archives/343

domingo, 19 de julio de 2009

Recuperar archivos en Linux



Hace unas semanas tuve la desdicha de "perder" la info de mi disco duro, un Samsung de 250Gb de pura info, es verdad que tuvo varias caidas fisicas aun asi este disco guerrero seguia funcionando a prueba de golpes, pero un buen dia me dejo de leer las particiones ext3 que tenia, bueno despues de probar diversas herramientas surgio el R-Linux que hizo el milagro, recupere toditita la info lo malo es que tienes que instalarlo en un windows, que se le va hacer, a continuacion el link.

http://www.data-recovery-software.net/es/Linux_Recovery.shtml

Saludos

LXDE Teclado en Español


Holas

Bueno cai en la tentacion de installar LXDE, el Gnome se hizo un poco pesado y en la PC que tengo habilitada tengo 1Gb de Ram, asi que decidi probar lo que se siente, con este desktop environment

Un apt-get install lxde

y listo !!!!

El problema que tuve fue la configuracion del teclado para ello añadi en el archivo xorg.conf, las siguientes lineas.

=====================
Section "InputDevice"
Identifier "Generic Keyboard"
Driver "kbd"
Option "XkbRules" "xorg"
Option "XkbModel" "pc105"
Option "XkbLayout" "es"
EndSection
=====================

Saludos

Fuente:
http://www.esdebian.org/foro/26828/poner-teclado-portatil-espaol

martes, 7 de julio de 2009

BT4 Pre Final HD Install

- Primero creamos nuestra maquina virtual con nuestro programa favortio en mi caso uso el virtualbox.

- Descargamos el iso de su pagina oficial aqui el link

Creamos la maquina virtual y booteamos con el iso que acabamos de bajar.



Iniciamos el entorno grafico con el super archi conocido startx



Abrimos una terminal y tipeamos el comando ubiquity, tal como muestra la imagen, saldra un mensaje de Language crashed, hacemos click en "continue anyway".



Seleccionamos la zona horaria



Seleccionamos el teclado



Seleccionamos la particion por default, si deseas le das manual y empiezas a configurar



Respondemos las preguntas



Click en install



Empieza la instalacion.



Lo reiniciamos



Una vez iniciado nos logueamos con el usuario creado anteriormente en mi caso muchikon, y luego le ponemos password al root



Si deseamos trabajar con el usuario root, borramos la cuenta creada e iniciamos la interfase grafica



Empieza cargar el BT



Finalmente ....



Saludos

Fuente:
http://www.offensive-security.com/videos/install-backtrack-hard-disk/install-backtrack-hard-disk.html

domingo, 5 de julio de 2009

Conky a la Carga

Despues de haber usado por bastante tiempo el gdesklets, luego el gkrellm, ahora luego de ver un buen tutorial para setear el conky pues me anime a realizarlo y quedo chevere.

Todo siguiendo este tuto de gnome-look:

Asi quedo mi escritorio, no es lo maximo pero esta mucho mejor que antes.



Fuente:
http://www.gnome-look.org/content/show.php?content=92328&forumpage=17

Antivirus 2009



Recientemente una compañia realizo una comparativa de los antivirus entre los cuales participaron:

• avast! Professional Edition 4.8.1335
• AVG Anti-Virus 8.0.234
• AVIRA AntiVir Premium 8.2.0.374
• BitDefender Anti-Virus 12.0.11.4
• eScan Anti-Virus 10.0.946.341
• ESET NOD32 Antivirus 3.0.684.0
• F-Secure Anti-Virus 9.00.149
• G DATA AntiVirus 19.1.0.0
• Kaspersky Anti-Virus 8.0.0.506a
• Kingsoft AntiVirus 2008.11.6.63
• McAfee VirusScan Plus 13.3.117
• Microsoft Live OneCare 2.5.2900.20
• Norman Antivirus & Anti-Spyware 7.10.02
• Sophos Anti-Virus 7.6.4
• Symantec Norton Anti-Virus 16.2.0.7
• Trustport Antivirus 2.8.0.3011

Y luego de una serie de pruebas:





ProActive detection of new malware:
1. AVIRA 69%
2. Microsoft, G DATA 60%
3. ESET NOD32 56%
4. BitDefender, Kaspersky, eScan 50%
5. AVG 45%
6. TrustPort, Avast 42%
7. Sophos 37%
8. Symantec 35%
9. McAfee 25%
10. Norman 23%
11. Kingsoft 19%
12. F-Secure 14%


El ganador resulto el antivirus Avira, con un 69% de Efectividad en general, ademas Virus Bulletin un sitio dedicado a este tipo de amenazas hace referencia a esta comparativa de AV.




Leyendo en otros sitios me encuentro que:

CNET: uno de los grandes portales de descarga lo escoge como "Editors Choice", pueden ir a este link ubicarse en la seccion software y veran al Avira como la eleccion, siendo la ultima revision en April 2009.

Softpedia: otro de los grandes portales, lo situa como primero en la lista de antivirus mas descargados, aunque ello no significa que sea lo mejor, es simplemente para ver que en estos meses coincide con otros resultados.

No es que este a favor del Avira pero asi lo demuestra los resultados, mas adelante quien sabe quiza mis favoritos el Kaspersky o el Nod32 repunten.

Saludos

Fuente:
http://www.av-comparatives.org/