Instalando MRTG (The Multi Router Traffic Graphic)
Previamente se debe tener el snmp habilitado
#apt-get update
#apt-get install snmp
editamos el archivo snmpd.conf
#nano /etc/snmp/snmpd.conf
#com2sec paranoid default public <-- comentamos esta linea
com2sec readonly default public <--- descomentamos la linea
reiniciamos el servicio
#/etc/init.d/snmpd restart
Empezamos con el mrtg
#apt-get install mrtg
Creamos la carpeta
#mkdir /var/www/mrtg
Luego ejecutamos lo suguiente
#cfgmaker --global 'WorkDir: /var/www/mrtg' --output /etc/mrtg.cfg public@127.0.0.1
y el creador del index
#indexmaker /etc/mrtg.cfg --columns=1 --output /var/www/mrtg/index.html
ejecutamos el comando
#mrtg
x64:~# mrtg
-----------------------------------------------------------------------
ERROR: Mrtg will most likely not work properly when the environment
variable LANG is set to UTF-8. Please run mrtg in an environment
where this is not the case. Try the following command to start:
env LANG=C /usr/bin/mrtg
-----------------------------------------------------------------------
Hacemos lo indicado (ahora si, salen una serie de warnings)
x64:~# env LANG=C /usr/bin/mrtg
Salen una serie de warnings luego habra que colocar en el crontab esto:
#crontab -e
# m h dom mon dow command
*/5 * * * * mrtg
Esperamos y va saliendo esto
Fuente:
http://www.debian-administration.org/articles/366
http://oss.oetiker.ch/mrtg/index.en.html
viernes, 25 de diciembre de 2009
jueves, 24 de diciembre de 2009
Metasploit 3.3 en Debian Lenny
Instalando el metasploit 3.3 y luego lo actualizaremos, todos los pasos se siguieron desde las fuentes
http://www.metasploit.com/redmine/projects/framework/wiki/Install_Ubuntu
Comenzamos a descargar las dependencias, debido a que este framework esta escrito en Ruby.
debian:~# apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalaron de forma automática los siguientes paquetes y ya no son necesarios.
portmap
Utilice «apt-get autoremove» para eliminarlos.
Se instalarán los siguientes paquetes extras:
irb1.8 libopenssl-ruby1.8 libreadline-ruby1.8 libruby libruby1.8 rdoc1.8
ri1.8 ruby1.8 rubygems1.8
Paquetes sugeridos:
graphviz ruby1.8-examples ruby1.8-dev rubygems-doc
Se instalarán los siguientes paquetes NUEVOS:
irb irb1.8 libdl-ruby libiconv-ruby libopenssl-ruby libopenssl-ruby1.8
libreadline-ruby libreadline-ruby1.8 libruby libruby1.8 libyaml-ruby rdoc1.8
ri ri1.8 ruby ruby1.8 rubygems rubygems1.8
0 actualizados, 18 se instalarán, 0 para eliminar y 59 no actualizados.
Necesito descargar 4974kB de archivos.
Se utilizarán 58.0MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]?
Le damos si y continuamos.
Instalamos el subversion para obtener las actualizacion de msf3.
debian:~#apt-get install subversion
Para construir las extensiones nativas (pcaprub, lorcon2, etc), se instalaran los siguientes paquetes.
Previamente debes tener instalado el build-essential y debhelper para hacer un build-dep
debian:~#apt-get build-dep ruby
debian:~#apt-get install ruby-dev libpcap-dev
Obs; en mi caso tuve que realizar un
debian:~#apt-get build-dep ruby1.8 y luego
debian:~#apt-get install ruby-dev libpcap-dev
Soporte para base de datos en msf3
Para usar el soporte a sqlite3
debian:~#apt-get install rubygems libsqlite3-dev
debian:~#gem install sqlite3-ruby
Para el soporte a Mysql
debian:~#apt-get install rubygems libmysqlclient-dev
debian:~#gem install mysql
Para ver los gems instalados
debian:# gem list
*** LOCAL GEMS ***
mysql (2.8.1)
sqlite3-ruby (1.2.5)
Ahora si descargamos el metasploit 3.3 de su pagina oficial.
http://www.metasploit.com/framework/download/
debian:~#tar xf framework-3.X.tar.gz
debian:~#mkdir -p /opt/metasploit3
debian:~#cp -a msf3/ /opt/metasploit3/msf3
debian:~#ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/
Extensiones:
Para habilitar los "raw sockets modules"
debian:~#apt-get install libpcap-dev
debian:~#cd /opt/metasploit3/msf3/external/pcaprub/
debian:~#ruby extconf.rb
debian:~#make && make install
Para habilitar los modulos wifi
debian:~#cd /opt/metasploit3/msf3/external/ruby-lorcon2/
debian:~#svn co https://802.11ninja.net/svn/lorcon/trunk lorcon2
debian:~#cd lorcon2
debian:~#./configure --prefix=/usr && make && make install
debian:~#cd ..
# ruby extconf.rb
# make && make install
hacemos un:
debian:~# msfconsole
_ _ _ _
| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|
=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
msf >
Ahora vamos a realizar un update.
debian:~# svn update /opt/metasploit3/msf3/
Error validando el certificado del servidor de 'https://www.metasploit.com:443':
- El certificado no fue emitido por una autoridad marcada como
confiable. ¡Use la "huella" para validar el certificado manualmente!
Información del certificado:
- Nombre de máquina: metasploit.com
- Válido desde Sun, 01 Apr 2007 22:02:24 GMT hasta Thu, 01 Apr 2010 22:02:24 GMT
- Emisor: 07969287, http://certificates.godaddy.com/repository, GoDaddy.com, Inc., Scottsdale, Arizona, US
- "Huella": 20:a7:2e:df:6d:53:10:6c:dc:2a:ca:33:fd:35:76:2c:0e:62:b1:4d
¿(R)echazar, aceptar (t)emporariamente o aceptar (p)ermanentemente?p
U /opt/metasploit3/msf3/plugins/token_hunter.rb
U /opt/metasploit3/msf3/lib/msf/core/db_manager.rb
U /opt/metasploit3/msf3/lib/msf/core/framework.rb
U /opt/metasploit3/msf3/lib/msf/core/exploit/sunrpc.rb
U /opt/metasploit3/msf3/lib/msf/core/auxiliary/scanner.rb
U /opt/metasploit3/msf3/lib/msf/ui/console/command_dispatcher/db.rb
U /opt/metasploit3/msf3/lib/rex/encoder/xdr.rb
D /opt/metasploit3/msf3/lib/rex/proto/sunrpc/xdr.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc/client.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc.rb
U /opt/metasploit3/msf3/modules/auxiliary/scanner/nfs/nfsmount.rb
U /opt/metasploit3/msf3/modules/exploits/windows/fileformat/adobe_u3d_meshdecl.rb
A /opt/metasploit3/msf3/data/wordlists/rpc_names.txt
Actualizado a la revisión 7965.
nuevamente ejecutamos metasploit para ver si se "actualizo"
debian:~# msfconsole
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7965 updated today (2009.12.24)
vemos que tenemos la version 3.3.4-dev
Saludos
Laguna Marcapomacocha 4300 ++++
miércoles, 23 de diciembre de 2009
Tor en Debian Lenny
Instalando el Tor en debian lenny
#apt-get install tor
Se instalarán los siguientes paquetes extras:
libevent1 privoxy socat tor-geoipdb tsocks
Paquetes sugeridos:
mixmaster mixminion anon-proxy
Se instalarán los siguientes paquetes NUEVOS:
libevent1 privoxy socat tor tor-geoipdb tsocks
0 actualizados, 6 se instalarán, 0 para eliminar y 19 no actualizados.
Necesito descargar 3281kB de archivos.
Se utilizarán 8970kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? s
Le damos si y nos instalara las los paquetes necesarios y resuelve las dependencias encontradas.
Le damos un restart
# /etc/init.d/tor restart
Stopping tor daemon: tor.
Raising maximum number of filedescriptors (ulimit -n) to 32768.
Starting tor daemon: tor...
Dec 23 12:35:12.519 [notice] Tor v0.2.0.35. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64)
Dec 23 12:35:12.521 [notice] Initialized libevent version 1.3e using method epoll. Good.
Dec 23 12:35:12.521 [notice] Opening Socks listener on 127.0.0.1:9050
done.
Parece que funciona empezamos a usar el tor con mozilla, para ello instalamos el plugin respectivo.
https://addons.mozilla.org/firefox/2275/
Luego vemos si efectivamente estamos usando tor
https://check.torproject.org/
En mi caso no funcionaba, bueno a revisar logs, no encuentro nada raro
Log de privoxy
Dec 23 12:23:51.470 Privoxy(7f996d5d46e0) Info: Privoxy version 3.0.9
Dec 23 12:23:51.471 Privoxy(7f996d5d46e0) Info: Program name: /usr/sbin/privoxy
Log de tor
Dec 23 12:43:57.393 [notice] We now have enough directory information to build circuits.
Dec 23 12:44:01.240 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Al parecer esta bien pero revisando un poco mas, la configuracion del privoxy esta en el archivo
/etc/privoxy/config
Oh!!! todo esta comentado, bueno renombro el archivo y obtengo la configuracion de la misma pagina.
https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig
Guardo los cambios reinicio tor y listo.
Estoy en Polonia xD
Fuente:
http://www.torproject.org/docs/tor-doc-unix.html.es
lunes, 21 de diciembre de 2009
Nessus 4.2.0 en Debian Lenny
Descargar Nessus 4.2.0 de su pagina oficial.
http://www.nessus.org/download/nessus_download.php
Escoger el paquete de acuerdo a la arquitectura 32 o 64bits
Descargarlo en mi caso es 32 bits.
Lo instalamos
box:/download# dpkg -i Nessus-4.2.0-debian5_i386.deb
Seleccionando el paquete nessus previamente no seleccionado.
(Leyendo la base de datos ...
136264 ficheros y directorios instalados actualmente.)
Desempaquetando nessus (de Nessus-4.2.0-debian5_i386.deb) ...
Configurando nessus (4.2.0) ...
nessusd (Nessus) 4.2.0 [build K9080] for Linux
(C) 1998 - 2009 Tenable Network Security, Inc.
- Please run /opt/nessus/sbin/nessus-adduser to add a user
- Register your Nessus scanner at http://www.nessus.org/register/ to obtain
all the newest plugins
- You can start nessusd by typing /etc/init.d/nessusd start
box:/download#
Ahora agregamos un usuario para loguearnos en Nessus
box:/download# /opt/nessus/sbin/nessus-adduser
Login : nuser
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that nuser has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
Login : nuser
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y]
User added
box:/download#
Levantamos el servicio
box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download# Missing plugins. Attempting a plugin update...
Your installation is missing plugins. Please register and try again.
To register, please visit http://www.nessus.org/register/
Pero sale el mensaje "Your installation is missing plugins"
Nos vamos a este link:
http://www.nessus.org/plugins/?view=register-info
y seleccionamos "HomeFeed", luego de unos clicks te pedira un corre
donde enviar el "activation code", que se usara una sola vez, si usas nuevamente te sale un mensaje
The provided activation code
En el correo te llega el "activation code"
/opt/nessus/bin/nessus-fetch --register
Lo aplicamos y te sale un mensaje como este.
Your activation code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.
Ahora si levantamos el servicio:
box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download#
http://www.nessus.org/plugins/?view=register-info
Tenemos que tener habilitado el https para poder loguearnos en su interface web, sino lo tenemos
pues:
box:/download# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
Run '/etc/init.d/apache2 restart' to activate new configuration!
reiniciamos apache2 y ya nos mostrara la pagina. Hay que confirmar la excepcion
Luego nos aparece la pagina de logueo.
listo !!!
PD: Ahora el link para actualizar los plugins de nessus es:
http://www.nessus.org/products/nessus/nessus-plugins/register-a-homefeed
Fuente:
http://www.nessus.org/documentation/
miércoles, 9 de diciembre de 2009
Cambiar pagina de bloqueo en Squid
Squid te muestra una pagina por defecto de error, pero como se hace para configurar una propia o modificarla.
Pues el archivo a configurar o meter mano esta ubicada en
PC:/usr/share/squid/errors/English/ERR_ACCESS_DENIED
Lo modificas con nano o con tu editor favorito.
En caso que quieras poner una imagen en ascii, esta pagina te ayuda en la transformacion de jpg hacia ascii.
http://ascii.mastervb.net/
Copian el codigo resultante en el body de la pagina de error y listo
Fuente:
http://wiki.squid-cache.org/SquidFaq/
Pues el archivo a configurar o meter mano esta ubicada en
PC:/usr/share/squid/errors/English/ERR_ACCESS_DENIED
Lo modificas con nano o con tu editor favorito.
En caso que quieras poner una imagen en ascii, esta pagina te ayuda en la transformacion de jpg hacia ascii.
http://ascii.mastervb.net/
Copian el codigo resultante en el body de la pagina de error y listo
Fuente:
http://wiki.squid-cache.org/SquidFaq/
viernes, 4 de diciembre de 2009
Agregar disco a Volumen existente
Pasos para agregar un disco adicional al volumen existente.
Se presenta el caso cuando se llena el disco y realizaste una instalacion por defecto en CentOS, por lo tanto te crea un Volumen por defecto que generalmente es:
VolGroup00
Antes hacemos un df -h para ver la cantidad de espacio actual, y ver al final el resultado.
Se puede observar que tenemos un disco /dev/hda
Agregamos un disco fisico al servidor para luego agregarlo al volumen.
El disco aparece en nuestro caso como /dev/hdb
Ahora convertimos el disco en un volumen fisico, con el comando pvcreate
#pvcreate /dev/hdb
Physical volumen "/dev/hdb" successfully created
Te saldra un mensaje similar al siguiente, entonces ya tenemos el volumen fisico creado, ahora lo agregamos al volumen de grupo "VolGroup00"
Eso lo hacemos con el comando vgextend
#vgextend VolGroup00 /dev/hdb
Volume group "VolGroup00" successfully extended
Comprobamos con el comando vgdisplay, lo agregado y lo veremos como espacio libre, tal como se muestra
Con el comando lvdisplay vemos el nombre del volumen logico
En este caso es:
/dev/VolGroup00/LogVol00
El volumen fisico ha sido añadido al volumen de grupo "VolGroup00", y esta listo para ser agregado al volumen logico, con el lvextend incrementamos el espacio al volumen.
Hacemos un resize como muestra la figura anterior, y ya se tiene mas espacio en disco
Saludos
Fuente:
http://www.techotopia.com/index.php/Adding_a_New_Disk_to_a_Fedora_Volume_Group_and_Logical_Volume
Se presenta el caso cuando se llena el disco y realizaste una instalacion por defecto en CentOS, por lo tanto te crea un Volumen por defecto que generalmente es:
VolGroup00
Antes hacemos un df -h para ver la cantidad de espacio actual, y ver al final el resultado.
Se puede observar que tenemos un disco /dev/hda
Agregamos un disco fisico al servidor para luego agregarlo al volumen.
El disco aparece en nuestro caso como /dev/hdb
Ahora convertimos el disco en un volumen fisico, con el comando pvcreate
#pvcreate /dev/hdb
Physical volumen "/dev/hdb" successfully created
Te saldra un mensaje similar al siguiente, entonces ya tenemos el volumen fisico creado, ahora lo agregamos al volumen de grupo "VolGroup00"
Eso lo hacemos con el comando vgextend
#vgextend VolGroup00 /dev/hdb
Volume group "VolGroup00" successfully extended
Comprobamos con el comando vgdisplay, lo agregado y lo veremos como espacio libre, tal como se muestra
Con el comando lvdisplay vemos el nombre del volumen logico
En este caso es:
/dev/VolGroup00/LogVol00
El volumen fisico ha sido añadido al volumen de grupo "VolGroup00", y esta listo para ser agregado al volumen logico, con el lvextend incrementamos el espacio al volumen.
Hacemos un resize como muestra la figura anterior, y ya se tiene mas espacio en disco
Saludos
Fuente:
http://www.techotopia.com/index.php/Adding_a_New_Disk_to_a_Fedora_Volume_Group_and_Logical_Volume
martes, 1 de diciembre de 2009
Laguna Rapagna 4500 +++
Suscribirse a:
Entradas (Atom)