viernes, 25 de diciembre de 2009

MRTG en Debian Lenny

Instalando MRTG (The Multi Router Traffic Graphic)

Previamente se debe tener el snmp habilitado

#apt-get update
#apt-get install snmp

editamos el archivo snmpd.conf

#nano /etc/snmp/snmpd.conf

#com2sec paranoid default public <-- comentamos esta linea
com2sec readonly default public <--- descomentamos la linea

reiniciamos el servicio

#/etc/init.d/snmpd restart

Empezamos con el mrtg

#apt-get install mrtg

Creamos la carpeta
#mkdir /var/www/mrtg

Luego ejecutamos lo suguiente

#cfgmaker --global 'WorkDir: /var/www/mrtg' --output /etc/mrtg.cfg public@127.0.0.1

y el creador del index

#indexmaker /etc/mrtg.cfg --columns=1 --output /var/www/mrtg/index.html

ejecutamos el comando

#mrtg

x64:~# mrtg
-----------------------------------------------------------------------
ERROR: Mrtg will most likely not work properly when the environment
variable LANG is set to UTF-8. Please run mrtg in an environment
where this is not the case. Try the following command to start:

env LANG=C /usr/bin/mrtg
-----------------------------------------------------------------------
Hacemos lo indicado (ahora si, salen una serie de warnings)

x64:~# env LANG=C /usr/bin/mrtg

Salen una serie de warnings luego habra que colocar en el crontab esto:

#crontab -e

# m h dom mon dow command
*/5 * * * * mrtg

Esperamos y va saliendo esto



Fuente:

http://www.debian-administration.org/articles/366
http://oss.oetiker.ch/mrtg/index.en.html

jueves, 24 de diciembre de 2009

Metasploit 3.3 en Debian Lenny



Instalando el metasploit 3.3 y luego lo actualizaremos, todos los pasos se siguieron desde las fuentes

http://www.metasploit.com/redmine/projects/framework/wiki/Install_Ubuntu

Comenzamos a descargar las dependencias, debido a que este framework esta escrito en Ruby.

debian:~# apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalaron de forma automática los siguientes paquetes y ya no son necesarios.
portmap
Utilice «apt-get autoremove» para eliminarlos.
Se instalarán los siguientes paquetes extras:
irb1.8 libopenssl-ruby1.8 libreadline-ruby1.8 libruby libruby1.8 rdoc1.8
ri1.8 ruby1.8 rubygems1.8
Paquetes sugeridos:
graphviz ruby1.8-examples ruby1.8-dev rubygems-doc
Se instalarán los siguientes paquetes NUEVOS:
irb irb1.8 libdl-ruby libiconv-ruby libopenssl-ruby libopenssl-ruby1.8
libreadline-ruby libreadline-ruby1.8 libruby libruby1.8 libyaml-ruby rdoc1.8
ri ri1.8 ruby ruby1.8 rubygems rubygems1.8
0 actualizados, 18 se instalarán, 0 para eliminar y 59 no actualizados.
Necesito descargar 4974kB de archivos.
Se utilizarán 58.0MB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]?

Le damos si y continuamos.

Instalamos el subversion para obtener las actualizacion de msf3.
debian:~#apt-get install subversion

Para construir las extensiones nativas (pcaprub, lorcon2, etc), se instalaran los siguientes paquetes.

Previamente debes tener instalado el build-essential y debhelper para hacer un build-dep

debian:~#apt-get build-dep ruby
debian:~#apt-get install ruby-dev libpcap-dev

Obs; en mi caso tuve que realizar un
debian:~#apt-get build-dep ruby1.8 y luego
debian:~#apt-get install ruby-dev libpcap-dev

Soporte para base de datos en msf3

Para usar el soporte a sqlite3

debian:~#apt-get install rubygems libsqlite3-dev
debian:~#gem install sqlite3-ruby

Para el soporte a Mysql

debian:~#apt-get install rubygems libmysqlclient-dev
debian:~#gem install mysql

Para ver los gems instalados

debian:# gem list

*** LOCAL GEMS ***

mysql (2.8.1)
sqlite3-ruby (1.2.5)

Ahora si descargamos el metasploit 3.3 de su pagina oficial.

http://www.metasploit.com/framework/download/

debian:~#tar xf framework-3.X.tar.gz
debian:~#mkdir -p /opt/metasploit3
debian:~#cp -a msf3/ /opt/metasploit3/msf3
debian:~#ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/

Extensiones:

Para habilitar los "raw sockets modules"

debian:~#apt-get install libpcap-dev
debian:~#cd /opt/metasploit3/msf3/external/pcaprub/
debian:~#ruby extconf.rb
debian:~#make && make install

Para habilitar los modulos wifi

debian:~#cd /opt/metasploit3/msf3/external/ruby-lorcon2/
debian:~#svn co https://802.11ninja.net/svn/lorcon/trunk lorcon2
debian:~#cd lorcon2
debian:~#./configure --prefix=/usr && make && make install
debian:~#cd ..
# ruby extconf.rb
# make && make install

hacemos un:

debian:~# msfconsole

_ _ _ _
| | | | (_) |
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
| | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
| |
|_|


=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >

Ahora vamos a realizar un update.

debian:~# svn update /opt/metasploit3/msf3/
Error validando el certificado del servidor de 'https://www.metasploit.com:443':
- El certificado no fue emitido por una autoridad marcada como
confiable. ¡Use la "huella" para validar el certificado manualmente!
Información del certificado:
- Nombre de máquina: metasploit.com
- Válido desde Sun, 01 Apr 2007 22:02:24 GMT hasta Thu, 01 Apr 2010 22:02:24 GMT
- Emisor: 07969287, http://certificates.godaddy.com/repository, GoDaddy.com, Inc., Scottsdale, Arizona, US
- "Huella": 20:a7:2e:df:6d:53:10:6c:dc:2a:ca:33:fd:35:76:2c:0e:62:b1:4d
¿(R)echazar, aceptar (t)emporariamente o aceptar (p)ermanentemente?p
U /opt/metasploit3/msf3/plugins/token_hunter.rb
U /opt/metasploit3/msf3/lib/msf/core/db_manager.rb
U /opt/metasploit3/msf3/lib/msf/core/framework.rb
U /opt/metasploit3/msf3/lib/msf/core/exploit/sunrpc.rb
U /opt/metasploit3/msf3/lib/msf/core/auxiliary/scanner.rb
U /opt/metasploit3/msf3/lib/msf/ui/console/command_dispatcher/db.rb
U /opt/metasploit3/msf3/lib/rex/encoder/xdr.rb
D /opt/metasploit3/msf3/lib/rex/proto/sunrpc/xdr.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc/client.rb
U /opt/metasploit3/msf3/lib/rex/proto/sunrpc.rb
U /opt/metasploit3/msf3/modules/auxiliary/scanner/nfs/nfsmount.rb
U /opt/metasploit3/msf3/modules/exploits/windows/fileformat/adobe_u3d_meshdecl.rb
A /opt/metasploit3/msf3/data/wordlists/rpc_names.txt
Actualizado a la revisión 7965.

nuevamente ejecutamos metasploit para ver si se "actualizo"

debian:~# msfconsole

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7965 updated today (2009.12.24)


vemos que tenemos la version 3.3.4-dev

Saludos

Laguna Marcapomacocha 4300 ++++

En un fin de semana me di un salto por junin, rumbo a las lagunas de Marcapomacocha Departamento de Junin Peru.



Camino a Marcapomacocha nos cruzamos con el nevado Rajuntay 5450 msnm



La laguna misma con tres chiquitas que paseaban por alla.

Viajes van viajes vienen.

miércoles, 23 de diciembre de 2009

Tor en Debian Lenny



Instalando el Tor en debian lenny

#apt-get install tor

Se instalarán los siguientes paquetes extras:
libevent1 privoxy socat tor-geoipdb tsocks
Paquetes sugeridos:
mixmaster mixminion anon-proxy
Se instalarán los siguientes paquetes NUEVOS:
libevent1 privoxy socat tor tor-geoipdb tsocks
0 actualizados, 6 se instalarán, 0 para eliminar y 19 no actualizados.
Necesito descargar 3281kB de archivos.
Se utilizarán 8970kB de espacio de disco adicional después de esta operación.
¿Desea continuar [S/n]? s

Le damos si y nos instalara las los paquetes necesarios y resuelve las dependencias encontradas.

Le damos un restart

# /etc/init.d/tor restart
Stopping tor daemon: tor.
Raising maximum number of filedescriptors (ulimit -n) to 32768.
Starting tor daemon: tor...
Dec 23 12:35:12.519 [notice] Tor v0.2.0.35. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64)
Dec 23 12:35:12.521 [notice] Initialized libevent version 1.3e using method epoll. Good.
Dec 23 12:35:12.521 [notice] Opening Socks listener on 127.0.0.1:9050
done.

Parece que funciona empezamos a usar el tor con mozilla, para ello instalamos el plugin respectivo.

https://addons.mozilla.org/firefox/2275/

Luego vemos si efectivamente estamos usando tor

https://check.torproject.org/


En mi caso no funcionaba, bueno a revisar logs, no encuentro nada raro

Log de privoxy
Dec 23 12:23:51.470 Privoxy(7f996d5d46e0) Info: Privoxy version 3.0.9
Dec 23 12:23:51.471 Privoxy(7f996d5d46e0) Info: Program name: /usr/sbin/privoxy

Log de tor
Dec 23 12:43:57.393 [notice] We now have enough directory information to build circuits.
Dec 23 12:44:01.240 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Al parecer esta bien pero revisando un poco mas, la configuracion del privoxy esta en el archivo
/etc/privoxy/config

Oh!!! todo esta comentado, bueno renombro el archivo y obtengo la configuracion de la misma pagina.

https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig


Guardo los cambios reinicio tor y listo.



Estoy en Polonia xD



Fuente:

http://www.torproject.org/docs/tor-doc-unix.html.es

lunes, 21 de diciembre de 2009

Nessus 4.2.0 en Debian Lenny



Descargar Nessus 4.2.0 de su pagina oficial.

http://www.nessus.org/download/nessus_download.php

Escoger el paquete de acuerdo a la arquitectura 32 o 64bits

Descargarlo en mi caso es 32 bits.

Lo instalamos

box:/download# dpkg -i Nessus-4.2.0-debian5_i386.deb
Seleccionando el paquete nessus previamente no seleccionado.
(Leyendo la base de datos ...
136264 ficheros y directorios instalados actualmente.)
Desempaquetando nessus (de Nessus-4.2.0-debian5_i386.deb) ...
Configurando nessus (4.2.0) ...
nessusd (Nessus) 4.2.0 [build K9080] for Linux
(C) 1998 - 2009 Tenable Network Security, Inc.


- Please run /opt/nessus/sbin/nessus-adduser to add a user
- Register your Nessus scanner at http://www.nessus.org/register/ to obtain
all the newest plugins
- You can start nessusd by typing /etc/init.d/nessusd start

box:/download#

Ahora agregamos un usuario para loguearnos en Nessus

box:/download# /opt/nessus/sbin/nessus-adduser
Login : nuser
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that nuser has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)



Login : nuser
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y]
User added
box:/download#

Levantamos el servicio

box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download# Missing plugins. Attempting a plugin update...
Your installation is missing plugins. Please register and try again.
To register, please visit http://www.nessus.org/register/

Pero sale el mensaje "Your installation is missing plugins"

Nos vamos a este link:

http://www.nessus.org/plugins/?view=register-info

y seleccionamos "HomeFeed", luego de unos clicks te pedira un corre
donde enviar el "activation code", que se usara una sola vez, si usas nuevamente te sale un mensaje
The provided activation code has already been used

En el correo te llega el "activation code"
/opt/nessus/bin/nessus-fetch --register

Lo aplicamos y te sale un mensaje como este.
Your activation code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.

Ahora si levantamos el servicio:

box:/download# /etc/init.d/nessusd start
Starting Nessus : .
box:/download#

http://www.nessus.org/plugins/?view=register-info

Tenemos que tener habilitado el https para poder loguearnos en su interface web, sino lo tenemos
pues:

box:/download# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
Run '/etc/init.d/apache2 restart' to activate new configuration!

reiniciamos apache2 y ya nos mostrara la pagina. Hay que confirmar la excepcion



Luego nos aparece la pagina de logueo.



listo !!!

PD: Ahora el link para actualizar los plugins de nessus es:
http://www.nessus.org/products/nessus/nessus-plugins/register-a-homefeed

Fuente:
http://www.nessus.org/documentation/

miércoles, 9 de diciembre de 2009

Cambiar pagina de bloqueo en Squid

Squid te muestra una pagina por defecto de error, pero como se hace para configurar una propia o modificarla.

Pues el archivo a configurar o meter mano esta ubicada en

PC:/usr/share/squid/errors/English/ERR_ACCESS_DENIED

Lo modificas con nano o con tu editor favorito.

En caso que quieras poner una imagen en ascii, esta pagina te ayuda en la transformacion de jpg hacia ascii.

http://ascii.mastervb.net/

Copian el codigo resultante en el body de la pagina de error y listo

Fuente:

http://wiki.squid-cache.org/SquidFaq/

viernes, 4 de diciembre de 2009

Agregar disco a Volumen existente

Pasos para agregar un disco adicional al volumen existente.

Se presenta el caso cuando se llena el disco y realizaste una instalacion por defecto en CentOS, por lo tanto te crea un Volumen por defecto que generalmente es:

VolGroup00

Antes hacemos un df -h para ver la cantidad de espacio actual, y ver al final el resultado.
Se puede observar que tenemos un disco /dev/hda



Agregamos un disco fisico al servidor para luego agregarlo al volumen.

El disco aparece en nuestro caso como /dev/hdb

Ahora convertimos el disco en un volumen fisico, con el comando pvcreate

#pvcreate /dev/hdb
Physical volumen "/dev/hdb" successfully created

Te saldra un mensaje similar al siguiente, entonces ya tenemos el volumen fisico creado, ahora lo agregamos al volumen de grupo "VolGroup00"

Eso lo hacemos con el comando vgextend

#vgextend VolGroup00 /dev/hdb
Volume group "VolGroup00" successfully extended

Comprobamos con el comando vgdisplay, lo agregado y lo veremos como espacio libre, tal como se muestra



Con el comando lvdisplay vemos el nombre del volumen logico

En este caso es:

/dev/VolGroup00/LogVol00



El volumen fisico ha sido añadido al volumen de grupo "VolGroup00", y esta listo para ser agregado al volumen logico, con el lvextend incrementamos el espacio al volumen.



Hacemos un resize como muestra la figura anterior, y ya se tiene mas espacio en disco

Saludos

Fuente:

http://www.techotopia.com/index.php/Adding_a_New_Disk_to_a_Fedora_Volume_Group_and_Logical_Volume

martes, 1 de diciembre de 2009

Laguna Rapagna 4500 +++

La subida a Rapagna a traves del pueblo Rio Blanco



Al fondo la laguna que se dejo ver gracias al buen clima, las gracias al grupo Camycam, por el trek

Pico Lorito 5200 +++

La escalada a Pico Lorito