Tuve un pequeño problema al momento de querer instalar los paquetes en mi debian
# dpkg --configure -a
Configurando keyboard-configuration (1.68) ...
insserv: warning: script 'snort' missing LSB tags and overrides
insserv: There is a loop between service munin-node and snort if stopped
insserv: loop involving service snort at depth 2
Adjunto el grafico
Como siempre quise desinstalar el paquete en conflicto "munin" que quiza me generaba el "error"
#apt-get remove --purge munin
#apt-get remove --purge munin-node
sin exito aun no se podia instalar nada seguia con el mismo error, probe con aptitude igual entonces googleando por "E: Sub-process /usr/bin/dpkg returned an error code (1)"
http://www.linuxquestions.org/questions/debian-26/sub-process-usr-bin-dpkg-returned-an-error-code-1-a-171107/
http://www.esdebian.org/articulos/23994/correcion-sistema-paquetes-cuando-no-te-deja-instalar
Lo probe sin exito hasta que busque en google por: "dpkg: error al procesar initscripts (--configure):"
http://www.esdebian.org/foro/35449/problema-grave-aptitude-no-actualiza-instala-o-desinstala
Hay estaba la solucion, recientemente habia instalado snort, y puse el script de start/stop en el /etc/init.d/snort, lo que hize fue retirarlo y milagro !!!! quedo solucionado
ya puedo actualizar instalar nuevos paquetes en el debian squeeze, era solo remover ese script nada mas.
Saludos
viernes, 21 de enero de 2011
lunes, 17 de enero de 2011
Google Earth 6.0 en Debian Squeeze 64bits
Luego de instalar nuevamente el google earth, pues en la version anterior se cerraba el programa ni bien empezaba a cargar los mapas, asi que aprovechando una nueva version le instale la 6.0.
Para ello siguiendo un jautu pasado, "logre instalarlo" pero al querer abrir el programa google earth mostraba el error
# googleearth
/usr/bin/googleearth: 14: /usr/lib/googleearth/googleearth-bin: not found
Pues leyendo en los foros de ubuntu encontre la solucion !!
bastaba instalar el paquete lsb-core
#apt-get install lsb-core
Listo !!!
Saludos
Para ello siguiendo un jautu pasado, "logre instalarlo" pero al querer abrir el programa google earth mostraba el error
# googleearth
/usr/bin/googleearth: 14: /usr/lib/googleearth/googleearth-bin: not found
Pues leyendo en los foros de ubuntu encontre la solucion !!
bastaba instalar el paquete lsb-core
#apt-get install lsb-core
Listo !!!
Saludos
Etiquetas:
debian,
googleearth,
squeeze
viernes, 7 de enero de 2011
Pgadmin3 1.12 en Debian
Si tenemos instalado el Postgresql 9.0, y queremos administrarla mediante el pgadmin3 pues tendremos dificultad al conectarnos, debido a que en los repos tenemos la version 1.10.
Para poder acceder a la Base de datos PG 9.0, pues tenemos que "actualizar" la version del pgadmin por la 1.12, para ello descargamos los archivos de esta direccion
http://rhonda.deb.at/debian/bpo/pgadmin3/
pgadmin3-data*****.deb
pgadmin3_1.12*****.deb
desinstalamos la version antigua de pgadmin3
#apt-get remove --purge pgadmin3
Luego procedemos a instalar la nueva version
# dpkg -i pgadmin3-data*****.deb
# dpkg -i pgadmin3_1.12*****.deb
Finalmente tenemos la version 1.12
PD: Al momento de instalar la nueva version te pide la instalacion de un paquete que esta en los repositorios (problema de dependencias incumplidas), un simple apt-get install paquete_faltante y listo.
# aptitude install libkrb53 libwxgtk2.8-0
Luego
# dpkg -i pgadmin3_1.12*****.deb
Saludos
Fuente:
http://lists.debian.org/debian-backports/2010/11/msg00027.html
Etiquetas:
debian,
postgresql,
squeeze
db_autopwn con postgresql en squeeze
Holas
Un quick jautu de como instalar esta metralleta, que dispara todas las balas (exploits) contra la maquina elegida.
En un post previo se tiene un metasploit configurado pero con mysql y sqlite, ahora vamos por el postgres
un rapido #apt-get install postgresql, y ya tenemos el postgresql 8.4 en la PC, ahora vamos por lo requerido segun el db_driver se necesita esta libreria para tenerlo instalado
#apt-get install libpq-dev
despues hacemos un
#gem install postgres
Vemos que tenemos instalado el postgresql, ahora segun los reportes el Metasploit esta generando errores en el certificado SSL, cada vez que te conectas a la BD, bueno vamos con los pasos para superarlo.
Editamos el archivo
# nano /etc/postgresql/8.4/main/postgresql.conf
Buscamos esta linea y comentamos el ssl = true
#authentication_timeout = 1min # 1s-600s
#ssl = true # (change requires restart)
guardamos los cambios una reiniciada del servicio
#etc/init.d/postgresql restart
#su postgres -c psql
ALTER USER postgres WITH PASSWORD ‘tupass’;
\q
passwd -d postgres
su postgres -c passwd
Ahora vamos y ejecutamos el metasploit
En la imagen nos muestra un ejemplo de conexion pues hacemos eso un db_connect,
db_connect user:pass@192.168.0.2/metasploit3
El user : postgres
El pass : 'tu pass'
La base de datos: metasploit3 (previamente la creaste o no ??, puedes crear una al toque con el pgadmin3)
Una vez conectado a la base de dato
db_nmap IPdelavictima
un db_hosts para ver los datos de la misma, una vez con eso sacamos la metralleta
db_autopwn
Y empieza la carniceria ...
Fuente:
http://www.kalenarndt.com/security/backtrack-4-r1-db_autopwn-with-postgres-sql/
http://blog.metasploit.com/2006/09/metasploit-30-automated-exploitation.html
Un quick jautu de como instalar esta metralleta, que dispara todas las balas (exploits) contra la maquina elegida.
En un post previo se tiene un metasploit configurado pero con mysql y sqlite, ahora vamos por el postgres
un rapido #apt-get install postgresql, y ya tenemos el postgresql 8.4 en la PC, ahora vamos por lo requerido segun el db_driver se necesita esta libreria para tenerlo instalado
#apt-get install libpq-dev
despues hacemos un
#gem install postgres
Vemos que tenemos instalado el postgresql, ahora segun los reportes el Metasploit esta generando errores en el certificado SSL, cada vez que te conectas a la BD, bueno vamos con los pasos para superarlo.
Editamos el archivo
# nano /etc/postgresql/8.4/main/postgresql.conf
Buscamos esta linea y comentamos el ssl = true
#authentication_timeout = 1min # 1s-600s
#ssl = true # (change requires restart)
guardamos los cambios una reiniciada del servicio
#etc/init.d/postgresql restart
#su postgres -c psql
ALTER USER postgres WITH PASSWORD ‘tupass’;
\q
passwd -d postgres
su postgres -c passwd
Ahora vamos y ejecutamos el metasploit
En la imagen nos muestra un ejemplo de conexion pues hacemos eso un db_connect,
db_connect user:pass@192.168.0.2/metasploit3
El user : postgres
El pass : 'tu pass'
La base de datos: metasploit3 (previamente la creaste o no ??, puedes crear una al toque con el pgadmin3)
Una vez conectado a la base de dato
db_nmap IPdelavictima
un db_hosts para ver los datos de la misma, una vez con eso sacamos la metralleta
db_autopwn
Y empieza la carniceria ...
Fuente:
http://www.kalenarndt.com/security/backtrack-4-r1-db_autopwn-with-postgres-sql/
http://blog.metasploit.com/2006/09/metasploit-30-automated-exploitation.html
Suscribirse a:
Entradas (Atom)