miércoles, 30 de enero de 2013

Jerarquía de proxys en linux

Simplemente añadiendo la siguiente línea a nuestro squid.conf

cache_peer proxyaulas.diocesanas.org parent 8080 0 proxy-only

Podemos hacer que las peticiones que se hagan sobre nuestro servidor se realicen sobre el servidor de proxyaulas.


Vamos a realizar la siguiente práctica. Los alumnos van a poner como servidor proxy padre el ordenador del profesor:

cache_peer 172.20.202.115 parent 3128 0 proxy-only

De esta forma vamos a montar una jerarquía de proxys.

proxyaulas -> proxyprofesor -> proxyalumno

 

Hackear una contraseña de Windows utilizando el programa Ophcrack

1.- Descargamos el programa  Ophcrack desde

http://ophcrack.sourceforge.net/


Hackear un password de linux, sin borrar el password. Ejemplo: Ubuntu 12.04


1.- Instalamos el programa john the ripper desde el Centro de sofware de ubuntu o desde la línea de comandos:

$ sudo su
# apt-get install jhon

2.- Unimos los ficheros /etc/passwd y /etc/shadow'(donde se encuentran los password de nuestros usuarios) y lo metemos  en un fichero nuevo, por ejemplo passwordusuarios.

# unshadow /etc/passwd /etc/shadow > passwordusuarios

3.- Atacamos el fichero con el comando john

# john passwordusuarios
root@NC203P00:/home/dinux# john passwordsusuarios
Created directory: /root/.john
Loaded 3 password hashes with 3 different salts (generic crypt(3) [?/32])
aitor12           (aitor)
dinux            (dinux)
guesses: 2  time: 0:00:00:07 42% (1)  c/s: 51.96  trying:  


  
Vemos que si utilizamos contraseñas sencillas el programa las obtiene de forma sencilla por fuerza bruta.  Ejemplo: El usuario aitor tiene el password aitor12

Esta información se va guardando en el fichero .john/john.pot que está en en el home del susuario.

Se puede ver los valores con el comando
# john --show passwordusuarios

martes, 29 de enero de 2013

Como quitar los comentarios de un fichero con línea de comandos. Por ejemplo el /etc/squid3/squid.conf


Hacemos una copia de seguridad del fichero squid.conf
cd /etc/squid3/
cp squid.conf squid.conf.copia

Quitamos los comentarios
grep -v ^# squid.conf.copia  | grep -v ^$ > squid.conf > squid.conf

El primer grep te quita todas las líneas que empiezan por "#" y el segundo te quita todas las líneas en blanco

lunes, 28 de enero de 2013

Fichero de configuración básica de proxy. squid.conf. ubuntu 12.04

acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl aula202 src 172.20.202.0/24
acl tiempo time MTWHF 9:00-13:30
acl tiempo2 time MTWHF 13:31-13:42
acl jon src 172.20.202.106
acl edu src 172.20.202.110
acl youtube dstdomain www.youtube.com *facebook.com
acl palabraproxy url_regex proxy hackear sex
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny palabraproxy
http_access deny youtube
http_access deny tiempo2
http_access allow jon
http_access allow aula202
http_access deny edu
#http_access deny aula202
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_port 3128
cache_dir ufs /var/spool/squid3 100 16 256
coredump_dir /var/spool/squid3
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern (Release|Packages(.gz)*)$      0       20%     2880
refresh_pattern .               0       20%     4320

domingo, 27 de enero de 2013

Recuperar un backup o carga de un fichero sql desde la línea de comandos. Ejemplo en servidores 1and1



Para recuperar  desde la linea de comandos un backup de una base de datos mysql o para cargar un fichero sql de forma rápida yo suelo utilizar el siguiente comando:

mysql --password=password--user=miusuario -h miservidor mibasededatos  < ficherosql




Para recuperar un backup en un servidor 1and1 sería de la siguiente forma

1.- Nos conectamos por ssh a nuestro servidor (utilizando un cliente putty) o el propio comando ssh de linux

$ ssh www.mipaginaweb.com

Ejecutamos el siguiente comando:

$ mysql --password=mipassword --user=dbo111111111 -h db11111111.db.1and1.com db111111111 < backup.sql


Backup de una base de datos mysql desde la línea de comandos. Ejemplo en un sevidor 1and1

Para realizar un backup desde la linea de comandos podemos utilizar el comando mysqldump en la línea de comandos de la siguiente forma:

mysqldump --password=password--user=miusuario -h miservidor mibasededatos  > ificherosql




Para realizar un backup en un servidor 1and1 sería de la siguiente forma

1.- Nos conectamos por ssh a nuestro servidor (utilizando un cliente putty) o el propio comando ssh de linux

$ ssh www.mipaginaweb.com

Ejecutamos el siguiente comando:

$ mysqldump --password=mipassword --user=dbo111111111 -h db11111111.db.1and1.com db111111111 > backup.sql


miércoles, 23 de enero de 2013

Cambiar el password de un sistema operativo Linux: Ubuntu 12.04, Dinux, Fedora,...

1.- Arrancamos Linux con un CD-Live

2.- Vemos las particiones que tenemos en nuestro sistema. Como superusuario.

$ sudo su
# fdisk -l

y elegimos la partición que queremos hackear


 root@NC203P00:/home/dinux# fdisk -l

Disco /dev/sda: 160.0 GB, 160041885696 bytes
255 cabezas, 63 sectores/pista, 19457 cilindros, 312581808 sectores en total
Unidades = sectores de 1 * 512 = 512 bytes
Tamaño de sector (lógico / físico): 512 bytes / 512 bytes
Tamaño E/S (mínimo/óptimo): 512 bytes / 512 bytes
Identificador del disco: 0x00058553

Dispositivo Inicio    Comienzo      Fin      Bloques  Id  Sistema
/dev/sda1            2048   222273535   111135744   83  Linux
/dev/sda2   *   222275340   304190774    40957717+   7  HPFS/NTFS/exFAT
/dev/sda3       304195582   312580095     4192257    5  Extendida
/dev/sda5       304195584   312580095     4192256   82  Linux swap / Solaris

En nuestro caso /dev/sda1

3.- Montamos la partición en modo escritura en un directorio /dev/discoduro

# mkdir /mnt/discoduro
# mount -rw /dev/sda1 /mnt/discoduro

4.- Entramos como superusuario al disco duro

#chroot /mnt/discoduro

5.- Miramos los usuarios del sistema y elegimos el que queremos "hackear"

#cat /etc/passwd

hplip:x:113:7:HPLIP system user,,,:/var/run/hplip:/bin/false
saned:x:114:123::/home/saned:/bin/false
kdm:x:115:65534::/home/kdm:/bin/false
dinux:x:1000:1000:dinux,,,:/home/dinux:/bin/bash
proftpd:x:116:65534::/var/run/proftpd:/bin/false
ftp:x:117:65534::/srv/ftp:/bin/false
aitor:x:1001:1001:,,,:/home/aitor:/bin/bash
Debian-openarena:x:118:60:OpenArena dedicated server,,,:/var/games/openarena-server:/bin/false
josu:x:1002:1002:,,,:/home/josu:/bin/bash

6.- Cambiamos el password

# passwd dinux
Introducimos el password y nuevo password


7.- Reiniciamos el equipo y arrancamos desde el disco duro



lunes, 21 de enero de 2013

Borrar el password de un usuario de Windows: XP, Vista, W7

1.- Vamos a crear un CD-ROM con Hirens Boot CD
http://www.hirensbootcd.org/download/
Para ello lo descargamos de la página oficial
http://www.hirensbootcd.org/download/

Quemamos la imagen .iso en el CD utilizando programas como K3B en Linux o Nero en Windows (el propio zip tiene un ejecutable que nos permite quemar la imagen)

2.- Arrancamos el ordenador desde el CD-ROM

Para ello tenemos que configurar en la BIOS como primera opción de arranque el CD-ROM

3.- Elegimos el programa "Offiline NT/2000/XP/Vista/7 Password Changer"

4.- El programa nos va a hacer varias preguntas: En que partición tenemos los usuarios, En que fichero se guardan los usuarios,.... ( en la mayoría de los casos tenemos preseleccionada una opción con lo que simplemente pulsaremos la tecla Enter)

5.- Introduciomos los usuarios a los que queremos borrar el password y pulsamos la tecla 1 para borrar el password
...username to change [Administrador] usuario
1. Clear blank user password

6.- Para grabar los cambios hay que salir de la forma siguiente

q-> quit 
About writing file(s) back ! Do it ? [n] y

Es importante esta última opción,.... yo entiendo que no queremos rechazar los cambios,.. parece ser todo lo contrario. Hay que decir que sí.

Finalmente hay que reiniciar el equipo sin el CDROM y probar si entramos con el usuario sin el password

#reboot

Aquí tenéis un video explicativo:

http://www.youtube.com/watch?v=JIx46zQlKCk

martes, 15 de enero de 2013

Firewall básico iptables en ubuntu 12.04

1.- Creamos el fichero /etc/init.d/firewall.sh con el siguiente contenido


#!/bin/bash


# limpia todas las reglas / quita el firewall

iptables -F

# Acepto todas los paquetes de entrada, salida y reenvio

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

# reglas para localhost

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# doy permisos a Jon

iptables -A INPUT -s 172.20.202.106 -j ACCEPT

# josu puede acceder por ssh
iptables -A INPUT -s 172.20.202.104 -p tcp  --dport 22 -j ACCEPT
iptables -A INPUT -s 172.20.202.0/24 -p tcp  --dport 22 -j ACCEPT


# todos pueden acceder al servidor web
iptables -A INPUT  -p tcp  --dport 80 -j ACCEPT


#quitamos el ping

iptables -A INPUT -p icmp -j DROP
# deniego el resto de cosas

iptables -A INPUT -p tcp --dport 1:1024 -j DROP

2.- damos permisos

chmod 755 /etc/init.d/firewall.sh

3.- Ejecutamos
 /etc/init.d/firewall.sh


Para ver las reglas:
iptables -L

Para quitar el firewall
iptables -F

miércoles, 9 de enero de 2013

Prácticas realizadas Tema 7

1.- Configurar un servidor VPN WXP con cliente Windows y Linux (9/1/2013)

Servidores:
http://www.elguille.info/sistema/VPN/vpn_servidor.aspx

Clientes:
http://www.elguille.info/sistema/VPN/vpn_cliente.aspx
http://www.linuxnoveles.com/2012/tutorial-para-configurar-una-vpn-en-ubuntu-linux/


Solucionado: Error Virtualbox ubuntu 12.04 "Kernel driver not installed (rc=-1908)"

solución 1:

/etc/init.d/vboxdrv setup

Solución 2:

Quitamos virtualbox y las cabeceras del núcleo y las volvemos a instalar.

apt-get remove virtualbox
apt-get remove linux-headers-$(uname -r)
apt-get install linux-headers-$(uname -r)
apt-get install  virtualbox

Reiniciamos el servidor y debería funcionar. Comprueba que existe /dev/vboxdrv

$  ls /dev/vboxdrv

Sino probar solución 1