Pages

lunes, 29 de noviembre de 2010

Instalar paquetes en OpenBSD 4.8


Muchos se preguntaran que hago ya con mi sistema OpenBSD instalado y funcionando ahora que hago, pues la respuesta es simple, ahora lo que tienes que hacer es instalar paquetes que necesites para poner en funcionamiento el nuevo sistema, si por ejemplo se instaló el equipo para que sirviera de servidor DHCP, DNS, WEB, FIREWALL, entre otros, no necesitaras instalar ningún paquete, debido a que todos estos servicios vienen preinstalado en OpenBSD, pero si te acomodas mas usando editores de texto como el vim, el pico, el nano, o usando la shell bash, o si instalaste al equipo para que sirviera de PROXY web cache, necesitarás aprender a instalar paquetes.

Para hacer esto existen varios métodos como todo, la forma mas recomendada es usando el comando pkg_add, con lo cual instalaríamos los binarios necesarios, pero también existe otro metodo que es por medio de ports, por medio del cual también se podría instalar una gran variedad de software.

La forma mas sencilla y simple es con el comando pkg_add, pero para poder empezarlo a usar deberás primero de exportar la variable PKG_PATH=, esta variable deberá contener la dirección url donde encontrara los paquetes, así que lo primero en hacer es conseguir la dicha dirección que la podemos encontrar en la pagina oficial o algún mirror, ya con la url, podremos exportar la variable:

export PKG_PATH="ftp://ftp.openbsd.org/pub/OpenBSD/4.8/packages/i386/"

Ya con la variable exportada, podemos proseguir con la instalación por ejemplo de la shell bash, así que lo podremos hacer de la siguiente manera:

pkg_add -v bash

Esto instalará la shell bash, y podremos iniciarla simplemente ejecutando el comando bash, de esta misma manera podemos instalar gran cantidad de paquetes sean requeridos, para saber que paquetes están disponibles, podríamos descargar el fichero index.txt que se encuentra alojado en la misma dirección de los paquetes, pero antes se podrían instalar alguna utilidad como el wget para descargar el fichero.

wget  ftp://ftp.openbsd.org/pub/OpenBSD/4.8/packages/i386/index.txt

La forma de buscar paquetes es simplemente haciendo un grep, de la siguiente manera:

grep -i (nombre de paquete a buscar) /ruta/al/fichero/index.txt

Esto generará una salida con todos los paquetes que contengan el nombre del paquete a buscar.

Para desinstalar un paquete instalado de esta manera, contamos con el comando pkg_delete, y esta es la forma de usarlo:

pkg_delete (nombre de paquete a desinstalar)

El siguiente método es por medio de ports, para poder hacer uso de ellos, se debe contar con una fuente de confianza que nos provee del sistema de ports, por ejemplo siguiendo la misma pagina oficial nos ofrece un sistema de ports, así que lo primero que se debe de hacer es descargar el fichero de ports, para nuestro ejemplo podemos hacerlo así:

wget ftp://ftp.openbsd.org/pub/OpenBSD/4.8/ports.tar.gz

Después de descargado este fichero comprimido, debemos descomprimirlo en /usr, es muy importante que sea en ese directorio, si no podría generarse algunos problemas o conflictos, así que podemos hacerlo del siguiente modo desde la carpeta /usr:

pwd
/usr
tar xvzf /ruta/del/fichero/ports.tar.gz

Esto puede tardar un poco en descomprimirse todo, después de hecho, podremos instalar una gran variedad de software, por ejemplo instalemos la utilidad unzip:

cd /usr/ports/archivers/unzip/
make install clean

Asi podremos instalar prácticamente cualquier paquete, solo es encontrar la ruta en la estructura o árbol de ports dentro de /usr/ports/, ya que se dividen por diferentes categorías, pero para encontrarlo simplemente digitas lo siguiente, cambiando "searchkey" por lo cadena de búsqueda que desea:

cd /usr/ports/
make search key=searchkey

Para desintalar software instalado mediante este método de port, la operación es bastante sencilla también, veamos un ejemplo con la utilidad unzip:

cd /usr/ports/archivers/unzip/
make uninstall

Solo nos queda por nombrar que como cualquier sistema UNIX, también puedes conseguir las fuentes del software y compilarlo de la manera clásica, configure make, make install.

OpenBSD 4.8

Llego la hora de un poquito de BSD. :D

Bien, lo primero de esta serie de  entredas sera la instalación, realmente la instalación es sencilla, y se explica por si misma, pero para los que no tienen ni idea de por donde comenzar, les dejare como instalar un OpenBSD v 4.8.

Como he comentado los pasos son realmente sencillos, por esta vez lo haremos desde un CD de instalación, este lo podemos encontrar en el sitio oficial o en algún mirror cercanos a nuestra locación, para iniciar lo instalaremos sobre una arquitectura i386, y los requerimientos para la instalación de S.O. son realmente bajos, estamos hablando de que en una maquina con 1 GB de disco duro y 128 MB de memoria ram bastaria para correrlo sin dificultad alguna, pero puede funcionar en equipos aun con menos prestaciones, para el ejemplo de esta instalacion usaremos un equipo con 3GB de disco duro y 128 MB de RAM, asi que manos a la obra, es una maquina que nos soportara muy  bien un OpenBSD.

Bien ahora despues de tener nuestra imagen de la instalación y quemada en un CD, lo primero en hacer es poner nuestro en equipo a bootear por la unidad de CD, (el CD no es la unica forma de instalar OpenBSD), supongo que todos sabemos bootear una maquina desde la unidad de CD, sino ps es hora de aprender conceptos basicos de informática primero, a lo mas inicia a bootear, hace un reconocimiento de todo el hardware de la maquina, después de esto, abrira una guia para la instalación, lo primero que nos pide es sobre que deseamos hacer, una instalación limpia, una actualización o abrir una shell, asi que elegimos una instalación desde cero, digito I y doy ENTER.


Se nos preguntará por el lenguaje del teclado, claro cada quien escoje el que mas le convenga, en mi caso es el español asi que digito es y doy ENTER, podemos apretar L para ver las opciones disponibles.


Cual es el nombre del equipo?, en este caso lo llamaremos OBSD.


Ahora OpenBSD reconocerá nuestras tarjetas de red y nos dara la opción de configurarla, en nuestro caso se llama vic0 y como sera una instalacion sencilla dejaremos que se configure por dhcp, pero si desean pueden hacer una configuración manual, aceptamos las opciones por defecto con respecto a la utilización de Ipv6, igual que la siguiente opción, la última es por si deseamos realizar un cambio manualmente a la configuracion de red, le decimos que no y damos ENTER.


Después preguntara por la contraseña del usuario root, asi que la digitamos y nos la volvera a pedir para confirmar, ahora preguntará por el iniciar por defecto los servicios ssh y ntp, a lo cual dejamos los dos por defecto en yes y no respectivamente nos preguntará si esperamos usar un entorno grafico, lo dejamos por defecto en yes, además si se desea usar el inicio de sesion grafico XDM, también lo dejamos por defecto osea en no, en la siguiente opción es por si deseamos cambiar nuestro terminal por el com0, a lo cual respondemos que no, ya que es probable de que no vas a usar un teminal serial, aunque el que lo use lo podria cambiar, pondra la opción de crear un usuario para  loguearse en el sistema, a lo cual responderemos que no, por último nos preguntará por la zona horaria, por si estas en Colombia podras poner America/Bogotá, para los que no, pueden ver mas lugares apretando ? y ENTER.

En este punto hemos definido la configuración basica del sistema, ahora falta instalarlo, pero para poder hacerlo necesitamos primero un sistema de ficheros, para lo cual es nuestro siguiente punto, asi que despues de estas preguntas, OpenBSD detectara nuestro disco duro y lo nombrará por defecto como wd0 y nos pregunta si ese sera el disco en el que instalaremos nuestro sistema, como es por defecto elegido el wd0 simplemente damos un ENTER, ahora como sera una instalación de solo nuestro OpenBSD, le decimos que use todo el disco, si el disco esta en limpio, nos pondra esta opción por defecto asi que cuidado, escribimos whole y damos ENTER, automáticamente se nos generará un diseño de particionamiento, asi que lo dejaremos tal cual y simplemente apretamos a y damos ENTER para que grabe esa configuración, desde este punto no hay marcha atras, si desea una configuración de particionamiento mas personalizado, apretas c en vez de a y realizar el particionamiento manualmente, finalizada estas opciones queda formateado el disco duro con el sistema de ficheros de OpenBSD.
 

Es hora de instalar el sistema como tal, para eso contamos con los set's de paquetes, en nuestro caso se en encuentran en el CD, asi que procedemos a seleccionar este con cd y damos ENTER, ahora reconocerá la unidad de cd, la cual aceptamos e igualmente aceptamos la ruta donde se encuentran los set's, por defecto viene en 4.8/i386, asi que la aceptamos, en el link anterior se puede observer para que sirve cada set, en mi caso prefiero instalarlos todos, asi que digito all para seleccionarlos todos, si se desea quitar algun set como los x** digitamos -x* con esto quitariamos de la seleccion a todos los que inicien con x, para seleccionarlo simplemente digitamos el nombre del set o para agregar todos los que inicien con x simplemente lo hariamos con un x*, después de haber selecionado los que usaremos, digitamos done y damos ENTER, con esto se inicia la instalación de los set's y por supuesto del sistema, el proceso es bastante rapido y se  puede llevar a cabo en menos de 10 minutos.



En los pasos finales pues bien se nos preguntara por si los set fueron instalados, asi que los dejamos por defecto en done, si la fecha y hora estan erroneos como se corregiran y preguntará si esta de acuerdo con el cambio, le decimo que yes, se iniciará la consola, pero alto falta un punto sumamente importante, al momento todo esta instalado, pero aun no tiene efecto, asi que falta reiniciar, y asi el sistema si podra funcionar de manera adecuada, ya que en esta primer vez que se inicia el sistema generará las claves para el servicio ssh entre otras cosas, asi que digitamos reboot en la consola que se nos ha abierto y esperamos a que se inicie el sistema.

 

Nos logueamos como el usuario root y ahora disponemos de nuestro sistema OpenBSD si deseamos tambn podemos iniciar nuestro entorno grafico con startx.


Para mas información acerca de la instalación y configuracion de nuestro sistema OpenBSD puede buscar aqui.

domingo, 19 de septiembre de 2010

Asterisk - Ubuntu 10.04

La voz IP es tan extensa que lo primero que vamos a hacer es a entender  algunos conceptos claves acerca de Asterisk y los softphones.

Asterisk: Aplicativo Open Source que permite hacer funcionar un equipo de computo como una planta PBX.

Softphone: Aplicativo del lado del cliente, que permite que nuestro equipo de computo funcione como un teléfono.

Sip: Protocolo de señalizacion de marcado, basicamente es el tipo de protocolo que usan normalmente los softphones.

RTP: Son los puertos por los que realmente se tranmite la voz, son puertos udp y se usan en pares por cada llamada.

Lo siguiente es diferenciar de que el tipo de telefonía que se maneja con el asterisk es telefonia IP, VoIP, la cual se transmite por medio del cableado de datos, lo que permite una mejora en las comunicaciones sobre las redes PSTN ( Red Telefónica Pública Conmutada ), ya que permite mejor control sobre los paquetes que se reciben y transmiten, además de reducir costos, esto se logra por que por un mismo canal se pueden enrutar muchas llamadas al mismo tiempo,  aunque el asterisk maneje telefonía IP también se puede conectar a una red PSTN y enrutar las llamadas al interior de la empresa, además que no solo los softphones lo usan sino que tambien existen los telefonos IP o Hardphone, que son los telefonos físicos que se pueden conectar a la red por medio de un switch y por medio de configuraciones especificas podemos configurarlos para que descarguen la configuración automaticamente de nuestro servidor Asterisk y configurar el número de la extensión y los datos necesarios para la comunicación.

Después de instalar el GNU/Linux Ubuntu 10.04 Server, y de actualizado todo el sistema con el comando:

# apt-get update && apt-get upgrade && apt-get dist-upgrade && apt-get clean && reboot

Lo que hacemos con el comando anterior es actualizar todo el sistema incluyendo la version del kernel, limpiamos el equipo de los paquetes descargados y reiniciamos la máquina para que todos los cambios surtan efecto.

Nos disponemos a instalar el servidor PBX Asterisk desde los repositorios.

# apt-get install asterisk asterisk-1.6.2 -y

Después de esto, ya tenemos nuestra planta telefonica instalada, y lista para la configuración y puesta en marcha.

Los archivos de configuración de nuestra planta asterisk se encuentra en /etc/asterisk, asi que nos movemos a este directorio y podemos encontrar algunos archivos de configuración, los que usaremos serán extensions.conf, sip.conf y voicemail.conf.

En el primer archivo es donde configuraremos nuestra forma de manejar las llamadas o plan de narcado (Dial Plan), mientras que en el segundo configuraremos los usuarios y su extensión y en el tercero configuraremos el buzon de mensajes de los usuarios.

Abrimos nuestro archivo sip.conf:

# vim /etc/asterisk/sip.conf

Al final del documento agregamos nuestros usuarios de modo que queden asi:

[3000]                                  #Definimos el numero de la extension.
username=3000                  #Nombre del usuario de esa extensión.
type=friend
secret=123456
                    #Password de ingreso del usuario.
callerid="Usuario" <3000>           #Id de llamada.
host=dynamic                                          #Tipo de cliente.
nat=no                                #Definir si ahi nateo entre el servidor y el cliente.
qualify=yes
canreinvite=yes
insecure=invite,port
directmedia=no
disallow=all 
                       #Deshabilita todos los codecs.
allow=gsm                          #Habilita el codec gsm.
allow=ulaw
allow=alaw

context=micontexto           #Contexto en el que se manejaran las llamadas.
mailbox=3000@voicemail                      #Buzon de mensajes de vos del usuario
callgroup=1
pickupgroup=1
registertrying=yes

Lo anterior es la configuración de un usuario que se conecta con protocolo SIP, ahora se debe configurar que se debe hacer con la llamada, que para eso abrimos el primer archivo, extensions.conf y al final del documento definimos el manejo de nuetra llamada:

[micontexto]                                       #Definimos el contexto a configurar
exten => _XXXX,1,Dial(SIP/${EXTEN},30,Tt)                      #Definimos que hacer con la llamada que se haga a una extension cualquiera de 4 digitos, el 30 es el tiempo de repique o que timbra.
exten => _XXXX,150,Voicemail(${EXTEN}@voicemail)             #Definimos la regla de que hacer al no contestar.
exten => _XXXX,n,Hangup                                       #Colgamos la llamada, es uno de los componentes mas importante en la configuración de un plan de marcado debido a que de no hacerlo la llamada sigue en linea.

exten => *98,1,Answer                         #Se define que hacer al marcar *98.
exten =>; *98,2,Wait(1)
exten => *98,3,VoiceMailMain(${CALLERID}@voicemail)             #Se define que buzon de voz es el que se va a escuchar.
exten => *98,4,Hangup                         # Colgada de la llamada.

Tenemos configurado nuestro plan de marcado, ahora si a crear nuestro buzon de mensajes, que se especifica en el tercer archivo voicemail.conf, y procedemos de la sigiente manera:

Abrimos nuestro archivo:

# vim /etc/asterisk/voicemail.conf

Editamos al final del documento.

[voicemail]                          #Definir el contexto del voicemail
3000 => 3000,Usuario,User@localhost               #definir el usuario con el buzon de voz.

Ahora que ya tenemos configurado nuetro asterisk, no queda sino reiniciar el servicio de Asterisk para que todos los cambios se apliquen de manera correcta, lo cual podemos hacer del siguiente mdo:

rasterisk -vvvvvv

las "v" son para mostrar el nivel de Verbose. Después de que estes dentro de la consola de asterisk digitas reload, esperas hasta que te salgan los logs , ahora queda hacer la prueba con un softphone, si los clientes trabajan con Windows, pueden descargar un softphone para windows gratuito como el xlite y otros, si tu área es Linux, pueden hacer lo siguiente:

# add-apt-repository ppa:savoirfairelinux && apt-get update && apt-get upgrade && apt-get install  sflphone-client-gnome

Esto instala el nuevo softphone para GNU/Linux llamado SFLPhone, solo resta configurarlo con el username y el secret dados para este cliente, y asi poder comunicarse con otros usuarios, es un buen softphone funcional y personalizable para GNU/Linux.

sábado, 18 de septiembre de 2010

OSSEC en Ubuntu 10.04

Este fin de semana me dio por aplicar un sistema detector de intrusos basados en host o HIDS, esto por que estaba un poco paranóico, asi que me dispuse a consultar por algun software que me sirviera para prestar este tipo de servicio, después de una busqueda por google, me encontre que existe un software llamado OSSEC, software free, bien me sirve para prestar el servicio de HIDS e incluso de syslog, cuya función aun no abordaremos, asi que con algo de paranoia me dispuse a descargarlo e instalarlo, lógicamente desde la página oficial http://www.ossec.net/, pero primero habia que ver el soporte sobre GNU/Linux, y si que esta bien soportado, ya teniendo esto claro ahora si lo descargo desde la sección de Downloads por medio de la consola con un par de wget, uno para descargar el HIDS y el otro para descargar un entorno gráfico  basado en web para observar la actividad generada :D, incluso en la página oficial cuento tambien con los resumenes hash MD5 de ambos paquetes, claro está, siempre es mejor asegurarse de que sean los mismo paquetes.


En una consola hemos digitado los siguientes comandos:


Verificamos los resumenes hash MD5 o cheksum de los archivos en la pagina oficial del software OSSEC:

Para comprobarlos, podemos usar el comando md5sum que viene por defecto en los sistemas UNIX:


Con esto hemos comprobado que los paquetes son los mismos, ahora si podemos instalarlos y configurarlos con confianza, los desempaquetamos con tar zxvf {Nombre del paquete comprimido en .tar.gz}, lo hacemos a cada uno obteniendo dos carpetas, una que es la del sistema HIDS y la otra que es de la interfaz web, lo primero en hacer es instalar el sistema HIDS, entrando en la carpeta ossec-hids-2.4.1 i dentro de este vamos a encontrar unos scripts, usamos el install.sh para proceder a la instalación, lo ejecutamos con ./install.sh esto ejecutará un wizard para dicha instalación y configuración.


Lo primero que nos pide es el lenguaje, lo dejamos en ingles por defecto, y muchas de las siguientes opciones las vamos a dejar por defecto como podermos apreciar:


Lo que modificaremos será la configuración para que las alertas nos la envie también a nuestro correo, para que así tengamos un mejor control de nuestro equipo, aceptamos el resto de opciones por defecto, al final nos pedira la confirmación para la compilación e instalación del OSSEC, esperamos a que termine la instalación y procedemos a instalar nuestro entorno web para observar los eventos o logs generados.

Antes de iniciar con la instalación cabe la aclaración de que se necesita contar con un servidor web con soporte de php instalado en la maquina.

Igual que en el proceso anterior, descomprimimos el paquete comprimido con tar zxvf {Nombre del paquete comprimido en .tar.gz}, movemos y renombramos nuestra carpeta de ossec-wui-0.3 a nuestro directorio raiz del servidor web que en mi caso es /var/www y lo he renombrado como ossec y todo con el siguiente comando:


Ingresa a esta carpeta en su nuevo directorio, adentro se encuentra un script de configuración llamado setup.sh, el cual ejecutamos con ./setup.sh, pidiendo un nombre de usuario y un password para la pagina.


Solo resta configurar de manera adecuada el servidor web para que acceda directamente a esta pagina y lista nuestra interfaz para vigilar los logs.


Revisamos por si nuestro software OSSEC creo automaticamente el script para iniciar, para y reiniciar el OSSEC, si se encuentra que es lo mas probable, se procede a iniciar el HIDS, con service ossec start.


Esta acción de iniciar el servicio genera el primer log o evento listado por el HIDS, si deseamos verlo podemos ingresar a la interfaz web local por medio de la URL http://localhost/ossec o con la configuración que hayan seteado, donde observaremos los eventos recientes el primer evento avisando que el Sistema de detección de intrusiones basado en Host, o HIDS ha iniciado.


Igualmente como se ha configurado el envio de estos eventos al correo, revisando este se puede encontrar dicho eventos, para mi ejemplo me ha llegado a la carpeta de SPAM para que en el caso en que no les aparezca en el buzón de entrada revisen la categoria de SPAM.


Con esto queda por concluido la instalación y configuración del HIDS con el software OSSEC en GNU/Linux Ubuntu 10.04, espero que les ayude a estar un poco mas seguros.

lunes, 13 de septiembre de 2010

ISO 27001


Bueno aqui os dejo un mapa mental con el motivo de que aclarar algunas dudas acerca de la iso 27001 espero les sirva bastante

miércoles, 8 de septiembre de 2010

Nessus

Nessus

Nessus es una herramienta utilizada en el mundo de la seguridad informática con el fin de hacer una búsqueda y scaneo de vulnerabilidades en sistemas informáticos utilizando escaneres de puertos abiertos y exploit predefinidos y cargados en los plugins, por medio del cual se identifican problemas o fallos de seguridad en los sistemas scaneados, sirviendo de base para formular un matriz de riesgos y posteriormente un plan de seguridad con el fin de minimizar al maximo los riesgos del sistema informatico.

Matriz de riesgos

Matriz de riesgos

Una matriz de riesgos, es básicamente herramienta que nos permite una facil y rapida identificacion del tipo de riesgo y el nivel de este proyectado a un activo, actividad o proceso critico de la empresa o entidad, se puede concebir como una tabla comparativa donde se hace una relación de la importancia de un activo (en el área de la seguridad), junto con el nivel de amenaza al que se encuentra expuesto dicho activo, sacando así un matriz informando acerca de que activos son los mas críticos para la entidad y su nivel de riesgo, desde la cual se puede empezar a plantear y a formular un plan de seguridad para reducir el riesgo al que esta expuesto dichos activos.

miércoles, 1 de septiembre de 2010

Boda entre palm y linux


Estaba un viernes en la tarde estudiando con mi buen amigo antharex, cuando mi amigo fity se acerca para despedirse y comentarnos lo desanimado que estaba por no poder instalarle Linux a una palm, de inmediato pienso como podría hacerse y mientras tanto fity me comenta que es todo lo que había hecho para instalarle la distribución, de inmediato pienso en que esto estaría fácil, pero no me imagine lo que me corría pierna arriba, así que empecé a seguir las instrucciones que me daba fity, pero no daba, cargábamos el software que nos booteaba la distribución, cargábamos el sistema de ficheros de la distribución y nada… salia error, no podía montar el sistema de ficheros, así que ese mismo viernes intentamos algunas cosas pero ninguna daba, así que decidido le pedí prestada la palm tungsten E2 que nos estaba enseñando fity, pero ese préstamo era para todo un fin de semana completo, y sin pensarlo me lo ha facilitado, ya en la casa, mientras comía y descansaba, pensaba en como funcionaba y que era lo que pasaba que nos aparecía este error, así que de inmediato me puse a indagar en el doctor google para encontrar como era que funcionaba esta secuencia de booteo, así que cerciorándome de que la página de quien nos estábamos guiando estaba buena, decidí guiarme en parte de el y en parte por mi cuenta, así que empecé, descargue todo lo que la pagina me decía que descargara, y procedí a hacer lo primero, el particionamiento del disco, pero ahí fue donde llego mi primer problema… ¿Cómo hago para particionar un disco en este caso una tarjeta SD que no la puedo ver ya que no cuento con un lector de tarjetas?, y la respuesta me llego cuando me acordaba del dia anterior mientras lo intentábamos fity, antharex y yo, fity había hecho un comentario, había un programa llamado Card Reader que permitía tener acceso directamente a la Memory SD por vía USB, así que instantáneamente lo descargue, pero llego mi segundo problema como hago para instalarlo, yo no sabia nada de palm's, era la primer ves que yo manipulaba una, recordé que fity me presto la palm con todo lo que venia, cargador, cable USB, CD's de instalación para la sincronización de archivos… wuala, así que los requisitos para instalarlo era plataforma Windows, o MAC, yo estaba en Linux, aaaa… pense… tengo que usar Windows :(, hice la instalación del software y por fin pude transferir el Card Reader, en versión de prueba mientras instalaba el Linux.


Ya con el Card Reader instalado ahora si a instalarlo, así que de nuevo utilizo Linux, conecto la palm con el cable USB a mi equipo e inicio el Card Reader, siiii :D funciona, ya puedo ver la tarjeta SD y comienzo a particionar, y así me queda.


En este punto estoy siguiendo el How to de la página, y tengo una primera partición de 8.2 MB por que no la pude hacer de menos, formateada en Fat, otra mas grande de 107 MB formateada en ext2, y por último otra de 8.2 MB para swap, en la partición en formato Fat copiamos el archivo zImage que previamente hemos descargado y renombrado, y además de esto hacemos una estructura de carpetas que siga esta linea, "PALM/Launcher" y dentro de Launcher volvemos a ingresar el archivo CardReader.prc para que nos siga funcionando, que aunque en este momento aun este funcionando, recuerden que hemos formateado la tarjeta SD, asi que lo primero es asegurar la entrada de nuevo a la SD, ya con esto asegurado, procedemos a cargar el bootloader llamado cocoboot-0.4.prc, esto con el fin de poder bootear nuestro Linux en la palm, esto es todo dentro de la carpeta PALM/Launcher, en la raíz de la partición fat de la tarjeta SD debemos de crear y copiar un archivo llamado linux.boot.cfg y este debe ser su contenido.


Muy bien hasta ahora tenemos configurado nuestro booteo, pero aun así no podemos iniciarlo por que nos falta el filesystem, de nuevo la hemos bajado de la pagina guía, y seguí sus pasos, lo monte en forma de loop y copie todo su contenido a la segunda partición, osea en la partición formateada en ext2 y de 107 MB, bien ahora si me quedo de la siguiente manera.



Ahora si a bootear, saco el disco de la manera habitual se acaban de escribir todos los datos en la tarjeta SD y después de esto ahora si a intentar el booteo, lo inicio, pero he ahí el mayor problema, se me quedaba en el booteo, con una linea que decía:

switch_root: Bad console '/dev/console'
Kernel panic - not syncing: Attempted to
kill init!

No puede ser, después de que sigo bien los pasos, uno a uno, y reviso desde cero, inicio todo el proceso desde la formateada, si!! toco hacerlo... :( :( no puede ser todo el trabajo perdido, así que después de volverlo a hacer me sigue saliendo el mismo error, ahí me doy cuenta de que el error no lo he cometido yo, y empiezo a buscar en internet acerca de alguien que le halla pasado el mismo caso, hasta que por fin lo encontré, aquí en esta página, y les agradezco mucho por su colaboración, y es donde me entero que al parecer la imagen con el filesystem que descargue de la primera página esta mala, y lo que recomiendan es bajar la imagen de otro sitio, así que sin pensarlo dos veces lo hago, ya después de tanto lucharle a esto me dio sed, así que me decidí por tomar una cerveza para descansar, mientras tanto se descargaba la imagen desde este sitio, a lo mas se descargo volvía hacer el procedimiento, lo monte como loop, copie todo el contenido a la SD y ahora si a intentarlo de nuevo, desmonto la unidad e intento bootear, al principio me asuste, ya que se quedo en un punto y no quería avanzar, después de esperar uno momentos siii :D inicio al menos me daba una imagen diferente a la de logs en pantalla, pongo las imágenes para que estén al tanto.




Ahora si estaba contento, ya al menos me mostraba un pantallazo diferente, así que espere mas hasta que cargara del todo y siii!! por fin quedo instalado el Linux, solo resto sincronizar el touchpad y otras configuraciones extras, después de cacharrearle un rato, encontré como cambiarle la apariencia y sacar la consola, aquí les dejo.



Ahora si por fin quede contento con la palm y Linux, lo único que queda haciendo falta es lo mas importante, darle la buena noticia a mi buen amigo fity, lo cual he decidido darle esta de una manera dramática, para que lo sorprendiera ver su palm con un Linux instalado XD.

Si alguna duda por favor no duden en preguntar.

Concepto de amenaza en la evaluación de activos

Concepto de amenaza en la evaluación de activos

El concepto de amenaza es ampliamente usado en el mundo de la seguridad, queriendo simbolizar con esto, que es cualquier evento que pueda ocurrir con fines desastrosos para la entidad en materia física, lógica y en especial de datos, siendo estos últimos los mas importantes para la productividad de la entidad, ya que esta depende de la información que maneje, por ende siendo las mas amenazada, las cuales pueden ser personas, de origen natural o de origen informatico.
Ejemplos de amenazas son los eventos naturales, los cuales pueden llegar a destruir las instalaciones de la entidad, o por ejemplo una persona con grandes conocimientos en tecnología, debido a que podría hacerse con la información de la entidad, rompiendo la integridad, la confidencialidad y la disponibilidad de esta.

Certificados Digitales en GNU/Linux Debian lenny

El tema de la CA y los Certificados digitales es un tema que a muchos puede parecer complejo, sobre todo si tienen que montarlo en un linux y que todo debe ser a comando, pues la solución es simple, la Entidad Certificadora montada en GNU/Linux Debian lenny en este caso, provee de algunos scripts para la configuracion de una CA y para la creacion de peticiones y firmado de peticiones, ademas de que estos scripts tambien estan disponibles para la distribución GNU/Linux Ubuntu caso en los que lo prove son en el jaunty, el karmic y el lucid.

Pues bien, después de haber instalado el paquete openssl, y aceptado las dependencias, si no lo ha instalado bien puede hacerlo con el siguiente comando:

# apt-get install openssl

podemos encontrar los scripts en la ruta :

# cd /usr/lib/ssl/misc/

dentro de este directorio, podremos encontrar los scripts necesarios, uno en perl y el otro en shell llamados respectivamente CA.pl y CA.sh, los cuales son los que proveen los comandos necesarios para administrar de una manera simple los Certificados digitales, si el deseo es montar su propia CA simplemente debemos correr el script del siguiente modo:

# /usr/lib/ssl/misc/CA.sh -newca

con esto se crea la CA en la carperta donde estes posicionado, te pedira la contraseña y los datos de la CA, y listo la CA esta creada dentro de una carpeta llamada demoCA.

Para crear una petición de un Certificado digital hacemos lo siguiente, esto desde el lado del cliente de petición:

# /usr/lib/ssl/misc/CA.sh -newreq

este comando pregunta los datos de la nueva peticion, incluyendo la contraseña, y nos creara un par de archivos llamados newkey.pem y newreq.pem.

Si etsas del lado del servidor, y nececitas firmar una petición, esto es lo que debes debes de hacer:

# /usr/lib/ssl/misc/CA.sh -sign

teniendo en cuenta de que el archivo de la petición esta en el directorio donde estas parado al momento de firmarla, y el nombre debe ser newreq.pem

El problema con este certificado es que si es usado en un servicio, y se reinicia el servidor por algun motivo, se tiene que digitar la clave pública que se dio cuando se creaba la petición, en el momento en que aun esta iniciando el servidor, ya que de lo contrario el servidor no se inicia de manera correcta, para evitar que este certificado pida contraseña al momento de ser usado, se debe modificar el script en el lado del cliente de petición, de modo que cuando genere la peticion no pida una contraseña, y de esta maner en caso de reinicio del servidor, no se tendra que digitar la contraseña para que inicie, sino por el contrario, inicia completamente el servidor sin la intervención de la contraseña, para que esto suceda el script debe quedar de la siguiente manera modificado:

Abrimos el Script con nuestro editor de texto preferido, el mio es el vim:

# vim /usr/lib/ssl/misc/CA.sh

comentamos la linea 62 quedando de la siguente manera:

#$REQ -new -keyout newkey.pem -out newreq.pem $DAYS

y seguidamente de esta linea, osea en la linea 63 y 64 agregamos:

openssl genrsa -out newkey.pem 1024
$REQ -new -key newkey.pem -out newreq.pem $DAYS


Guardamos, y de ahora en adelante cada vez que hagamos una petición, no nos pedira contraseña, esto es util en caso de aplicar los Cetificados en algunos servicios.

Lo que resta es solo que ustedes apliquen los certificados con sus respectivas claves y datos a cada servicio que asi lo requiera y acordarse de instalar el certificado de la CA en los clientes que accederan a los servicios.

Los archivos que se crean en el proceso de petición y firmado son:

newkey.pem : llave privada del certificado (petición)

newreq.pem : petición de un certificado digital (petición)

newcert.pem : certificado firmado por la CA (firmado)

Dado el caso en que los archivos tengan un nobre diferente, cambiarlo a su respectivo nombre de función equivalente. para que el script pueda funcionar.

Return-path

Basicamente provee de un servicio de puntos (score) acerca de la reputacion del servicio remitente de correo electronico de una compañia y/o un dominio, con el fin de promover una interacción transparente, legitima y correcta entre remitentes de correo electronico, dicha reputacion se obtiene gracias al acceso a los datos de los diferentes ISP del mercado y acceso a informacion de receptores de correo con el fin de saber si su correo es aceptado o rechazado, ademas de contar con diferentes tipos de membresias como las de tipo Dorada (Gold), Platino (Platinum), Servicios Premium y otras posibilidades.

Ademas de esto te permite usar herramientas para monitorear la reputación que tienes como un remitente de correo electronico, y cuenta con algunos otros programas de interes como el de alertas en la blacklist, que nos informa acerca de si nuestro correo se clasifica como de baja reputacion y spam, presentando asi problemas en que los correos no lleguen a su destinatario, estas alertas se muestran con el fin de arreglar los problemas lo mas rapido posible, estos beneficios se reciben con una membresia de tipo Dorada (Gold), ademas de que cuenta con una mejora en las campañas de confianza al servidor de correo como remitente, seguir cualquier acontecimiento y diagnosticar problemas de manera automatica.

Cuenta con un servicio tipo Platino, que permite Administracion de la cuenta con el fin de la utilización de multiples herrramientas para el monitoreo, entrega y el aseguramiento de que tus correos son ligitimos, y gozas de una buena reputacion, ademas de tener a disposicion un equipo especializado de la Return Path.

En el momento adecuado, se puede pedir la certificación de Return Path que se basa en permisos, esta certificacion esta creada bajo estandares supremamente estrictos, este tipo de regulación, provee de la mejora en la entrega de los correos a los destinatarios de los servicios de correo electrónico, los miembros del programa reciben una mejora en la entrega de correos a yahoo!, Hotmail, y otros dominios de Microsoft.

Se clasifican en dos niveles- Seguro y Certificado- esto con el fin de gozar de la buena reputación del servicio de correo como remitente y tener una respuesta alta o super alta, para la entrega de correos.

En el nivel seguro estan aquellos los cuales se basan en los principales ISP y compañias de filtrado que a su vez se basan en los programas de certificado de la compañia Return Path para identificar los negocios legitimos y que gozan de buena reputacion prestando un servicio para los remitentes del servidor de correo mejorado para la entrega del correo enviado.

En el nivel certificado estan aquellos con una reputacion de remitentes aun superior al nivel seguro, estan categorizados como lo mejor de lo mejor y cuentan con un acceso a las whitelist de esta compañia.

Este servicio esta proveido a: Hotmail y otros dominios de Microsoft, Yahoo! Mail, Comcast, Cox, Time Warner Cable, Road Runner, USA.net, United Online, Rogers, Sympatico, GoDaddy, Mailtrust entre muchos otros.

Dentro de las ventajas mas importantes por usar la certificacion de Return Path, esta el aumento en mas de un 27% del promedio, la entrega de corre, mayor cobertura, mejora en la entrega de correo a los dominios certificados por Resturn Path, imagenes en el correo desbloquedas, links activos, elude los filtros spam de los ISP, elude los filtros de seguridad WEB, elude filtros de contenido entre otras.

La cobertura de los dominios y compañias con la certificación se pueden encontrar aqui, ademas de si cuentan tambien con el nivel de Seguro.

Los precios de tener una membresia premium de Certificado los puede encontrar aqui, ahi que tener en cuenta que estos precios son de acuerdo a la cantidad de correos enviados.

martes, 25 de mayo de 2010

Configurando ssh en switches y router cisco

Muy bien lo importante de este post, es como configurar el acceso remoto al switch y al router cisco por medio de un protocolo seguro como el ssh, debido a que en estos dispositivos es posible configurar el acceso ya sea por telnet, por ssh o por ambos, pero ahi que recordar que el telnet no ofrece comunicaciones seguras debido a que la información se transmite en texto plano, lo cual el ssh arregla esta falencia, este protocolo ya tiene su version 2 y lo que hace es cifrar los paquetes que se transmiten por la red, haciendo que a un sniffer le sea mucho mas dificultoso poder leer estos datos debido a que van cifrados y no en texto plano como con el telnet.

para configurar ese metodo de acceso, primero debemos de configurar el nombre del dispositivo:

switch/router(config)# hostname

despues de esto configuramos el domain-name

switch/router(config)# ip domain-name

configuramos la key rsa..

switch/router(config)# crypto key generate rsa
How many bits in the modulus [512]: 1024



configuramos las opciones del servidor ssh

switch/router(config)# ip ssh authentication-retries
switch/router(config)# ip ssh time-out
switch/router(config)# ip ssh version 2


ahora configuramos un usuario

switch/router(config)# aaa new-model
switch/router(config)# username password 0


ahora con el usuario creado, configuramos la conexion remota por lineas vty

switch/router(config)# line vty 0 4
switch/router(config-line)# transport input ssh
switch/router(config-line)# password
switch/router(config-line)# login
switch/router(config-line)# exit
switch/router(config)# service password-encryption
switch/router(config)# do wr


con esto ya hemos activado al dispositivo para que use una conexion remota por medio del protocolo ssh v2 y no acepta coneciones por telnet.

Ahora si tenemos un canal seguro para conectarnos remotamente, ademas si se lograsen entrar, no podran ver las contraseñas en texto plano gracias al comando service password-encryption