lunes, 13 de diciembre de 2010
Virtualizar un Esx (dentro de un Esx) (sic).
Una vez instalado hay que hacerle un par de "apaños". Lo primero es habilitar el modo promiscuo en el Vswitch que utlize la maquina virtual, ya que si no no habra red. Esto se habilita en:
> Configuration > vSwitch properties > edit > Security
Tambien hay que cambiar un parametro para poder correr las maquinas virtuales que creemos dentro, ya que si no nos saldra un warning avisando de que no puedes correr una maquina virtual dentro de una maquina virtual. Esto se cambia en:
> Settings > Options > Advanced > General > Configuration parameters
Creamos un nuevo valor pinchando en "add row" con los valores:
monitor_control.restrict_backdoor TRUE
Y rizando el rizo... Si queremos tomar snapshots del Esx que esta virtualizado en el Esx tenemos que ejecutar este comando en la shell de la maquina fisica:
esxcfg-advcfg -s 1 /COW/PermitVmfsOnRedoHierarchy
That's all...
Fuente: http://www.vcritical.com/2009/05/vmware-esx-4-can-even-virtualize-itself/
lunes, 1 de noviembre de 2010
Instalacion de Vmware Server 2.0.2 sobre Ubuntu server 10.04
S.o: Ubuntu server 10.04
Kernel: 2.6.32-25-generic
Vmware server: 2.0.2-203138
He seguido las instrucciones de esta pagina:
http://www.howtoforge.com/vmware-server-2.0.2-x-on-ubuntu-server-10.04-with-vmware-remote-console-plug-inhttp://www.howtoforge.com/vmware-server-2.0.2-x-on-ubuntu-server-10.04-with-vmware-remote-console-plug-in
Y solo me ha dado problemas al no tener los headers instalados, lo cual se solventa siguiendo los pasos de esta pagina:
http://ubuntuforums.org/archive/index.php/t-25258.html
Los pasos serian estos:
1. Configurar la red con una ip estática editando el /etc/network/interfaces y el /etc/resolv.conf
2. Instalar las dependencias y crear el enlace a los headers:
apt-get install -y gcc linux-headers-`uname -r`
ln -s linux-headers-2.6.32-25-generic /usr/src/linux
3. Reiniciamos.
4. Creamos la carpeta para el server, lo descargamos copiamos ahí y lo descomprimimos.
mkdir /root/vm
cd /root/vm
tar xvfz VMware-server-2.0.2-203138.i386.tar.gz
5. Creamos la carpeta para los parches, los bajamos y descomprimimos.
mkdir /root/dev
cd /root/dev
wget http://nerdbynature.de/bits/2.6.32-22/00-vmware-2.6.32_functional.diff.txt
wget http://nerdbynature.de/bits/2.6.32-22/02-vmnet-include.diff.txt.gz
wget http://nerdbynature.de/bits/2.6.32-22/01-vmware-2.6.32_cosmetic.diff.txt
wget http://nerdbynature.de/bits/2.6.32-22/vmware-config.pl.diff.txt
wget http://nerdbynature.de/bits/2.6.32-22/patch-vmware_2.6.3x.sh.txt
gunzip 02-vmnet-include.diff.txt.gz
6. Cambiamos el nombre a los ficheros.
mv 00-vmware-2.6.32_functional.diff.txt 00-vmware-2.6.32_functional.diff
mv 01-vmware-2.6.32_cosmetic.diff.txt 01-vmware-2.6.32_cosmetic.diff
mv 02-vmnet-include.diff.txt 02-vmnet-include.diff
mv patch-vmware_2.6.3x.sh.txt patch-vmware_2.6.3x.sh
mv vmware-config.pl.diff.txt vmware-config.pl.diff
7. Editamos el fichero patch-vmware_2.6.3x.sh y cambiamos su contenido por:
#!/bin/sh
#
# (C) 2010 lists@nerdbynature.de
#
# 00-vmware-2.6.32_functional.diff
# - based on vmware-server-modules-linux-2.6.32.patch
# - see http://communities.vmware.com/message/1389232#1389232
#
# 01-vmware-2.6.32_cosmetic.diff
# - based on rbihlmeyer's comments in http://communities.vmware.com/thread/232842
#
# 02-vmnet-include.diff
# - stuff .h and .c files in separate directories, as the other
# modules do it
#
# vmware-config.pl.diff
# - based on http://communities.vmware.com/message/1398525#1398525
#
DIR=/root/dev/
PATCHES="00-vmware-2.6.32_functional.diff 01-vmware-2.6.32_cosmetic.diff 02-vmnet-include.diff"
# unset me!
# DEBUG=echo
if [ -z "$1" -o ! "`ls "$1"/*tar 2>/dev/null | wc -l`" = 4 ]; then
echo "Usage: `basename $0` [vmware-modules-source directory]"
exit 1
else
SRC="$1"
fi
cd $SRC
$DEBUG mkdir orig || exit 1
$DEBUG mv *tar orig/
# untar
for t in orig/*.tar; do
$DEBUG tar -xf $t
done
# patch
for p in $PATCHES;
do $DEBUG patch -p1 < "$DIR"/"$p" done # tar for d in *-only; do $DEBUG tar -cf `echo $d | sed 's/-only/.tar/'` $d done $DEBUG rm -rf *-only # vsock.ko needs symbols from vmci $DEBUG cd ../../../bin || exit 2 if [ -x vmware-config.pl -a -f $DIR/vmware-config.pl.diff ]; then $DEBUG patch -p0 < $DIR/vmware-config.pl.diff fi
8. Aplicamos los parches.chmod u+x patch-vmware_2.6.3x.sh
./patch-vmware_2.6.3x.sh /root/vm/vmware-server-distrib/lib/modules/source
9. Instalamos el server.
cd /root/vm/vmware-server-distrib
./vmware-install.pl
10. La instalación se hace con los valores por defecto (o no) y no debería dar ningún problema.
11. Reiniciamos.
Y una vez reiniciado el sistema ya podremos entrar al vmware-server (si no hemos cambiado los puertos en la instalación) con nuestras credenciales de root a través de:
https://[ip_del_servidor]:8333
http://[ip_del_servidor]:8222
domingo, 24 de octubre de 2010
Script instalacion de openvas y greenbone
#!/bin/bash
cd /tmp
# Bajar los paquetes.
wget http://wald.intevation.org/frs/download.php/767/openvas-libraries-3.1.2.tar.gz
wget http://wald.intevation.org/frs/download.php/754/openvas-scanner-3.1.0.tar.gz
wget http://wald.intevation.org/frs/download.php/757/openvas-client-3.0.1.tar.gz
wget http://wald.intevation.org/frs/download.php/773/openvas-manager-1.0.2.tar.gz
wget http://wald.intevation.org/frs/download.php/774/greenbone-security-assistant-1.0.2.tar.gz
# Descompimir los paquetes
tar xvfz openvas-*
tar xvfz greenbone*
# Borrar los paquetes
rm *.gz
# Instalar dependencias
apt-get install -y build-essential libgtk2.0-dev libglib2.0-dev libssl-dev htmldoc libgnutls-dev libpcap0.8-dev bison libgpgme11-dev libsmbclient-dev snmp pnscan cmake uuid uuid-dev libgtk2.0-dev libxml2-dev libxslt-dev libmicrohttpd-dev doxygen sqlite3 libsqlite3-dev rsync
# Instalar librerias
cd /tmp/openvas-libraries-3.1.2/
./configure && make && make install
echo “include /usr/local/lib” >> /etc/ld.so.conf && ldconfig
# Instalar scaner
cd /tmp/openvas-scanner-3.1.0/
./configure && make && make install
# Instalar manager
cd /tmp/openvas-manager-1.0.2/
cmake .
make && make doc && make install && make rebuild_cache
#Instalar greenbone
cd /tmp/greenbone-security-assistant-1.0.2/
cmake .
make && make doc && make install && make rebuild_cache
# Limpiar tmp
cd /tmp
rm -r openvas* greenbone*
# Configurar openvas
openvas-mkcert
openvas-adduser
openvas-nvt-sync
# Arrancar el demonio
openvassd
# Crear el certificado de cliente
openvas-mkcert-client -n om -i
# Arrancar el manager
openvasmd --sport 9390 --update &
# Arrancar greenbone
gsad --mport 1241 -v --http-only
domingo, 26 de septiembre de 2010
Instalacion de vmware workstation en Fedora 13.
yum install kernel-devel kernel-headers kernel-PAE-devel
Tambien podemos comprobar nuestro kernel con:
uname -r
Para asegurarnos de que realmente tenemos instalados los paquetes correspondientes a nuestro kernel.
Aceleracion 3d en vmware workstation en lenovo sl510
domingo, 19 de septiembre de 2010
Desactivar las notificaciones de cron.
Para que cron no mande un mail cada vez que complete una tarea, edita el crontab y añade:
# crontab -e
MAILTO=""
Al añadir una dirección vacía se evita que notifique al dueño de la tarea.
lunes, 13 de septiembre de 2010
Habilitar acceso web en esx.
- Configuramos el servicio para que arranque con la maquina...
- Comprobamos...
- Arrancamos manualmente el servicio...
service vmware-webAccess start
- En caso de tener habilitado el firewall, permitimos el paso...
esxcfg-firewall --enableService webAccess
Fuente: http://www.bujarra.com/?p=3639
domingo, 29 de agosto de 2010
Wake on lan.
- Nos aseguramos de que la opcion este habilitada en la bios
- Vemos la configuracion de la tarjeta con ethtool:
- Nos escupira dos opciones como estas:
Wake-on: d
- Cambiamos el tipo de wol para que atienda a un magic packet:
- Nos apuntamos la mac del equipo a levantar
- Por ultimo levantamos el equipo con:
Si queremos arrancar un equipo a traves de internet, tendremos que mapear el puerto 6789 y lo levantaremos con:
#wakeonlan -i [ip remota] -p 6789 [mac del equipo a levantar]
viernes, 13 de agosto de 2010
Limpiar la tabla nat.
cisco(config)#no ip nat inside source static tcp 10.0.0.15 22 interface ATM0.1 22
%Static entry in use, cannot remove
La solucion, limpiarla en plan Atila:
do clear ip nat translation forced
no ip nat inside source static tcp 10.0.0.15 22 interface ATM0.1 22
Y a otra cosa...
lunes, 17 de mayo de 2010
Cambiar la ip a un Esx.
domingo, 16 de mayo de 2010
Problemas de red en Esx sobre Workstation.
Bajar los requisitos de memoria en Esx y Esxi.
domingo, 14 de marzo de 2010
Snort en Centos.
#Instalamos las dependencias
yum -y install mysql mysql-bench mysql-server mysql-devel mysqlclient10 php-mysql httpd gcc pcre-devel php-gd gd mod_ssl glib2-devel gcc-c++ bison flex php-pear
#Iniciamos los servicios de la base de datos y del apache
/etc/init.d/httpd start
/etc/init.d/mysqld start
chkconfig mysqld on
chkconfig httpd on
#Crearemos nuestro directorio donde pondremos todos los pquetes que vayamos a utilizar
mkdir /opt/ids
cd /opt/ids
wget http://www.tcpdump.org/release/libpcap-1.0.0.tar.gz
tar xfz libpcap-1.0.0.tar.gz
cd libpcap-1.0.0
./configure
make
make install
cd ..
wget http://dl.snort.org/snort-current/snort-2.8.5.3.tar.gz
tar xzf snort-2.8.5.3.tar.gz
cd snort-2.8.5.3
./configure --with-mysql --enable-dynamicplugin
make
make install
#Una vez instalado seguimos con los siguientes pasos
groupadd snort
useradd -g snort snort -s /sbin/nologin
mkdir /etc/snort
mkdir /etc/snort/rules
mkdir /var/log/snort
cp /opt/ids/snort-2.8.5.1/etc/* /etc/snort/.
Una vez realizada la instalacion, nos bajamos las reglas de snort.org (hay que estar registrado) y las guardamos en /opt/ids.
cd /opt/ids/
tar xvfz snortrules*.tar.gz
cp rules/* /etc/snort/rules/
Ahora editamos el archivo de configuracion:
gedit /etc/snort/snort.conf
Y establecemos lo siguiente:
var HOME_NET 10.0.0.0/24
var EXTERNAL_NET !$HOME_NET
var RULE_PATH /etc/snort/rules
Acto seguido, configuramos mysql:
# mysql
mysql> SET PASSWORD FOR root@localhost=PASSWORD('*****');
mysql> mysql> create database snort;
mysql> grant INSERT,SELECT on root.* to snort@localhost;
mysql> SET PASSWORD FOR snort@localhost=PASSWORD('*****');
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on snort.* to snort@localhost;
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on snort.* to snort;
mysql> EXIT
Volvemos a editar /etc/snort/snort.conf para descomentar la opcion output database y dejarla asi:
output database: log, mysql, user=snort password=***** dbname=snort sensor_name=LAN host=localhost
Ahora configuramos el intarfaz http:
Hecho esto, vamos a configurar la interfaz web para monitorear el IDS
Script de instalacion de base:cd /opt/ids/
pear upgrade --force pear
pear channel-update pear.php.net
pear install --alldeps Image_Graph-alpha Image_Canvas-alpha Image_Color Numbers_Roman
pear install -f Image_Graph
pear install -f Image_Canvas
wget http://downloads.sourceforge.net/project/adodb/adodb-php5-only/adodb-509a-for-php5/adodb509a.tgz
wget http://downloads.sourceforge.net/project/secureideas/BASE/base-1.4.4/base-1.4.4.tar.gz
cd /var/www/
tar xfz /opt/ids/adodb509a.tgz
mv adodb5 adodb
cd html/
tar xfz /opt/ids/base-1.4.4.tar.gz
mv base-1.4.4 base
cd base/
cp base_conf.php.dist base_conf.php
Ahora editamos el archivo /var/www/html/base/base_conf.php y lo dejamos asi:
$BASE_urlpath = ‘/base’;
$DBlib_path = ‘/var/www/adodb/ ‘;
$DBtype = ‘mysql’;
$alert_dbname = ’snort’;
$alert_host = ‘localhost’;
$alert_port = ”;
$alert_user = ’snort’;
$alert_password = ‘contraseña’;
Finalmente iniciamos el servicio de snort:
snort -D -c /etc/snort/snort.conf -i eth0
Y lo incluimos en el rc para que se inicie al arrancar:echo "snort -D -c /etc/snort/snort.conf -i eth0" >> /etc/rc.d/rc.local
Como apunte final, para instalar oinkmaster y actualizar las reglas automaticamente:
Script de instalacion de oinkmaster:
chown snort.snort /etc/snort/ -R
cd /opt/ids
wget http://prdownloads.sourceforge.net/oinkmaster/oinkmaster-2.0.tar.gz
tar xzf oinkmaster-2.0.tar.gz
cd oinkmaster-2.0
cp oinkmaster.pl /usr/bin/
cp contrib/makesidex.pl /usr/bin/
cp oinkmaster.conf /etc/
Nos logeamos a www.snort.org y generamos nuestro codigo oinkmaster y lo introducimos editando /etc/oinkmaster.conf añadiendo esta linea:
url=http://www.snort.org/pub-bin/oinkmaster.cgi/*****/snortrules-snapshot-2.8.tar.gzEn lugar del
Nos ubicamos en /etc y hacemos lo siguiente
cd /etc/
makesidex.pl /etc/snort/rules > autodisable.conf
Ahora ponemos en el cron lo siguiente, de esta manera se actualizara todos los
dias a las 23:59 horas
crontab -u snort -e
59 23 * * * oinkmaster.pl -C /etc/oinkmaster.conf -C /etc/autodisable.conf -o /etc/snort/rules
sábado, 13 de marzo de 2010
Instalacion Autocad 2006 wine.
Accede al directorio de wine introduciendo en la consola:
cd ~./wine/
A continuación píllate el winetricks así:
wget http://www.kegel.com/wine/winetricks
Ahora ejecuta esto para instalar un complemento de los paquetes micro$oft
sudo apt-get install cabextract
Instalar el .net framework con la ayuda winetricks
sh winetricks dotnet20
Instalar del mismo modo el gdiplus y el msxml (más cosillas del windows)
sh winetricks gdiplus msxml6
Por último algunos tipos de letras para hacer más fácil el renderizado
sh winetricks allfonts fontfix
Copia el contenido de tu CD de Autocad en alguna carpeta, por ejemplo en una carpeta en el escritorio que se llame acad2006
Pulsamos botón derecho sobre la carpeta contenedora, seleccionamos pestaña de permisos, cambiar permisos a crear y borrar/lectura y escritura para el usuario. Aplicar permiso a los archivos contenidos.
Buscar el archivo setup.ini dentro de la carpeta acadfeui/bin, y abrirlo con GEdit (doble click y elegir "mostrar")
En el primer párrafo SETUP borrar DOTNET DOTNETLANG de la línea
SETUP_PRODUCT_NAMES=MSI DOTNET DOTNETLANG DOTNETSP1 MDAC VIEWER FLASH ACAD
quedando así
SETUP_PRODUCT_NAMES=MSI MDAC VIEWER FLASH ACAD
Borra los párrafos DOTNET DOTNETLANG enteros
Guarda los cambios e inicia la instalación normalmente pulsando setup.exe dentro de la carpeta (acadfeui/bin), o botón derecho sobre el archivo y "abrir con wine"
Para el notepad, utiliza /home/NOMBREUSUARIO/.wine/windows/notepad.exe
Voilà! debería funcionar así de bien
Instalar Ntop en Centos 5
### SCRIPT INSTALACION NTOP EN CENTOS 5 ###
#Instalar dependencias
cd ~/Desktop
wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
sudo rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
sudo rm rpmforge-release-0.3.6-1.el5.rf.i386.rpm
#Instalar Ntop
sudo yum install -y ntop
#Crear ejecutable
sudo echo "ntop" >> /etc/rc.d/rc.local
#Arrancar Ntop
clear
echo ""
echo "1.- Edita /etc/ntop.conf para configurar"
echo ""
echo "2.- Ejecuta ntop, la primera vez te pedira el pass de administracion"
echo ""
echo "3.- En lo sucesivo, se iniciara con el sistema"
sábado, 20 de febrero de 2010
Instalacion de Ntop en Debian Lenny.
apt-get install librrd4 ntop
Definimos el pass para el usuario admin del Ntop:
ntop -u ntop
Si queremos modificar o añadir protocolos, lo hacemos en /etc/ntop/protocol.list
nano /etc/ntop/protocol.list
Editamos las preferencias de usuario y interfaz en:
nano /var/lib/ntop/init.cfg
Por motivos de depuracion, el usuario lo he colocado como root, esto no es muy seguro que digamos, pero bueno... asi que hay que apoderarse de lo siguiente:
chown -R root:root /var/log/ntop
chown -R root:root /var/lib/ntop/rrd
Reiniciamos el Ntop:
/etc/init.d/ntop restart
Abrimos localhost:3000 y arreando...
viernes, 19 de febrero de 2010
Instalacion de Snort en Debian Lenny.
su
apg-get isntall -y libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-server-5.0 bison flex make apache2 libapache2-mod-php5 php5-gd php5-mysql libphp-adodb php-pear libc6-dev g++ gcc pcregrep libpcre3-dev
Descargamos el Snort y las reglas:
mkdir /stemp && cd /stemp
wget http://dl.snort.org/snort-current/snort-2.8.5.3.tar.gz
wget http://bent.latency.net/bent/git/snortrules/src/snortrules-pr-2.4.tar.gz
Descomprimimos ambos paquetes:
tar xvfz snort-2.8.5.3.tar.gz
cd snort-2.8.5.3
tar ../snortrules-pr-2.4.tar.gz
Compilamos e instalamos:
./configure -enable-dynamicplugin --with-mysql
make && make install
Creamos la estructura de directorios y copiamos las reglas:
mkdir /etc/snort /etc/snort/rules /var/log/snort
cd etc && cp * /etc/snort/
cd ../rules/ && cp * /etc/snort/rules/
Ahora configuramos el snort:
nano /etc/snort/snort.conf
Modificando lo siguiente:
var HOME_NET 10.0.0.0/24
var EXTERNAL_NET !$HOME_NET
var RULE_PATH /etc/snort/rules
output database: log, mysql, user=snort password=@@@pass@@@ dbname=snort host=localhost
Siendo @@@pass@@@ el pass de mysql.
Opcionalmente podemos cambiar los permisos de snort.conf:
chmod 600 /etc/snort/snort.conf
Creamos la base de datos de Snort con las siguientes sentencias:
# mysql -u root -p
mysql> create database snort;
mysql> grant all pri9vileges on snort.* to 'snort'@'localhost' identified by '@@@pass@@@';
mysql> exit
Creamos el esquema de la base de datos:
mysql -D snort -u snort -p < /root/snort-2.8.5.3/schemas/create_mysql
Y probamos el snort:
snort -c /etc/snort/snort.conf
Si nos escupe un error en las reglas, comentamos las lineas 97,98 y 452 de /etc/snort/rules/web-misc.rules (con nano -c nos muestra el numero de linea...).
Si todo ha ido bien, Snort estara instalado. Ahora vamos a por el base.
Lo bajamos:
cd /var/www && mv index.html ..
wget http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.4/base-1.4.4.tar.gz/download
tar xvfz base-1.4.4.tar.gz
cd base-1.4.4 && mv * .. && cd .. && rmdir base-1.4.4 && rm base-1.4.4.tar.gz
cd .. && chmod 757 www
Instalamos los modulos pear necesarios:
pear upgrade-all
pear install Image_color && pear install Image_Canvas-alpha && pear install Image_Graph-alpha && pear install Mail && pear install Mail_Mime
Arrancamos el demonio con:
ifconfig eth1 up && snort -c /etc/snort/snort.conf -i eth1 -D
jueves, 18 de febrero de 2010
Instalacion de Snort en Centos.
Snort se trata de un NIDS (Network Intrusion Detection System) basado en reglas para su funcionamiento. Vamos a ver como instalarlo con las reglas libres (BSD) de Emerging Threads un interfaz web (BASE: Basic Analysis and Security Engine)
martes, 19 de enero de 2010
Laboratiorio virtual.
Se crean dos ou's llamadas monos y gorilas, con tres usuarios cada una denominados:
mono1-mono2-mono3
gorila1-gorila2-gorila3
El pass para los usuarios de la ou monos es "mono" y para los usuarios de gorila "gorila".
Se crea una ou llamada grupos y dentro de ella un grupo llamado "Vpn" para tests de vpn al cual pertenecen mono1 y gorila1.
Se incorpora a gorila1 en el grupo de administradores.
Error de sid en server clonados.
El nombre o Id. de seguridad (SID) del dominio especificado no coincide con la informacion de confianza para este dominio.
La solucion:
http://support.microsoft.com/kb/314828
Con la herramienta:
http://download.chip.eu/en/download_getfile_en_2023605.html?s=http://dl01.chip.eu&f=/15481/New_Sid.zip&t=4b557aca&sign=c69e862c650459914fbbfc1a29fe4d00&dl_type=dl_hs
Ejecutamos, reiniciamos y listo.l
domingo, 17 de enero de 2010
Script instalacion ncrack.
Openvas en ubuntu karmic V1 (desde repos).
Nessus en Ubuntu karmic.
Prerequisitos: repositorios universe y multiverse.
Terminal:sudo apt-get install nessus
sudo apt-get install nessusd
sudo nessus-adduser
sudo ln -fs /etc/init.d/nessusd /etc/rc2.d/S20nessusd
sudo /etc/init.d/nessusd start
sudo gedit /usr/share/applications/Nessus.desktop
Editar el archivo con estos datos:
[Desktop Entry]
Name=Nessus
Comment=Nessus
Exec=nessus
Icon=/usr/share/pixmaps/nessus.xpm
Terminal=false
Type=Application
Categories=Application;System;
Ejecutar desde Aplicaciones -> Herramientas del sistema.