viernes, 28 de octubre de 2011

Páginas web de Linux que deberías conocer….



 Buenas a todos.
El trabajo, los estudios y la vida cotidiana nos impiden esta semana colocar alguna actualización más, no obstante me ha sorprendido gratamente comprobar que los últimos artículos están siendo muy visitados, estamos teniendo un crecimiento considerablemente bueno para un mes y poco que llevamos.


Internet está llena de páginas sobre Linux y software Libre, pero en ocasiones vamos a tener que visitar algunas determinadas por necesitad, información o dudas. Este articulo está enfocado en ese sentido, no podría saber con exactitud cuantas veces he acudido a alguna de estas páginas para consultar alguna inquietud, y os aseguro que suelo tener muchas al cabo de una semana ya que al haber tantísima variedad las dudas surgen hasta el punto que tu quieras conocer y como dijo el sabio cuanto más se más me doy cuenta que no se nada.

http://distrowatch.com/ –> Es el primer sitio donde se cuelgan las distribuciones nuevas, con las versiones, los links para descarga y un listado de todas las aplicaciones con las versiones que implementan, me parece algo muy importante, sobre todo cuando vamos a elegir una distro o nos apetece probar otro sabor, y lo digo así porque es como una heladería, hay de  todos los sabores y más.





Como vemos tenemos una parte en donde se muestra un TOP de las distribuciones por descargas diarias, y pinchando en cada una  todas las opciones de la misma:












http://www.howtoforge.com/ --> La página madre de todos la documentación, todos los tutoriales de muchísimas distribuciones.Es un buen comienzo para empezar a buscar en un momento determinado.





http://wiki.centos.org/ --> Pongo esta como ejemplo, pero realmente casi todas las distribuciones conocidas tienen una wiki, Debian, Gentoo,
Arch, si buscamos información más específica de una es otro punto a tener en cuenta.





http://sourceforge.net/ –>Esta es la página de descarga de software libre, muy conocida, como vemos en la imagen es muy amplia la variedad de software y paquetes que podemos bajar, con una búsqueda por si no conocemos algún programa en particular pero queremos encontrar una función determinada



Bueno hoy ha sido escueto y ligero, pero espero que os haya servido esta información.

Saludos.
Andriusman

Fuente:http://www.habitacion511.eu/index.php/paginas-web-de-linux-que-deberias-conocer/

Magnifico libro electrónico sobre criptografía y el manuscrito de Voynich

Ayer no podía conciliar bien el sueño. Vuelta para aquí , vuelta para acá … ¡Dios!,  voy a levantarme y perderme un poco por el inmenso internet hasta que el brillo de mi “Vaio” cerrara  mis ojos. Mire todos los marcadores que tengo guardados que están relacionados con gnu/linux , cosa de media hora, pero me apetecía algo no rutinario. Así pues, estuve visitando varias páginas de “misterios”. Jo,jo.jo, algunas son autentica basura… pero por lo menos te sacan alguna carcajada, otras en cambio son más serias y disciplinadas en sus contenidos. En una de ellas, no me acuerdo de cual  ya que visité muchas, leí un artículo sobre el misterioso  ”manuscrito de Voynich“.
Este libro de pergaminos de unas 200 y pico páginas es acojonante. Esta escrito en una lengua desconocida o se ha encriptado de una manera, que 500 años después no tenemos ni pajolera idea de quién lo escribió y que esconde en su interior. Buscando un poco más me topé con este interesante  documental  que no tiene desperdicio.
Terminado el documental, jo, me entraron unas ganas barbaras de leer libros de criptografía. Encontré uno muy bueno que comparto con todos vosotros del autor:  Jorge Ramió Aguirre.
Link de descarga.
¿Quien desencriptará este misterioso libro? … ¿quien lo escribió? … ¿ Que contiene?…
Desde luego quien lo consiga pasará a la historia… ;-)

Fuente:http://openyourshell.wordpress.com/2011/10/26/magnifico-libro-electronico-sobre-criptografia-y-el-manuscrito-de-voynich/

Servidor de Virtualización

Todos sabemos que las Máquinas Virtuales el día de hoy son una herramienta de trabajo necesaria, ya que permiten que podamos inspeccionar cosas y modificar sistemas sin afectar al Sistema Operativo base. Existen varias plataformas que permiten virtualizar, de las cuales la mayoría son pagas como VMware, otras gratuitas como Virtual Box. Sin embargo, lo que buscamos muchas veces es administrar todo centralizado, ya que muchas veces la idea es simplificar lo más posible las cosas.

Para ello la compañía VMware nos presenta el producto ESXi que posee una versión gratuita, con algunas limitaciones pero es algo que sirve para tener en cuenta.
ESXi es un Software que se instala sobre el Hardware. En si un Sistema Operativo que permite mediante un cliente llamado vSphere Client, administrar Máquinas Virtuales y montarlas todas junto a su respectivo Storage en un servidor central. Este servidor será el encargado de conectarse a las LUN asignadas para poder cargar en las mismas los PC Virtuales.


La zona de descarga contiene los archivos necesarios para la correcta instalación, ya que posee las imágenes ISO. Lo único que necesita es un registro previo para poder descargarlo.

Una vez instalado el sistema sobre el Hardware, se podrá descargar el cliente accediendo desde el navegador al servidor. En esta web podéis encontrar una guía bastante interesante de como instalar el servidor.

Os invito a probar esta gran herramienta.

Fuente: http://www.nosolounix.com/2011/10/servidor-de-virtualizacion.html

Estadísticas con Awstats

Es una Herramienta gratuita muy poderosa y de gran alcance que genera reports web avanzados, streaming, ftp o mail. Este analizador trabaja como un CGI y muestra toda la información que contenga los logs en pocas páginas web con gráficos detallados. Es capaz de analizar archivos de registro de todas las herramientas del servidor Apache importantes como los archivos de registro (NCSA combinado / XLF / ELF formato de registro o formato de registro común / CLF), WebStar, IIS (formato de registro W3Cy un montón de webs, proxys, wapservidores de streaming, servidores de correo y algunos servidores de ftp.





AWstats puede funcionar sobre Windows o Linux y la última versión disponible puede ser descargada desde la web.

Para tener una idea más detallada del funcionamiento, podemos acceder a la siguiente enlace en el cual se encuentra a modo de muestra los reports que brinda. Otro ejemplo interesante es el registro FTP que hace o bien del servidor de correo.

En resumen entonces, AWstats permite ver la siguiente información:
  • Número de visitas y número de visitantes únicos
  • Duración de las visitas y últimas visitas.
  • Usuarios autenticados.
  • Días de la semana y horarios con detalles de accesos.
  • Páginas más visitadas.
  • Tipos de archivos.
  • OS utilizados.
  • Visita de robots.
  • Errores HTTP.
  • Motores de búsqueda, frases y palabras clave para encontrar su sitio.
  • Número de veces que el sitio es añadido a favoritos.
  • Otros informes personalizados.
La instalación es muy simple ya que es un simple paquete tar.gz el cual al ser descomprimido podrá acceder a una carpeta llamada docs la cual alberga toda la información necesaria.

Fuente:http://www.nosolounix.com/2011/10/estadisticas-con-awstats.html

Suecia recibe el mayor ataque hacker de su historia


La noticia saltó en la tarde noche de ayer cuando varios medios se hicieron eco de un ataque informático que podría tener gravísimas consecuencias. Los números lo dicen todo: más de 90.000 cuentas privadas de correos electrónicos expuestos donde se incluyen políticos, celebridades y periodistas del mundo de la política. Además, otros 57 sitios web han sido hackeados exponiendo al menos 200.000 cuentas de usuarios.
En estos momentos se desconoce quién o quienes han llevado el ataque, sólo se sabe el seudónimo detrás de la fuga de datos, sc3a5j. El diario Expressen ha tenido acceso al hacker a través de una entrevista publicada donde expone las razones:
Había planeado la violación más grande de Internet en la historia de Suecia para recordar a la gente a cambiar sus contraseñas con mayor frecuencia. Me deshice de esta información para que la gente sepa que manejan la información de forma errónea. Muchas páginas web no están a la altura. Los consumidores tienen que saber que nunca deben usar la misma contraseña para diferentes servicios en la web. Así es como incluso llegamos a las cuentas de Twitter
La cronología del tremendo ataque comenzó en el momento que se liberaron los datos a través de la cuenta de Twitter de William Petzäl, figura política controvertida del partido de extrema derecha del país, la cual fue secuestrada o al menos eso parece.
Desde la cuenta de Petzäl el hacker publicó la noticia revelando las contraseñas y correos electrónicos de varios periodistas políticos. Nada más conocerse la noticia, Petzäl negó tener nada que ver con la fuga de datos, señalando que se encontraba recibiendo tratamiento por su adicción a las drogas y el alcohol en una clínica en Suecia.
Poco después el escándalo fue aún mayor cuando se supo que el ataque había penetrado en la popular web del país Bloggtoppen.se, momento en el que se supo que la filtración se elevaba a 90.000 cuentas con contraseñas y nombres de los usuarios entre los que se incluyen los datos de personalidades de la política o celebridades.
Más tarde sería el periódico Aftonbladet el que informaría que otros 57 sitios fueron comprometidos, lo que elevaría la cifra de datos accesibles a 200.000 usuarios.
Hasta el momento y mientras no se sepan más datos, los expertos de seguridad en el país están instando a los usuarios de los sitios atacados a que cambien sus contraseñas, tanto de los sitios vulnerados como los del resto de páginas donde han abierto una.

Fuente:http://alt1040.com/2011/10/suecia-recibe-el-mayor-ataque-hacker-de-su-historia

jueves, 27 de octubre de 2011

Crackear clave de archivo .zip

Este tutorial para Ubuntu o usuarios Backtrack para crackear la contraseña los archivos protegidos por zip con listas de palabras.

1. Instalar paquetes FCrackZIP.
- apt-get install fcrackzip
2. Romper con diccionario o Ataque de Fuerza Bruta.
- BruteForce Attack.

fcrackzip -v zipfiles.

- Dictionary Attack.

fcrackzip -v -D -p /pentest/passwords/wordlists/wordlists zipfiles.
bruteforce es el archivo que contiene una lista de palabras (una palabra por línea)
Eso es que descifrar el archivo.




Fuente:http://p3ngohz.diosdelared.com/?coment=11911














miércoles, 26 de octubre de 2011

Puppy Linux 5.3 “Slacko” es basado en Slackware 13.37

Los desarrolladores de Puppy Linux anunciaron la liberación de Puppy Linux 5.3 (code-name: Slacko)
Según el fundador de Puppy Linux (Barry Kauler), Slacko Puppy (coordinado por Mick Amadio) será el “nuevo buque insignia de Puppy Linux”, el cual recomendarán para los recién llegados :)
Al igual que otras versiones de Puppy, Slacko fue hecho con Woof, y esta herramienta según dicen los desarrolladores de Puppy, puede construir un Puppy Linux desde los binarios de cualquier otra distro.
Slacko Puppy 5.3 está basado en Slackware 13.37 con el kernel Linux 2.6.37.6, incluye acceso a los repositorios de Slackware y creo yo, que debería ser igual o más ligero que la anterior versión de Puppy.
Como es habitual, esta nueva versión también tiene soporte para gran cantidad de contenido multimedia y cuenta con el gestor de red Frisbee. No obstante por si esto fuera poco, el usuario puede instalar paquetes mediante PET (repos de Puppy) y además desde los repos de Slackware.
Pueden bajar Puppy Linux Slacko desde ibiblio.org, son solo 124MB el .ISO.
Saludos :) 

Fuente:http://blog.desdelinux.net/puppy-linux-5-3-slacko-es-basado-en-slackware-13-37/

Crear paginas web con NVU de forma grafica y facil



NVU es un editor de páginas web multiplataforma basado en Mozilla Composer, pero de ejecución independiente. Representa la competencia directa de DreamWeaver y FrontPage, disponible para los sistemas operativos Linux, Mac y Windows. Es ideal para usuarios poco experimentados ya que no se necesita un conocimiento técnico.


Al ejecutar NVU, veremos que nos encontramos con un entorno de desarrollo claro en formato WYSWYG. Es decir que solo deberemos crear nuevas páginas y comenzar a escribir dándole formato al contenido.

Hay que recordar que este programa es gratuito y permite además de la modificación del idioma, el cual por defecto viene en inglés, sino que además podremos agregarle diferentes extensiones que permitan cambiar la apariencia del programa.

La zona de descarga se puede acceder desde este link y ahí veréis todas las versiones.

Para conocer mejor el producto os dejo un pequeño vídeo de la web oficial.


Como último detalle, vale aclarar que posee unas FAQs las cuales pueden llegar a resolvernos varios problemas en el uso de la herramienta.

En la actualidad no posee la repercusión para destronar a DreamWeaver o FrontPage, pero promete tener un buen futuro, sobre todo si más personas aportan y usan.


Fuente:http://www.nosolounix.com/2011/10/crea-paginas-con-nvu.html

Averigua porque windows da pantallazo azul

En este blog ya hablé en varias ocasiones de los famosos pantallazos azules de Windows que a decir verdad deben ser causantes de una gran parte de los infartos que sufren los usuarios de este sistema operativo porque cada vez que vemos uno nos llevamos un bues susto, especialmente cuando no habíamos guardado cualquier tarea que estuviéramos realizando.
En los últimos años el número de veces que nos encontramos con esto es menor pero la realidad es que siguen existiendo y siempre hay un motivo detrás por el cual sucede. Si quieres que no vuelva a suceder lo mejor que puedes hacer es buscar el motivo.
Una de las aplicaciones más utilizadas para analizar estos problemas es BlueScreenView, se encargará de escanear todos los archivos que vuelca el sistema operativo cuando se produce y nos lo muestra de una forma muy intuitiva mediante una tabla, podremos ver los ficheros que se han visto afectados y poder en caso de que sea un driver detectarlo rápidamente.
BlueScreenView
¿Cuales son los problemas más comunes y que deberemos tener en cuenta que provocan los pantallazos azules de Windows?
  • Alguna aplicación o driver que tengamos recién instalemos, si se trata de un driver intentaremos descargar la última versión y lo descargaremos desde la web del fabricante, si es una aplicación la desinstalaremos, en caso de que no funcione ninguna de estas dos soluciones puedes restaurar a un punto anterior pulsando F8 al iniciar el equipo.
  • Deberemos comprobar que todo el sistema tenga los ficheros correctamente, para ello ejecutaremos CMD y pondremos SFC /scannow.
  • Otra posibilidad bastante común es que tengamos algún problema con algún módulo de memoria o con el disco duro, podremos pasar Memtest86+ para comprobar el estado de la memoria y usar los comandos Chkdsk y Fixmbr para detectar posibles errores en el disco duro.
Fuente:http://www.dacostabalboa.com/es/averiguar-porque-windows-nos-muestra-un-pantallazo-azul/16767

martes, 25 de octubre de 2011

Servidor local de archivos con fresnas


En muchos casos, se nos presenta que en nuestras casas u oficinas tenemos mucha información esparcida por los diferentes ordenadores, como por ejemplo la información del pc de un hermano/a, padre o madre. Si somos los encargados de administrar la información, se volverá difícil el manejo y administración de la misma.



Para simplificarnos las cosas existen lo que llamamos Fileserver, que son ni más ni menos que un equipo con un sistema operativo corriendo. Hasta esta instancia podemos pensar que cualquier sistema es funcional y que no hay grandes modificaciones entre uno y otro.
Sin embargo, vamos a ver un sistema llamado FreeNASNAS son las siglas de Network Attached Storage, FreeNAS es una solución Open Source la cual nos permite hacer muchas configuraciones vía web accediendo desde el navegador. Además de esto nos permite ver reportes de consumo y una administración mucho más corporativa de nuestro almacenamiento.


Por si queréis ver un poco más como son las configuraciones os dejo el siguiente link. Como complemento a esto podéis ver las comparativas de versiones y saber que posee cada una con más detalle dese este otro link.

Fuente:http://www.nosolounix.com/2011/10/crea-tu-storage-con-freenas.html

/* Sec tools */ (Cap 1). Whatweb y curl. “Seguridad por oscuridad” en servidores web GNU/Linux y Apache.

D'Oh!: Las novedades de Linux 3.1

D'Oh!: Las novedades de Linux 3.1: Ya se ha anunciado la disponibilidad de la versión 3.0 del kernel Linux. Novedades: soporte para el procesador de software libre OpenRISC, ...

Guia de iniciacion en backtrack

Excelente libro para quien recién comienza a experimentar con BackTrack,
9781849515580 BackTrack 5 Wireless Penetration Testing: Beginner’s Guide
Fecha de publicación: Mayo de 2011
Idioma: Inglés
300 páginas
Formato  PDF (17.4 MB)
Pueden descargarla desde aquí.
No olviden visitar las otras secciones de la página de descargas

Fuente:http://www.ubuntips.com.ar/2011/10/25/backtrack-5-wireless-penetration-testing-beginner%e2%80%99s-guide/

lunes, 24 de octubre de 2011

Navega de forma anonima y segura con TOR en linux,manual de instalacion

Introducción

Hace ya un tiempo escribí un artículo referente a la privacidad, “Tor, en busca de la privacidad“, para navegar por internet de forma segura. Aquel artículo es de algo mas de un año, con la versión Lucid de Ubuntu. Actualmente ya en Oneiric Ocelot, la cosa ha cambiado ligeramente, se han introducido mejoras considerables a TOR, y se encuentra integrado dentro de los repositorios oficiales de Ubuntu, con lo que su instalación y configuración es realmente sencilla.

TOR

¿Que es TOR?

Tor (The Onion Router) es una red de túneles virtuales que permite a los usuarios mejorar su seguridad y privacidad en el uso de internet. Además permite a los desarrolladores de software crear nuevas herramietnas de comunicación con características integradas de privacidad. Tor facilita las bases para un amplio rango de aplicaciones que permiten a las organizaciones y usuarios compartir información en redes públicas sin comprometer su privacidad.
Tor fué desarrollado originalmente en el US Naval Research Laboratory, y patrocinado hasta noviembre de 2005. Tor facilita un canal de comunicación anómimo, y está diseñado para resisitir ataques de análisis de tráfico. De esta manera cuando te conectas a internet, utilizando Tor, la dirección IP que figura no es exactamente la tuya. De cualquier forma, Tor no es fiable al 100% en referencia al cifrado de la información, ya que su objetivo principal, es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. De esta forma, la comunicación se cifra a la entrada de la red Tor y a la saldida de dicha red, de forma que es imposible conocer quien es el que envío la información. Vamos, al final se trata de verlo como una caja negra, donde tu metes información por un lado, y cuando sale por el otro lado el que la recibe no conoce su origen. De esta manera es muy complicado conocer la identidad del emisor, pero no es tan difícil conocer el contenido del mensaje y su destinatario.

Instalación

Como he comentado, en Oneiric Ocelot, Tor, se encuentra en los repositorios de Ubuntu, con lo que su instalación es sencilla, o bien haces clic en Tor, o bien desde el terminal:
1
sudo apt-get install tor
Además te recomiendo la instalación de Vidalia, que es un indicador, que te ayudará en tus conexiones. Igualmente puedes instalarlo haciendo clic en Vidalia o desde el terminal:
1
sudo apt-get install vidalia
Una vez instalado, puedes iniciar Vidalia desde el Dash, y verás un nuevo indicador, en el área de indicadores
Independientemente de la facilidad de instalarlo desde los repositorios oficiales de Ubuntu, es interesante, y mas que recomendable añadir los repositorios de Tor, para tener todas las últimas actualizaciones de seguridad. Para ello tienes que añadir la siguiente línea a /etc/apt/sources.list:
1
deb http://deb.torproject.org/torproject.org oneiric main
y añadir la clave gpg:
1
2
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Configuración con Firefox

Puedes navegar por la red Tor con Firefox, sin añadir ningún complemento, pero es interesante, tener alguno, que te permita conmutar entre la navegación con Tor y sin él, no es que sea excesivamente complicado, pero es mucho más cómodo. Yo después de probar varios me he decantado por FoxyProxy Basic, que te permite llevar en marcha varias conexiones proxy, y que te mostrará un icono en la barra de complementos, que aparece en la parte inferior de Firefox, indicándote si tienes una conexión proxy habilitada, y en función del color del icono, la conexión en cuestión.
tor
De esta manera para añadir y configurar nuestra conexión proxy a Tor, simplemente tendremos que indicar la dirección 127.0.0.1, y el puerto 8118, que es el que viene configurado por defecto.
tor
Y ya podemos comprobar si nuestra conexión está trabajando correctamente bajo Tor o no, simplemente visitando la siguiente página del proyecto tor. Y en caso de que todo funcione correctamente verás la siguiente página:
tor
De echo, es realmente interesante, porque si te conectas a través de la red Tor, y entras en google, verás que no te aparece la página para España, puesto que realmente no conoce tu procedencia, sino que aparece la de cualquier otro país.
tor

Instalación en Thunderbird

Para continuar con la configuración, solo nos queda el cliente de correo Thunderbird, aunque se pueden configurar mas aplicaciones, yo me voy a quedar aquí. Igual que en el caso de Firefox, no es necesario instalar ningún complemento, pero para nuestra comodidad podemos instalar el mismo que en Firefox, FoxyProxy Basic. Esta es una de las razones por las que me he decantado por este complemento, puesto que la configuración es exactamente la misma para ambos, así como el funcionamiento. Menos calentamiento de cabeza.

Conclusiones

Teniendo en cuenta, que con los ordenadores portátiles, y las redes libres, podemos conectarnos a cualquier página, en cualquier lugar, es interesante, mantener nuestra privacidad lo máximo posible. El precio que pagamos evidentemente es la lentitud de la conexión, pero a cambio, estamos mas seguros, y es mucho mas difícil rastrearnos. Teniendo en cuenta, de lo que estamos hablando, es muy probable, que seamos algo paranoicos, sobre todo si tenemos en cuenta que la mayoría de los usuarios, no alcanzan este nivel de protección, pero nunca se sabe.
Más información | Tor Project, Wikipedia

Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/navegacion-segura-con-ubuntu-tor-firefox-y-thunderbird/

Consejos de Seguridad para un Servidor en Linux


Una cosa es que Linux tenga fama de ser un sistema seguro, pero no vale con instalar un servidor con los servicios que se necesiten, dejarlo ahí sin más y fumarnos un puro pensando “Esto es Linux es muy seguro, no pasa na”
El tema de seguridad es cada vez más y más importante, da igual si trabajamos en una pequeña empresa o una gran corporación, podemos tener tanto clientes como enemigos en ocasiones, y como administradores de sistemas tenemos que tener en cuenta estos detalles pues somos los responsables directos ante este tipo de cosas.

Entre los factores a tener en cuenta el principal es determinar la criticidad del entorno, cuanto más crítico más seguridad o herramientas vamos a querer poner pero para ello tenemos que tener en cuenta la  afectación que pueden tener estas propias herramientas en el propio entorno, tanto a nivel de rendimiento como la complicación a la hora de administrarlo en caso de algún problemas, pues nos podemos complicar la vida nosotros mismos.
Estas son las bases que podríamos definir:
1 – Cifrar comunicación de datos.
Si transmitimos todos los datos en texto plano bastará con cualquier sniffer (Ataque man in the middle )  para poderlo leer o incluso modificar, Tenemos varias formas de impedir esto, como es usar el poderoso SSH, SCP (secure copy) usar seguridad con SSL entre otras.
2 – Cuanto menos software menos vulnerabilidades.
Hay software que aprovechan los fallos de programación mediante exploits, recordemos los artículos de metasploit  en esta misma web. Si no necesitamos un software determinado es espacio en disco y recursos que puede que estemos malgastando también.
Este es un punto delicado, pues tenemos que conocer lo que tenemos instalado para evitar conflictos de software y eliminar innecesario, podemos ver el listado o eliminarlo con estos comandos:
En sistemas basados en Debian:
dpkg –list
dpkg –info packagename
dpkg remove packagename
En sistemas basados en Red Hat:
yum list installed
yum list packagename
yum remove packagename
3 – Mantener software y sistema actualizado. 
Es una forma de minimizar el riesgo de bugs en las aplicaciones y sistema como hemos visto en el anterior párrafo. Hay que tener en cuenta que no se deben aplicar nada más lanzarse, hay que probarlas por si tiene alguna afectación o tiene algún conflicto. Otro punto importante es que la última versión de sistema operativo o software no tiene porqué ser la mejor, aunque se apliquen los parches de seguridad anteriores podemos caer en nuevos, con lo que quizás renta más tener algo menos actualizado pero más parcheado y testeado.
4 – Usar extensiones de seguridad.
Son un añadido y algunas son muy efectivas, como es el caso de SELinux entre otras, en donde establece políticas para el propio Kernel.
SELinux es una colección de parches que modifican el núcleo del sistema operativo Linux, fortaleciendo los mecanismos de control de acceso y forzando la ejecución de los procesos dentro de un entorno con los mínimos privilegios necesarios. Es usado en el departamento de defensa de EEUU.
5- Deshabilitar acceso root
Nunca debemos acceder o deberíamos poder acceder a una máquina directamente como usuario root, si hay una cosa que define a Linux es este tema, para eso existe la escalada de privilegios, para poder en un momento determinado que lo necesitemos, cambiar al usuario administrador, y en estos temas incluyo accesos por SSH y demás protocolos remotos, con ataques como el antes mencionado “Man in the middle” se puede intentar descifrar la contraseña pinchando la conexión y debemos de tener en cuenta que en ese punto no es que tengamos el sistema comprometido, está perdido y la medida seria apagado o desconexión de la red.
6- Deshabilitar servicios innecesarios del arranque.
Cuanto más nos ciñamos a lo que necesitamos más seguros estaremos, es la política que vemos que tenemos que tener.
con este comando listamos servicios activos en cada run level:
chkconfig –list
Para deshabilitarlos primero paramos el servicio si estuviera encendido y deshabilitamos el arranque al inicio.
service servicename stop
chkconfig servicename off
7- Controlar puertos abiertos.
No queremos dejar las puertas abiertas a ataques, para cerrarlos usaremos Iptables como buena opción para ello
 8- Borrar o no instalar XWindows.
El uso de Linux en modo servidor se debe realizar en modo consola, en todo el artículo separamos lo que necesitamos y lo que no.si necesitamos comprobar una aplicación o un interfaz web, ¿porqué no configurarlo para poder acceder en otra máquina?.
9- separación de particiones.
De esta forma podremos controlar de forma diferente cada una dependiendo de las necesidades, no tienen igual importancia /home y /var que /tmp, de echo hay que tener en cuenta que las tres son susceptibles de llenarse de forma súbita, sea por un usuario descuidado, por un crecimiento desmedido de los logs o los temporales.
De esta forma sobre el /etc/fstab podremos establecer permisos específicos para cada una de ellas. Como prevenir instalaciones de binarios.
10- Auditar logs.
Es nuestra mayor fuente de información, no sólo a nivel de errores si no en terminos generales, cuanto mejor se interpreten mejor vamos a conocer como se comporta nuestro sistema y podremos sacar estadísticas, errores, tendremos ideas para hacer mejoras y sobre todo para prevenir el primer paso si alguien quiere intentar un ataque o comprometer el sistema, si tenemos peticiones repetidas desde un mismo destino de forma sospechosa.

Saludos!.
Andriusman

Fuente:http://www.habitacion511.eu/index.php/consejos-de-seguridad-para-un-servidor-en-linux/

Aprende a prescindir del entorno gráfico


Hola, lo primero es decir que soy un fan a la terminal (consola, shell, bash) y es por eso que realmente no entiendo el hecho de que a muchos usuarios les cueste trabajo adaptarse a ella.
Bueno en este quiero dejarles los comandos que se pueden usar para hacer cosas que hacemos en el día a día. Actividades como montar una imagen ISO o crear una imagen de un CD/DVD, escuchar música, trabajar imágenes, etc etc.
O sea, que se puede decir con total seguridad que podemos prescindir del entorno gráfico :)
Cualquier duda o pregunta, queja o sugerencia con respecto a alguno de estos comandos (o algún otro que no aparezca aquí) me lo dicen. Sin más…
Ahí les dejo un índice o lista de lo que hay en este post:
  • –» Como crear enlace entre archivos
  • –» Como crear enlace entre carpetas
  • –» Crear una imagen de un CD/DVD
  • –» Comprobar el UUID de alguna partición
  • –» Montar y desmontar un ISO desde una carpeta hacia otra carpeta
  • –» Para comprobar los datos de un CD/DVD
  • –» Buscando archivos
  • –» Conocer tipo de un archivo
  • –» Borrar completamente una carpeta
  • –» Borrar completamente un tipo de archivos dentro de una carpeta
  • –» Picar o dividir archivos
  • –» Unir archivos divididos con split
  • –» Para cambiar resolución de pantalla y tiempo de refresco
  • –» Hacer un screenshot o pantallazo
  • –» Convertir imágenes de un formato hacia otro
  • –» Cambiar dimensiones de una imagen
  • –» Convertir una imagen de colores a blanco y negro
  • –» Crear un gif animado con varias imágenes
  • –» Extraer el audio de un video
  • –» Convertir un archivo MPEG a un AVI
  • –» Para apagar la PC
  • –» Para apagar la PC luego de un tiempo determinado
  • –» Para apagar la PC a una hora determinada
  • –» Para reiniciar la PC
  • –» Para reiniciar la PC luego de un tiempo determinado
  • –» Para reiniciar la PC a una hora determinada
  • -» Usando la calculadora.
  • -» Muestra las propiedades y características de una imagen.
  • -» Como configurar la red.
  • -» Revisa tu email.
  • -» Navegar por internet.
  • -» Comprime y descomprime todo tipo de archivos.
_________________________________________________________________________________
Crear enlaces entre archivos:
kzkggaara@geass:~$ ln -s /«direccion-de-archivo» /«direccion-de-donde-pondremos-el-enlace»/
Ejemplo: ln -s /etc/apt/sources.list /home/kzkggaara/Scripts/
_________________________________________________________________________________
Crear enlaces entre carpetas:
kzkggaara@geass:~$ ln -s /«direccion-de-carpeta»/ /«direccion-de-donde-pondremos-el-enlace»/
Ejemplo: ln -s /var/www/ /home/kzkggaara/Hosted/
_________________________________________________________________________________
Crear una imagen vitual de un CD/DVD:
kzkggaara@geass:~$ dd if=/dev/cdrom of=/home/tu_usuario/nombre.iso
Eso es lo que tienen que escribir, claro está…debemos substituir “tu_usuario” por el nombre de tu usuario (en mi caso “kzkggaara”) y “nombre” por el nombre que deseen que tenga la imagen.
Ejemplo: dd if=/dev/cdrom of=/home/kzkggaara/Distros/archlinux-2011-05.iso
_________________________________________________________________________________
Comprobar el UUID de alguna partición:
kzkggaara@geass:~$ vol_id -u /dev/«particion-a-comprobar»
Ejemplo: vol_id -u /dev/sda3
_________________________________________________________________________________
Montar y desmontar una imagen ISO desde una carpeta hacia otra carpeta:
kzkggaara@geass:~$ sudo mount -t iso9660 -o loop /«direccion-de-archivo-iso» /«carpeta-en-que-desean-que-se-monte-contenido-de-iso»
Ejemplo: sudo mount -t iso9660 -o loop /home/kzkggaara/Downloads/archlinux-2011-05.iso /media/temp
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos. Además hago énfasis en los espacios entre la dirección o ruta del archivo ISO y la dirección o ruta de la carpeta donde lo montarán.
Para desmontar: sudo umount /«carpeta-en-que-se-monto-contenido-de-iso»
Ejemplo: sudo umount /media/temp
_________________________________________________________________________________
Para comprobar los datos de un CD/DVD:
kzkggaara@geass:~$ cdck -d /dev/«dispositivo-a-comprobar»
Ejemplo: cdck -d /dev/cdrom1
_________________________________________________________________________________
Buscando archivos:
kzkggaara@geass:~$ find /«ruta-donde-buscar» -name *.«extension-de-archivos-que-deseamos-buscar» -print
Ejemplo: find /home/kzkggaara/Proyectos/MCAnime -name *.xcf -print
Nota: Si en vez de poner “-name” ponemos “-iname” entonces la búsqueda ignoraría las mayúsculas.
_________________________________________________________________________________
Conocer tipo de archivo:
Este comando nos ayudará a saber que tipo de archivo es el que seleccionemos. Es bastante simple pero nos puede ser muy útil de vez en cuando.
kzkggaara@geass:~$ file /«direccion-del-fichero»
Ejemplo: file /home/kzkggaara/Downloads/avatar.png
_________________________________________________________________________________
Borrar completamente una carpeta:
Esto nos sirve para eliminar una carpeta o directorio junto con todos los archivos y subdirectorios que contenga.
kzkggaara@geass:~$ rm -r /«direccion-de-la-carpeta»
Ejemplo: rm -r /home/kzkggaara/Work/squid-logs76/
Nota: Este comando no envía la carpeta o su contenido hacia la Papelera, esto lo elimina completamente. Y además en dependencia de lo que se quiera borrar necesitarán o no permisos administrativos (si van a borrar algo dentro de su propia carpeta personal no debe haber ningún problema).
_________________________________________________________________________________
Borrar completamente un tipo de archivos dentro de una carpeta:
Esto nos sirve para eliminar un tipo de archivos dentro de una carpeta o directorio.
kzkggaara@geass:~$ rm *.«extension-del-tipo-de-archivos-que-desea-borrar» /«direccion-de-la-carpeta-a-revisar»
Ejemplo: rm *.jpg /home/kzkggaara/Downloads/
Nota: Este comando no envía la carpeta o su contenido hacia la Papelera, esto lo elimina completamente. Y además en dependencia de lo que se quiera borrar necesitarán o no permisos administrativos (si van a borrar algo dentro de su propia carpeta personal no debe haber ningún problema).
_________________________________________________________________________________
Picar o dividir archivos:
Esto nos sirve para dividir un archivo en un tamaño definido por nosotros.
kzkggaara@geass:~$ split -b «tamano-que-queramos»k /«direccion-de-la-carpeta-a-revisar» «nombre-que-tendran-las-partes-del-archivo»
Ejemplo: split -b 40k /home/kzkggaara/Documentos/prueba.odt prueba1.odt
Nota: El tamaño es dado en KB por defecto, si quieren que en vez de KB sea en MB pues solo cambien la “k” por una “m“.
_________________________________________________________________________________
Unir archivos divididos con split:
Esto nos sirve para unir los archivos anteriormente divididos con el comando split.
kzkggaara@geass:~$ cat «nombre-que-tienen-las-partes-del-archivo»* > /«direccion-de-la-carpeta-donde-pondremos-archivo-una-vez-unido»/
Ejemplo: cat prueba1* /home/kzkggaara/prueba.odt
_________________________________________________________________________________
Para cambiar resolución de pantalla y tiempo de refresco:
Esto como bien dice arriba nos sirve para cambiar la resolución de pantalla y tiempo de refresco (herzios) pero antes es necesario comprobar que resoluciones de pantalla soporta nuestra PC:
kzkggaara@geass:~$ sudo xrandr -q
Luego de comprobar que la resolucion que deseamos es soportada procedemos a cambiarla usando el siguiente comando:
kzkggaara@geass:~$ sudo xrandr -s «resolucion-deseada» -r «tiempo-de-refresco-deseado»
Ejemplo: sudo xrandr -s 1280×1024 -r 70
Nota: Para el uso de este comando es obvio que es necesario tener un entorno de escritorio instalado, ya que de lo contrario a que le cambiaríamos la resolución? a la terminal?? LOL. Para saber más al respecto, aquí publicamos un artículo específico sobre esto.
_________________________________________________________________________________
Hacer un screenshot o pantallazo:
Con esto les muestro como hacer un screenshot o pantallazo de nuestro escritorio, como en vez de hacérselo a nuestro escritorio completamente lo podemos hacer a una ventana, como guardarlo etc etc…
Pero antes debemos instalar un pequeño paquete de 4MB llamado imagemagick el cual podemos encontrar tanto en los repos de Ubuntu como en los de Debian y derivados. Luego de tenerlo instalado…
Para hacer la captura del escritorio al momento:
kzkggaara@geass:~$ import -window root /«donde-quieren-guardar-la-captura»
Ejemplo: import -window root /home/kzkggaara/screenshot.jpg
Para hacer la captura del escritorio pasado un tiempo:
kzkggaara@geass:~$ sleep «cantidad-de-segundos»s ; import -window root /–donde-quieren-guardar-la-captura–
Ejemplo: sleep 5s ; import -window root /home/kzkggaara/ventana.jpg //La captura se hará pasado 5 segundos.
_________________________________________________________________________________
Convertir imágenes de un formato hacia otro:
kzkggaara@geass:~$ convert /«imagen-que-deseas-convertir» /«imagen-que-se-creara-luego-de-convertir-la-anterior»
Ejemplo: convert /home/kzkggaara/Downloads/render.png /home/kzkggaara/Downloads/render.jpg
_________________________________________________________________________________
Cambiar dimensiones de una imagen:
Esto nos sirve para agrandar o disminuir el tamaño de una imagen, y esto nos puede servir para disminuir el peso de esta misma.
kzkggaara@geass:~$ convert -sample «dimensiones-deseadas» /«imagen-original» /«imagen-que-se-creara-luego-de-trabajar-la-anterior»
Ejemplo: convert -sample 800×600 /home/kzkggaara/screenshot.jpg /home/kzkggaara/screenshot-modificado.jpg
_________________________________________________________________________________
Convertir una imagen de colores a blanco y negro:
kzkggaara@geass:~$ convert -sample /«imagen-original» -monochrome /«imagen-que-se-creara-luego-de-trabajar-la-anterior»
Ejemplo: convert /home/kzkggaara/picture.jpg -monochrome /home/kzkggaara/picture_modificada.jpg
_________________________________________________________________________________
Crear un gif animado con varias imágenes:
Este es un comando que acabo de aprender hace solo unos minutos jaja, con este comando podemos crear una imagen animada (gif) usando de frames a otras muchas imágenes…es realmente rápido, fácil y lo mejor de todo es que no tenemos que abrir Gimp nada parecido para hacerlo jaja.
kzkggaara@geass:~$ convert -delay «tiempo-entre-frame-y-frame» «imagen#1» «imagen#2» «imagen#3» «imagen#4» (… y todas cuantas quieran) «nombre-de-gif».gif
Ejemplo: convert -delay 300 userbar1.jpg userbar2.jpg userbar3.jpg userbar4.jpg userbarkzkg.gif
Nota: El tiempo entre frame y frame (imagen e imagen) está en milisegundos, por lo cual 100=1 segundo, 200=2 segundos, 300=3 segundos, 400=4 segundos, etc etc etc.
_________________________________________________________________________________
Extraer el audio de un video:
Este es otro comando que me ha sorprendido cuando lo encontré, jaja ya no necesito ningun software que me extraiga el audio porque ya con esto se puede extraer fácilmente, además está la ventaja que mientras más codecs tengas instalado entonces no habrá ningún archivo de video al cual no puedas extraerle el audio. Para hacer que funcione es necesario tener instalado el paquete mplayer y todas las dependencias que este necesita.
kzkggaara@geass:~$ mplayer -vo null -dumpaudio -dumpfile /«archivo-de-audio-que-se-extraera» /«video-del-cual-sacaras-el-audio».avi
Ejemplo: mplayer -vo null -dumpaudio -dumpfile /home/kzkggaara/prueba.mp3 /home/kzkggaara/Videos/Anime/project.avi
_________________________________________________________________________________
Convertir un archivo MPEG a un AVI:
Esto más bien lo pongo por si alguien lo necesita porque a decir verdad no soy muy ducho en convertir videos de un formato a otro, por lo cual no conozco muy bien las ventajas de usar uno u otro sistema de codificación etc etc. Para que funcione se necesita tener instalado el paquete mplayer y todas las dependencias que este necesita.
kzkggaara@geass:~$ mencoder /«video-a-convertir» -ovc lavc -lavcopts vcodec=mpeg4:vpass=1 -oac copy -o /«video-convertido»
Ejemplo: mencoder /home/kzkggaara/Downloads/kitty.mpg -ovc lavc -lavcopts vcodec=mpeg4:vpass=1 -oac copy -o /home/kzkggaara/Downloads/kittyconverted.avi
_________________________________________________________________________________
Para apagar la PC:
kzkggaara@geass:~$ sudo shutdown -h now
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos.
_________________________________________________________________________________
Para apagar la PC luego de un tiempo determinado:
kzkggaara@geass:~$ sudo shutdown -h +«tiempo-deseado»
Deben cambiar “«tiempo-deseado»” por el número o cantidad de minutos a esperar antes de apagar el sistema.
Ejemplo: sudo shutdown -h +10 //El sistema se apagará a los 10 minutos de haber introducido esta línea de comando.
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos.
_________________________________________________________________________________
Para apagar la PC a una hora determinada:
kzkggaara@geass:~$ sudo shutdown -h «hora-deseada»
Deben cambiar “«hora-deseada»” por lógicamente la hora a la que desean que se apague el sistema. Reloj en formato de 24 horas, es decir; de 0 a 23.
Ejemplo: sudo shutdown -h 22:30 //El sistema se apagará a las 22 con 30 minutos, o sea; a las 10 y media de la noche.
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos.
_________________________________________________________________________________
Para reiniciar la PC:
kzkggaara@geass:~$ sudo shutdown -r now
kzkggaara@geass:~$ sudo reboot
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos. Además, cualquiera de las dos líneas anteriores hacen lo mismo; reiniciar la PC.
_________________________________________________________________________________
Para reiniciar la PC luego de un tiempo determinado:
kzkggaara@geass:~$ sudo shutdown -r +«tiempo-deseado»
Deben cambiar “«tiempo-deseado»” por el número o cantidad de minutos a esperar antes de reinicie el sistema.
Ejemplo: sudo shutdown -r +10 //El sistema se reiniciará a los 10 minutos de haber introducido esta línea de comando.
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos.
_________________________________________________________________________________
Para reiniciar la PC a una hora determinada:
kzkggaara@geass:~$ sudo shutdown -r «hora-deseada»
Deben cambiar “«hora-deseada»” por lógicamente la hora a la que desean que se reinicie el sistema. Reloj en formato de 24 horas, es decir; de 0 a 23.
Ejemplo: sudo shutdown -r 22:30 //El sistema se reiniciará a las 22 con 30 minutos, o sea; a las 10 y media de la noche.
Nota: Es necesario ingresar nuestro password de root ya que se requiere permisos administrativos.
_________________________________________________________________________________Usando la calculadora:
Supongamos que queremos hacer un cálculo demasiado complicado como para hacerlo mentalmente, o simplemente no tenemos ganas de ponernos a pensar jajaja, la solución a esto sería “bc“
kzkggaara@geass:~$ bc
Luego de escribir ese simple comando ya podemos escribir el cálculo que deseamos hacer:
Ejemplo: 1+49/25
Y al presionar [Enter] no aparecerá el resultado deseado. Para salir de la calculadora solo ponemos quit.
_________________________________________________________________________________
Muestra las propiedades y características de una imagen:
Este comando nos dirá con exactitud varios valores de una imagen, tales así como su extensión, tamaño, etc
kzkggaara@geass:~$ identify «imagen»
Ejemplo: identify /home/kzkggaara/banner.png
_________________________________________________________________________________
Como configurar la red:
Estos comandos que les dejo abajo los uso bastante para configurar la red en servidores y en targetas de red virtuales.
Para cambiar la dirección IP ponemos:
kzkggaara@mail-server:~$ ifconfig ethx X.X.X.X
Ejemplo: ifconfig eth0 192.168.191.1
Nota: eth0 es la targeta de red por default (del board) pero si tienen alguna otra targeta de red entonces sería eth1.
Para cambiar la máscara de red:
kzkggaara@mail-server:~$ ifconfig netmask X.X.X.X
Para cambiar la dirección broadcast:
kzkggaara@mail-server:~$ ifconfig broadcast X.X.X.X
_________________________________________________________________________________
Revisar tu email:
Esto a pesar de que no es muy “bonito” la forma en que se muestra pues si es útil ya que nos ahorramos tener que configurar algún gestor de correo.
Lo primero que tenemos que haces es conectarnos el servidor mediante TELNET:
kzkggaara@mail-server:~$ telnet «servidor» 110
Ejemplo: telnet mail.interaudit.cu 110
Nota: El puerto 110 es el puerto de acceso POP3.
Lo segundo es que veremos un mensaje de bienvenida por parte del servidor, ahora lo que sigue es loggear a nuestro usuario:
user «nuestro-usuario»
Ejemplo: user kzkggaara
Lo tercero es poner el password para completar el loggeo:
pass «password»
Ejemplo: pass pinguino
Y listo ya estamos loggeados, ahí nos dirá cuantos correos tenemos, dejo los comandos necesarios:
list : devuelve la lista de mensajes y lo que ocupa cada uno en bytes.
stats : nos dice cuántos mensajes tenemos y cuántos bytes ocupan, en total
retr «ID de correo» : Muestra el correo correspondiente al ID que pusiste.
dele «ID de correo» : Elimina el correo correspondiente al ID que pusiste.
rset : Recupera un mensaje que hemos marcado para borra con dele, antes de cerrar la sesión.
_________________________________________________________________________________
Navegar por Internet:
Aquí dejo una de las tantas formas que hay de navegar por internet desde la consola o terminal. Esto se puede hacer ya que instalaremos un navegador que funciona sin X server, en este caso usaremos links2 pero hay muchos otros.
Para instalarlo solo ponemos:
kzkggaara@geass:~$ sudo apt-get install links2 (en caso de usar distros basadas en Debian)
Y listo, ahora solo queda acceder a alguna web:
kzkggaara@geass:~$ links2 «web»
Ejemplo: links2 www.mcanime.net
Y aunque se ve algo distinto a como estamos acostumbrados a verlo sí nos sirve para visitar algún sitio o buscar alguna información de forma rápida. Es bueno destacar que no cargará CSS ni imágenes ni scripts de java jaja. Abajo les dejo los shorcuts:
ESC : Mostrar Menú
^C, q : Quitar
^P, ^N : Deslizar arriba, deslizar abajo.
( , ) : Deslizar izquierda, derecha, arriba, abajo, seleccionar enlace.
-> : Seguir enlace.
<- : Volver atrás.
g : Ir a URL.
G : Ir a URL según URL actual.
/ : Buscar.
? : Buscar atrás.
n : Buscar siguiente.
N : Buscar anterior.
= : Información del documento.
\ : Código fuente del documento:
d : Descargar.
Comprime y descomprime todo tipo de archivos:
Para no hacer mucho más extenso este post solo dejo el enlace al artículo que publicamos hablando sobre esto: Con el terminal: Comprimir y descomprimir archivos

Fuente:http://blog.desdelinux.net/aprende-a-prescindir-del-entorno-grafico/

DNS en debian

En este breve post, intentare explicar uno de los métodos para poder asociar un nombre de dominio a una dirección de IP dinámica (como la que nos entregan muchos proovedores de ADSL).
Para ello lo primero que debemos realizar, es obtener una cuenta en DynDNS nos registramos, y creamos un nuevo dominio (por ejemplo midominio.dyndns.com.
Paso a comentar que me encuentro detras de un NAT, por lo cual el servidor (en mi caso un Apache2 y vsFTPd), tiene un IP no publico, osea el de mi LAN, por lo cual ddclient, debe actualizar cada X intervalo de tiempo, y sincronizar a DynDNS con mi IP público (el que me entrega mi ISP).

Una vez que tenemos a este registrado desde Debian o cualquier distribución que utilize los paquetes .deb, realizamos:
# apt-get install ddclient
Si utilizan FedoraCore pueden realizar:
# yum install ddclient
Esperamos que descargue e instale y procedemos a modificar el archivo /etc/ddclient.conf, para ello con nuestro editor de textos favoritos (yo elegi Vim), abrimos el archivo.
# vim /etc/ddclient
Y en el contenido del mismo ponemos lo siguiente:
# Configuration file for ddclient generated by debconf
#
# /etc/ddclient.conf
pid=/var/run/ddclient.pid
protocol=dyndns2
use=web, if=eth0
server=members.dyndns.org
login=miusuario
password=’password’
midominio.dyndns.org
La línea pid especifica el archivo en que debe guardarse el pid del proceso ddclient.
La línea protocol, el protocolo que utilizaremos, en este caso dyndns2.
La línea use web, le dice que utilize el puerto 80 para validar y sincronizar nuestro IP.
La línea if es la interfaz que debe utilizar para realizar dicha actualización, en mi caso eth0.
Si utilizamos por ejemplo ppp0 para conectarnos debemos remplazarla por esta.
La línea server es el servidor mediante el cual nos autentificaremos.
La línea login es el nombre de usuario que hemos obtenido al registrarnos.
La línea password como bien dice, es la contraseña de nuestra cuenta.
Y al final de todo procederemos a indicar el dominio o los dominios que queremos utilizar.
Bien con esto ya escrito, procedemos a guardar los cambios de dicha modificación y a cambiar los permisos del archivo ddclient.conf.
# chmod 600 /etc/ddclient.conf
Con esto unicamente le damos permisos de lectura y escritura (4+2 / wr) al propietario del fichero que debe ser root.
Estos permisos son importantes ya que en /etc/ddclient.conf se almacenan datos importantes, tales como un username y una password, que se encuentran en texto plano y podrian ser vistos por cualquier otro usuario.
Ahora lo que debemos hacer es indicarle a ddclient que debe correr como demonio, para ello con vim editamos el siguiente archivo
# vim /etc/default/ddclient
Y dentro de este especificamos como true el campo run_daemon, de esta forma le decimos que debe ejecutarse como un demonio, y daemon_interval, es el tiempo de actualización entre cada actualización de nuestra IP que debe hacer ddclient.
# Configuration for ddclient scripts
# generated from debconf on sáb ago 16 10:43:35 ART 2008
#
# /etc/default/ddclient
# Set to “true” if ddclient should be run every time a new ppp connection is
# established. This might be useful, if you are using dial-on-demand
run_ipup=”false”
# Set to “true” if ddclient should run in daemon mode
run_daemon=”true”
# Set the time interval between the updates of the dynamic DNS name.
# This option only takes effect if the ddclient runs in daemon mode.
daemon_interval=”300″
Con esto listo deberiamos poder iniciar el proceso, por lo cual ejecutamos:
# /etc/init.d/ddclient start
Y listo ddclient ya se esta ejecutando y ha obtenido un IP.
En caso de querer actualizar el IP, sin esperar a que transcurra el intervalo de actualización en la shell ejecutamos:
# ddclient
Y listo, tenemos nuestra IP dinámica sincronizada a un nombre de dominio, para poder montar nuestros propios servidores caseros, sin necesidad de tener un IP estatica.
Mas info aquí.

El cortafuegos en Ubuntu, o de Firestarter a GUFW

Introducción

Desde hace tiempo que soy pro Firestarter, como aplicación para configurar el cortafuegos. Sin embargo, de un tiempo hacia aquí, estoy teniendo pequeños problemillas, nada que no se pueda resolver, pero problemillas. Desde la llegada de Ubuntu 11.10 Oneiric Ocelot, no consigo que se funcione cuando utilizo wifi, no entiendo porque, y tampoco me he parado a averiguarlo, simplemente me he cansado, y finalmente me he decidido a pasar a UFW y su interfaz gráfico GUFW.
gufw

Los cortafuegos

Introducción

Tanto UFW como Firestarter, son únicamente la interfaz para tratar con iptables, que es realmente el verdadero cortafuegos. Cuando te conectas a internet, todo el tráfico que llega o sale de tu ordenador es filtrado a través de “puertos”. Algunos puertos son utilizados convencionalmente por algunas aplicaciones, como por ejemplo el puerto 80 que se utiliza para la navegación insegura (http) o el puerto 443, para la navegación segura (https). De esta manera el tráfico dirigido a ciertas aplicaciones puede ser permitido o denegado, abriendo o cerrando los puertos designados para este tipo particular de tráfico. Es decir, si cerramos el puerto 80, no podremos navegar de forma insegura.
Cuando un paquete llega a tu ordenador, el sistema de filtrado de paquetes del núcleo se encarga de aceptarlo o rechazarlo en base a las reglas establecidas vía iptables. De esta forma, solo necesitamos trabajar con iptables para configurar el cortafuegos. Sin embargo, para facilitarnos el trabajo con iptables, existen multitud de herramientas que se encargan de hacer de “intercomunicador” entre nosotros e “iptables”.

UFW

UFW es la herramienta de configuración del Firewall que tiene instalada por defecto Ubuntu, y está desarrollada con el objetivo fundamental de faciltar la configuración de iptables. Sin embargo, por defecto UFW está desactivado.

Comportamiento

Antes de activar UFW, es recomendable establecer el comportamiento por defecto, que puede ser, o bien, rechazarlo todo:
1
sudo ufw default deny
o al contrario, permitirlo todo:
1
sudo ufw default allow
Una vez ya tienes configurado el comportamiento por defecto, ya puedes activar UFW:
1
sudo ufw enable
Para desactivarlo:
1
sudo ufw disable
Se puede configurar todo desde la línea de comandos, desde añadir reglar de permiso, de denegación de servicio, etc. Sin embargo, vamos al interfaz gráfico, que nos va a simplificar considerablemente el trabajo, y con el que no es necesario realizar los pasos anteriores.

GUFW

Instalación

Así como UFW viene instalado por defecto, no sucede lo mismo con GUFW. Para instalarlo, tienes que hacer clic en GUFW, o bien desde el terminal:
1
sudo apt-get install gufw

Funcionamiento

Una vez instalado, lo puedes iniciar desde el Dash, y verás una ventana como la siguiente:
gufw
Tienes que hacer clic sobre el candado, para poder modificar la configuración, y trabajar con él. Cuando lo hagas te pedirá la contraseña de administrador, y podrás acceder a la configuración de UFW. La primera vez que lo inicies, tendrá un aspecto como el siguiente:
gufw
Deberás hacer clic sobre el botón deslizante que hay en la parte superior izquierda, para ponerlo en funcionamiento:
gufw
La ventana anterior, no se corresponde exactamente con lo que verás tu, por que he añadido una regla para que funcione correctamente Deluge, y la segunda es que tengo activado el informe de escucha, para ver lo que está sucediendo.

Establecer reglas

El siguiente paso, una vez puesto en marcha nuestro cortafuegos, es establecer las reglas, que se encargaran de filtrar el tráfico desde y hacia nuestro ordenador. Para ello, tienes que pulsar el botón “+”, que hay en la parte inferior de la caja con las reglas, de forma que verás algo así:
gufw
Verás que tienes tres pestañas, correspondiendo a preconfigurada, simple y avanzada. La primera corresponde a las aplicaciones más comunes, como pueden ser Deluge, Amule, Skype, Transmisión, de forma que te configura los parámetros por defecto de estas aplicaciones. Ten en cuenta que se refiere a parámetros por defecto. En el caso de que modifiques los puertos entrantes para Deluge, no te servirá, con lo que será necesario que añadas manualmente las reglas necesarias en este caso.
Por otro lado, también te permite, en la pestaña de reglas preconfiguradas, añadir los servicios mas comunes, como son ssh, ftp, http, imap, etc.
En la pestaña correspondiente a reglas simples, te servirá para el caso en la que las reglas preconfiguradas no te sean útiles, como es el caso de que hayas modificado los puertos entrantes para Deluge o Transmision.
gufw
Por último en el caso de la pestaña de reglas avanzadas, puedes realizar una configuración pormenorizada, con muchos mas detalles, desde un rango de direcciones IP de entrada y salida, hasta un rango de puertos de entrada y salida.
gufw

Seguimiento

Otra interesante opción, es que Gufw, te informe de lo que va sucediendo. Para ello, es necesario realizar una configuración mínima. En el menú de Gufw, seleccionas Editar > Preferencias, y verás la siguiente ventana:
gufw
La primera opción  corresponde a la configuración de UFW, y te permite fijar el grado de detalle con el que quieres registrar los eventos que se producen en tu cortafuegos. Como ves yo lo tengo deshabilitado, y es que para que nos vamos a engañar, no lo miro nunca, aunque a lo mejor debería. En el segundo bloque de opciones, configuras Gufw, lo primero es permitir al acceso al registro. La segunda opción corresponde al informe de escuche, que es la caja que aparece justo debajo de las reglas. La última opción es la que permite que se muestren notificaciones cuando se generan nuevos eventos.

Conclusiones

Con GUFW es realmente sencillo configurar el cortafuegos, una vez sabes como hacerlo, claro. La verdad es que ya le había cogido el punto a Firestarter, y me gustaba, pero al ser una herramienta cuyo desarrollo se ha discontinuado, conforme van pasando las versiones de Ubuntu, los problemas son mayores. Recordar, el desarrollo activo de Firestarter termión en 2006, donde se soportaba el Kernel 2.5 y 2.6 de Linux. Realmente, para configurar el cortafuegos, pocas cosas mas nos hacen falta, con lo que GUFW es una buena solución, y me quedaré con él, por ahora, como siempre.
Por último, y aunque es una obviedad, si también tienes cortafuegos en el router, ten en cuenta que tendrás que tener habilitados los mismos puertos, si no es posible que entre el un cortafuegos y el otro, te termine por entrar la locura. Lo comento, mas que nada, porque a mi me suele pasar, que no termino de entender porque no tengo conexiones entrantes en Deluge teniendo habilitados los puertos correspondientes en el cortafuegos, y es que resulta que en el cortafuegos del router tengo realizado un “forwarding” hacia el IP estático de mi máquina, y estoy con otra máquina, con lo que “si quieres arroz catalina
Más información | UFW, Firewall, GUFW, Firestarter, IPTables

Fuente:http://www.atareao.es/ubuntu/conociendo-ubuntu/el-cortafuegos-en-ubuntu-o-de-firestarter-a-gufw/