Sei sulla pagina 1di 28

Instalar Webmin en GNU/Linux 5.

6 de 64
bits
Hola, comunidad, ac les dejo este breve manual para instalar Webmin en
GNU/Linux CentOS de 64 bits. Webmin es una herramienta de
configuracin de sistemas accesible va web para OpenSolaris, GNU/Linux y
otros sistemas Unix.
Con l se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios,
cuotas de espacio, servicios, archivos de configuracin, apagado del equipo, entre otros. (wikipedia).
Para instalar Webmin se instala la dependencia necesaria;
yum install perl-Net-SSLeay
Se
d e s
c a r
g a
e l
paq
u e t
e
rpm
d e
We
bmin desde el sitio Web oficial ac. Una vez descargado se instala por medio de la siguiente
sintaxis;
rpm -Uvh webmin-1.580-1.noarch.rpm
Se
p e r
mi t
e en
el cortafuegos el puerto 10000 en TCP;
vim /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -m state state NEW -m tcp -p tcp dport 10000 -j ACCEPT
Por seguridad se permite solo acceso al Webmin a la red o a las direcciones IPs necesarias;
# Permitir toda la red 192.168.1.0/24;
-A RH-Firewall-1-INPUT -m state state NEW -m tcp -p tcp -s 192.168.1.0/24 dport 10000 -
j ACCEPT
# Permitir toda la red 192.168.1.20/24;
-A RH-Firewall-1-INPUT -m state state NEW -m tcp -p tcp -s 192.168.1.20/24 dport 10000
-j ACCEPT
Se reinicia el serivcio;
service iptables restart
Se accede va Web;
https://localhost.localdomain:10000
De
i g u
a l
ma
n e r
a ,
e s
a c o
nsej
a b l
e
que
c r e
e
u n
us u
ario
del sistema Webmmin;
Espero haya sido de utilidad.
Saludos.
Puertos y Servicios en GNU/Linux CentOS
Hola comunidad, ac un breve manual de informacin sobre los principales
puertos y servicios en GNU/Linux CentOS. Un poco de teora,
Un puerto de red es una interfaz para comunicarse con un programa a travs de una red. Un
puerto suele estar numerado. La implementacin del protocolo en el destino utilizar ese nmero
para decidir a qu programa entregar los datos recibidos. Esta asignacin de puertos permite a una
mquina establecer simultneamente diversas conexiones con mquinas distintas, ya que todos los
paquetes que se reciben tienen la misma direccin, pero van dirigidos a puertos diferentes.
Los nmeros de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535.
Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA,
encargada de su asignacin, la cual cre tres categoras:
Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados
I
por protocolos bien conocidos. Si queremos usar uno de estos puertos tendremos que
arrancar el servicio que los use teniendo permisos de administrador.
Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son
I
denominados registrados y pueden ser usados por cualquier aplicacin. Existe una lista
publica en la web del IANA donde se puede ver qu protocolo usa cada uno de ellos.
Los comprendidos entre los nmeros 49152 (C000 en hexadecimal) y 65535 (FFFF en
I
hexadecimal) son denominados dinmicos o privados, porque son los usados por el sistema
operativo cuando una aplicacin tiene que conectarse a un servidor y por tanto necesita un puerto
por donde salir.
Otros puertos I / O estn conectados a los perifricos dispositivos externos fuera de la caja de la
computadora usando un puerto ordenador (hardware). (wikipedia).
En GNU/Linux CentOS los principales puertos con sus respectivos servicios son los siguientes;
Puerto Servicio Protocolo
21 FTP TCP / UDP
22 SSH TCP / UDP
23 TELNET TCP / UDP
25 SMTP TCP / UDP
53 DNS TCP / UDP
67 y 68 DHCP TCP / UDP
69 TFTP TCP / UDP
80 HTTP TCP / UDP
137 NETBIOS-NS TCP / UDP
139 NETBIOS-SSN TCP / UDP
143 IMAP TCP / UDP
220 IMAP3 TCP / UDP
389 LDAP TCP / UDP
443 HTTPS TCP / UDP / SCTP
3128 SQUID TCP
3306 MYSQL TCP / UDP
8080 WEBCACHE TCP / UDP
Trabajando con servicios en GNU/Linux CentOS;
Ejemplos;
# Iniciar por primera vez el servicio SSH;
service sshd start
# Reiniciar el servicio MySQL;
service mysqld restart
# Recargar el servicio SQUID;
service squid reload
# Detener el servicio web Apache
service httpd stop
Si desea que cada servicio se active o detenga al momento de arrancar el servidor , se ejecuta la
siguiente sintaxis;
chkconfig nombre del servicio on | off
Ejemplos;
# Activar el servicio SAMBA
chkconfig smb on
# Desactivar el servicio DHCP
chkconfig dhcpd off
As mismo si quiere conocer todos los servicios activados o desactivados ejecute la siguiente sintaxis;
chkconfig - list
O bien un servicio en especifico, en este caso el SSH;
chkconfig - list sshd
Nota: Los guiones son continuos, se escriben separados por efectos de visualizacin en
wordpress.
Si desea conocer la lista de todos los puertos y servicios en GNU/Linux CentOS ejecute como root la
siguiente sintaxis;
cat /etc/services
Espero haya sido de utilidad.
Saludos.
Script para detectar ataques de tipos
DDOS en GNU/Linux
Hola comunidad, ac les dejo este manual para detectar ataques de tipo DDOS
(Ataques de Denegacin de Servicios Distribuidos) usando principalmente el comando
netstat.
Para iniciar como usuario root del sistema GNU/Linux se crea un archivo vaco de nombre
DDOS.sh;
touch DDOS.sh
Se ingresa y edita (con su editor de texto favorito) en el archivo recen creado;
vim DDOS.sh
S
e
A
s
i
g
n
a
e
l
p
e
r
m
i
so de ejecucin en el script;
chmod +x DDOS.sh
Se ej ecut a el scri pt para veri f i car su
funci onami ento;
sh DDOS.sh
A
c

e
l
s
c
r
ipt completo;
#!/bin/bash
## Descripcion:
## Script que permite detectar ataques de tipos DDOS (Denegacion de Servicios Distribuidos).
## Fecha de Creacion: 04/06/2014
## Autor: lsilva
## Licencia : GPL v2
echo Listado de direcciones IP conectadas al servidor
netstat -p -n | grep SYN_REC | awk {print $5} | awk -F: {print $1}
echo Calculando y contando el numero de conexiones al servidor de cada direccion IP.
netstat -tun | awk {print $5} | cut -d: -f 1 | sort | uniq -c | sort -n
echo Cantidad de direcciones IP que se conectan al servidor en el protocolo TCP / UDP
netstat -anp | grep tcp|udp | awk {print $5} | cut -d: -f 1 | sort | uniq -c
echo Conexiones ESTABLECIDAS de cada direccion IP..
netstat -tun | grep ESTAB | awk {print $5} | cut -d: -f 1 | sort | uniq -c | sort -nr
echo Direcciones IP y su numero de conexiones al Puerto del servidor web (80)..
netstat -plan | grep :80 | awk {print $5} | cut -d: -f 1 | sort | uniq -c | sort -nk 1
Script comprobado en los sistemas operativos;
GNU/Linux CentOS 6.5 / Scientific Linux 6.5 / RHEL 6 6.5 / Debian 7.4
Con el apoyo de ;
http://lamiradadelreplicante.com/
Espero haya sido de utilidad.
Saludos.
Uso de SHODAN
Hola comunidad, ac les dejo este interesante sitio web para pentester, muy til si se
desea conocer informacin sobre cualquier dispositivo de hardware, servidores de red,
direcciones IP, etc.
Para hacer uso de SHODAN no es necesario registrarse , aunque s es recomendado. Se ingresa al
sitio web;
http://www.shodanhq.com
Una vez en el sitio web se pueden hacer bsquedas por medio de la siguiente sintaxis;
hostname:target.com port:80,21,22
o bien;
hostname:target.com
El resultado depender de la seguridad que tenga el sitio web, si ste esta
correctamente configurado no deber mostrar informacin sensible a la
prueba realizada;
En este caso la prueba no
resulto con el fin deseado.
Se hace otra bsqueda a
otro sitio web;
E
l
r
e
s
ul
ta
d
o
e
s
satisfactorio, mostrando informacin til como la versin del apache, tipo de sistema operativo, etc.
Si se desea registrar y buscar servicios que tienen problemas de seguridad, basta con ir a la opcin
Search Directory para ver una lista , extensa por cierto de los fallos de seguridad de muchos
servidores, routers, cmaras IP,etc;
Nota: Este manual se creo con fines didcticos y de aprendizaje.
Espero haya sido de utilidad.
Saludos.
Probando con la herramienta toast la
seguridad de un servidor GNU/Linux
CentOS 5.x
Hola comunidad ac les dejo este breve manual para probar por medio de la
herramienta toast la seguridad en un servidor GNU/Linux CentOS 5.x. Un poco de
teora, toast es un script en su versin 0.2 que permite realizar pruebas de
Denegacin de Servicios (DOS) en los protocolos TCP y UDP, as como tambin a los
diferentes Sistemas Operativos (GNU/Linux, BSD, Windows (2000 y NT)).
Si bien es cierto la herramienta es ya un poco pasada de tiempo,pero sirve perfectamente para que
un administrador pueda cononer si el servidor es vulnerable indifente al sistema que utilice, en mi
caso la utilice para GNU/Linux CentOS 5.x
Escenario;
Servidor; GNU/Linux CentOS 5.x
I
Atacante; GNU/Linux Slackware 14.0
I
Script de uso; toast 0.2
I
Para iniciar, se descarga del Sitio Web packetstormsecurity la herramienta, ac. Una vez
descargada se procede a descomprimirla por medio de la siguiente sintaxis;
tar -zxvf toast.0.2.tgz
Una vez descompreso se ingresa al directorio y se ejcuta el script con la opcin -h para ver la ayuda
del mismo;
cd toast
./toast.sh -h
A
h
o
r
a
,
s
e
r
e
a
l
i
z
a
l
a
prueba hacia el servidor GNU/Linux u otro que desee conocer si es o no vulnerable ejecutando la
siguiente sintaxis;
D
onde;
./toast.sh; Es el script para probar las vulnerabilidades del servidor.
I
Direccin IP; Direccin IP del servidor a probar.
I
192.168.1.50; Direccin IP origen del ataque.
I
80; Puerto que se desea probar el script.
I
-s 9; Opcin para todos los tipos de ataques.
I
Si el servidor no es vulnerable enviar el siguiente mensaje;
D
e
l
o
s
c
o
n
t
r
a
r
i
o
el servicio web estara fuera (down). Una manera de protegerse es utilizando cortafuegos (iptables)
tales como;
APF.
I
CSF.
I
o bien scripts de proteccin tales como;
mod_evasive.
I
mod_antiloris.
I
BFD.
I
Mod_security.
I
Todos explicados en el este mismo sitio web.
Nota: Este manual se creo con fines didcticos y de aprendizaje.
Espero haya sido de utilidad.
Saludos.

Buscar exploits con Backtrack 5 r3
Hol a comuni dad, ac l es dej o este breve manual para buscar expl oi ts
(vulnerabilidades) por medio de Backtrack 5 r3. Para iniciar se ingresa al sistema
Backt r ack 5 r 3. Una vez en el s i s t ema s e i ngr es a al di r ect or i o
/pentes/exploits/exploitdb;
cd /pentes/exploits/exploitdb
Para hacer bsquedas de vulnerabilidades se
sigue el siguiente formato;
./searchsploit + primer trmino + segundo trmino + tercer trmino
Donde;
Segundo y tercer trminos son opcionales.
I
Ejemplo de uso;
./searchsploit server windows 2003
Si se desea hacer una bsqueda ms general;
./searchsploit unix
Donde;
unix, es el primer trmino de bsqueda y se omiten los dems.
I
A
s

m
i
s
m
o
s
e
p
ueden hacer bsquedas sobre servicios;
./searchsploit apache web
P
u
e
d
e
n
h
a
cer varias bsquedas en dependencia de lo que se desee.
Nota: Este manual fue creado con fines didcticos y de aprendizaje.
Espero haya sido de utilidad.
Saludos.
Instalar y configurar System Integrity
Monitor (SIM) en GNU/Linux CentOS 5
Hola comunidad ac les dejo este breve manual para instalar y configurar un
Sistema de Monitoreo de Servicios (SIM) del proyecto R-FX Networks. Este
proyecto ofrece un conjunto de herramientas de seguridad que facilitan en
gran parte muchas de las tareas administrativas en un servidor de produccin
y sobre todo que se encuentran bajo licencia GPL. SIM
es un sistema de monitoreo de servicios basados en SysVinit. Est diseado
para ser intuitivo y modular por naturaleza, y proporcionar un sistema de
estado limpio e informativo.
Para iniciar se descarga el paquete compreso en formato .tar.gz del sitio oficial ac. Descargado el
paquete se procede a la descompresin;
Se ingresa al directorio de nombre sim-3.0 y se inicia la instalacin con la siguiente sintaxis;
./setup -i
Terminada la instalacin se describen algunas rutas;
Entre ellas;
/usr/local/sim; Ruta base.
I
/usr/local/sim/config/conf.sim; Archivo de configuracin.
I
/etc/conf.sim; Enlace simblico a /usr/local/sim/config/conf.sim.
I
/usr/local/sim/config/mods.control; Archivo de control de mdulos.
I
/etc/sim.mods; Enlace simblico a /usr/local/sim/config/mods.control.
I
/usr/local/sim/sim; Binario de ejecucin.
I
/usr/local/sbin/sim; Enlace simblico al binario de ejecucin.
I
Se ingresa en el archivo de configuracin ubicado en /usr/local/sim/config;
cd /usr/local/sim/config
Se edita el archivo de nombre conf.sim;
vim conf.sim
Los principales parmetros son;
EMAIL; Cuenta de correo donde se enviarn los reportes.
I
SUBJ; Asunto del reporte.
I
EVLIMIT; Mximo de correos por da.
I
RSLIMIT; Limite por servicios.
I
AEVG; Valor en segundos antes entre las alertas de correo.
I
Ahora se ingresa en el archivo de configuracin ubicado en /usr/local/sim/config;
cd /usr/local/sim/config
Se edita el archivo de nombre mods.control;
vim mods.control
En este arhivo se activan los servicios
que se desean monot or i zar ,
escri bi endo on
en cada servi ci o deseado, por
ej empl o;
Si se desea ver el estado del disco duro;
sys.disk on
Si se desea monitorizar el servicio web;
init.httpd on
Si se desea monitorizar el servicio mysql;
init.mysqld on
Posteriormente se ejecuta la sintaxis sim -s para ver el estado de los servicios recin agregados a
monitoreo;
Se ejectua la
sintaxis sim
- j on para
act i var l a
t a r e a
p r o g r a ma
(cron) en el
sistema;
Si se desea
ver los logs
del sistema
usando sim
se ejecuta la
s i g u i e n t e
si ntaxi s;
tail -f /var/log/sim_log
Y por ltimo si se desea ver el script agregado al cron se ingresa al directorio /etc/cron.d y se
ejecuta l siguiente sintaxis;
more sim.cron
Listo, tiene su sistema de monitoreo de servicios en funcionamiento.
Espero haya sido de utilidad.
Saludos.
Denegacin de servicio para el IIS 6.0 de
Microsoft Windows Server
Hola comunidad, ac les dejo este breve manual que muestra una vulnerabilidad en el
sistema operativo Microsft Windows Server, especficamente en el Internet
information Service 6.0 (IIS). Un poco de teora, IIS es es un servidor web y un
conjunto de servicios para el sistema operativo Microsoft Windows.
Para conocer la forma de uso , se inicia el Backtrack 5 R2 , una vez iniciado se abre una terminal y
se ingresa al directorio framework2;
cd /pentes/exploits/framework2;
Se ejecuta el comando msfconsole;
Se especfica exploit a utilizar;
Se escribe la direccin IP objeto de vulnerabilidad;
Se ejecuta el comando run;
El servicio fue degenado a causa del ataque de denegacin de servicio. Si desea leer un poco ms
sobre esta vulnerabilidad, ac el sitio oficial del exploit.
Nota: Este manual se creo con un fin didctico y de aprendizaje, no me responsabilizo por
su mal uso.
Espero haya sido de utilidad.
Saludos.

SELINUX en GNU/Linux CentOS 5 (II
parte)
Hola, comunidad ac les dejo este breve manual de sintaxis tiles para el uso de
SELINUX y los principales servicios de red en GNU/Linux CentOS . En la pimera
parte se trato aspectos bsicos para el uso de SELINUX, en esta nueva parte se
abarcar sobre los servicios principales de red.
Para visualizar los principales servicios de red y en que estado se encuentran respecto a SELINUX;
La politica para ejecutar SELINUX es la siguiente;
setsebool -P politica valor
Donde;
P; Siginifica de forma permanente.
# Para ver el estado del servicio ftp;
getsebool -a | grep ftp
Permitir los directorios de usuarios locales en el servicio ftp;
setsebool -P ftp_home_dir=1
Desactivar SELINUX para el servcio ftp;
setsebool -P ftpd_disable_trans 1
# Para ver el estado del servicio Web (http);
getsebool -a | grep httpd
Permitir los directorios de usuarios locales en el servicio Web;
setsebool -P httpd_enable_homedirs 1
Desactivar SELINUX para el servcio Web (http);
setsebool -P httpd_disable_trans 1
Permitir SELINUX para el servicio sendmail (coreo);
setsebool -P can_sendmail 1
# Para ver el estado del servicio Samba (archivos);
getsebool -a | grep smb
Permitir SELINUX en los directorios compartidos de los usuarios locales;
setsebool -P samba_enable_home_dirs 1
Permitir acceder de forma remota a los archivos compartidos;
setsebool -P use_samba_enable_home_dirs 1
Desactivar SELINUX para el servcio Samba (archivos);
setsebool -P smbd_disable_trans 1
# Para ver el estado del servicio DNS (dominio);
getsebool -a | grep named
Permitir en SELINUX el servicio DNS;
setsebool -P named_write_master_zones 1
Desactivar SELINUX para el servcio DNS (dominio);
setsebool -P named_disable_trans 1
# Para ver el estado del servicio OpenVpn;
getsebool -a | grep openvpn
Permitir en SELINUX los directorios del servicio OpenVpn;
setsebool -P openvpn_enable_homedirs 1
# Para ver el estado del servicio Mysql;
getsebool -a | grep mysql
Permitir en SELINUX conexiones al servicio Mysql;
setsebool -P allow_user_mysql_connect 1
Desactivar SELINUX para el servcio Mysql;
setsebool -P mysqld_disable_trans 1
Si se desea conocer ms de los servcios de red y SELINUX, ejecute las siguientes sintaxis;
# Para el servicio Web (http);
man httpd_selinux
# Para el servicio DNS (dominio);
man named_selinux
# Para el servicio ftp;
man ftpd_selinux
# Para el servicio Samba (archivos);
man samba_selinux
# Para el servicio kerberos;
man kerberos_selinux
# Para el servicio nfs;
man nfs_selinux
Espero haya sido de utilidad.
Saludos.
Servidor de Correo con Zimbra en
GNU/Linux CentOS 5 de 64 bits.
Hola, comunidad ac les dejo este breve manual para instalar un servidor
de correo por medio zimbra en GNU/Linux CentOS 5.
Zimbra es suite de colaboracin Zimbra (en ingls: Zimbra Collaboration Suite o ZCS) es un
programa informtico colaborativo o Groupware creado por Zimbra Inc. (wikipedia).
Antes de instalar
Se descarga el paquete de zimbra desde el sitio oficial, ac (edicin open source), en este manual 1.
de instalacin se descargo para el sistema Red Hat Enterprise Linux 5 de 64 bits puesto que la
de 32 bits esta obsoleta.
Para empezar, se instalan en el sistema GNU/Linux CentOS 5 los siguientes paquetes;
gcc
I
libtool-ltdl
I
compat-db
I
sysstat
I
gmp-devel.x86_64
I
yum install gcc
yum install libtool-ltdl
yum install compat-db
yum install sysstat
yum install gmp-devel.x86_64
Se desactiva el servicio de sendmail;
chkconfig sendmail off
Se detiene el servicio de sendmail;
service sendmail stop
Se procede con la descomprensin del paquete zimbra;
tar -zxvf zcs-7.1.4_GA_2555.RHEL5_64.20120105094627.tgz
Si se desea se renombra el direcotorio recien descompreso;
mv zcs-7.1.4_GA_2555.RHEL5_64.20120105094627 zcs-7.1.4
Se ingresa al directorio;
cd zcs-7.1.4
Se procede con la instalacin;
Donde;
- platform-override: Permite que no verifique versin.
Se acpetan los trminos de licencia y se seleccionan (Y) todos los paquetes. Se realiza una
comprobacin del sistema operativo, contestando (Y);
Si s e e s t a
instalando como
prueba (mi caso) y
no se cuenta con
un servicio DNS,
s e es cr i be No
c u a n d o s e
pregunta sobre el
s e r v i c i o d e
Domi ni o;
S
e
a
s
g
i
n
a
l
a
c
o
n
t
r
a
s
e

a
del Admin del sistema (opcin 3) y se escribe la letra a para completar la instalacin;
Se cambi a al usuari o
zimbra y se ejecuta la
sintaxis zmcontrol status
para veri fi car que l os
servicios se instalaron
correctamente;
Se edita el archivo syslog con el objetivo de
controlar las entradas remotas, agregando el
parmetro -r en la opcin SYSLOGD_OPTIONS;
vim /etc/sysconfig/syslog
Listo, ya
se cuenta
c o n l a
s u i t e
colaborati
v a d e
z i mb r a .
Pa r a
i ngresar
se abre el
navegado
r y s e
escri be;
https://localhost.localdomain:7071/zimbraAdmin
Hechando un vistazo al
panel de administracin
y creando una cuenta
de correo;
S
i
s
e
d
e
s
e
a
c
o
m
p
r
o
bar la cuenta recien creada, se escribe en el navegador Web;
http://localhost.localdomain/zimbra
Vistazo de la cuenta
recien creada;

Espero haya sido de utilidad.
Saludos.

Potrebbero piacerti anche