404 Error - pagina no encontrada
Lo sentimos, la página que buscas no existe.
No puedes ir a el homepage

NUESTROS ÚLTIMOS POST

Este procedimiento lo probé en una laptop Dell modelo N4050:

Verificamos el modelo de nuestra tarjeta wireless asi:

lspci -nn 

En el resultado veremos entre otras cosas algo como esto:

bcm4313 1 Instalar Driver de tarjeta wireless BCM4313

 

Verificamos si tenemos este source

deb http://ftp.us.debian.org/debian/ wheezy main
deb-src http://ftp.us.debian.org/debian/ wheezy main

asi:

nano /etc/apt/sources.list 

Sino los tenemos en el archivo los agregamos.

Actualizamos la lista de paquetes e instalamos los paquetes delevantes de linux-headers y broadcom-sta-dkms:

apt-get update
sudo apt-get install linux-headers-$(uname -r|sed ‘s,[^-]*-[^-]*-,,’) broadcom-sta-dkms 

Esto instala el  paquete “wireless-tool” recomendado. y DKMS hara el build de el modulo wl para nuestro sistema.

Desactivamos modulos incompatibles con nuestro sistema:

modprobe -r b44 b43 b43legacy ssb brcmsmac 

Activamos el modulo wl :

modprobe wl 

Y por último verificamos si esta activo nuestr dispositivo:

iwconfig 

Si todo salio bien debería salir algo como esto:

bcm4313 2 Instalar Driver de tarjeta wireless BCM4313

 

0

Pues bien, las herramientas necesarias para empezar con Android son: Java, el SDK de Android y una plataforma de desarrollo, lo más común es Eclipse. Ubuntu normalmente suele traer una versión de Eclipse, pero no vamos a utilizar esa ya que le faltan algunas cosillas que necesitaremos.

Tener instalado Java es un prerrequisito para esta plataforma. Debemos asegurarnos tener instalada la versión 6. Si no lo tenéis instalado podéis hacerlo mediante el siguiente comando:

sudo aptitude install sun-java6-bin

Además si nuestro PC es de 64 bits necesitamos la versión de 32 bits.

sudo aptitude install ia32-libs

Una vez tenemos la versión correcta de Java, comenzaremos a descargar la versión de Eclipse de su página oficial http://www.eclipse.org/downloads/, actualmente yo tengo la versión Indigo (3.7). En la web de descarga existen varios paquetes según el uso que queramos darle en nuestro caso es el IDE para Java developers.

Instalar Eclipse es muy fácil, se descarga y se descomprime en una carpeta, y ya está listo para usar. Los que seáis más ordenados podéis crearos en vuestra carpeta personal una carpeta para todo este tipo de menesteres. Yo me crearé una llamada desarrollo, ahí metere todas mis herramientas de desarrollo. En ésta a su vez me creo una carpeta llamada Eclipse.

Vamos ahora a instalar el SDK de Android que comienza de la misma forma que Eclipse, vamos a la página oficial de descarga de Android http://developer.android.com/sdk/index.html, y descargamos la versión para Linux.

En nuestra carpeta de desarrollo creamos una subcarpeta, le llamaremos: android-sdk-linux_86 y descomprimimos ahí.

Ahora debemos editar el archivo .bashrc de nuestro directorio para ello ejecutamos desde un terminal:

gedit ~/.bashrc

y añadimos esta línea al final del archivo:

export PATH=${PATH}:/home/{usuario}/Desarrollo/android-sdk-linux_86/tools

De esta forma ya tenemos declarado el directorio con los ejecutables de Android. Tener en cuenta sustituir {usuario} por vuestro nombre de usuario. Cerramos el terminal para que tenga efecto el cambio y lo volvemos a abrir para ejecutar el siguiente comando:

android

Con esto conseguimos abrir el terminal de Android, aquí podemos ver los paquetes instalados, los que podemos instalar, terminales virtuales. Nos vamos a la sección Available Packages y hacemos un Refresh. Si nos da una pantalla de error, en Settings marcamos la casilla Force https…. y pinchar en Guardar y Aplicar, si no nos da error pues en la lista que nos sale marcamos todos los paquetes, nos fijamos que la primera vez que hacemos esto no este marcada la opción solo actualizaciones e instalemos todos los paquetes seleccionados. En la siguiente pantalla aceptamos todo e instalamos. Este proceso va a tardar un buen rato ya que tenemos por delante una descarga de casi 1GB.

Ahora vamos a terminar de configurar Eclipse. Para ejecutarlo, en la carpeta en la que lo descomprimimos, ejecutamos el archivo llamado Eclipse. La primera vez que ejecutamos Eclipse nos va a preguntar cual será la carpeta donde tendremos nuestro proyectos.

Nos queda instalar el plugin de Android en Eclipse. Para ello, en el menú superior de este vamos a Help – Install new software, pulsamos en Add y añadimos los siguientes datos:

Name: Android Plugin

Location: https://dl-ssl.google.com/android/eclipse/

Al pulsar OK, nos aparecerá un Developer Tools, con varios plugins, seleccionamos todo y pinchamos en el botón Next. Eclipse comprobará las dependencias y nos mostrara una pantalla para aceptar las licencias y finalizar.

El siguiente proceso llevará un rato en descargar e instalar. Vamos aceptando las pantallas que nos vayan saliendo hasta que finalice la instalación. Una vez finalizada, si no reinicia Eclipse lo hacemos nosotros manualmente.

Por último vamos a indicarle a Eclipse donde está nuestro SDK de Android. Para ello en el menú superior de Eclipse seleccionamos Window – Preferences – Android y en SDK Location buscamos la carpeta donde descargamos antes el SDK de Android. Con esto lo que conseguiremos es importar el SDK y tener todas las ayudas necesarias cuando estemos haciendo nuestras aplicaciones Android.

Aceptamos todo y listo, ya podemos empezar a crear nuestras aplicaciones Android.

Este documento esta recuperado del antiguo TuXapuntes y su fuente original pertenece al blog nosinmiubuntu.

0

El primero de estos ficheros es /etc/services y contiene información sobre los servicios existentes, el puerto por el que corren y una pequeña descripción de estos. Un fragmento de este fichero sería:

ftp 21/tcp # File Transfer [Control]
ftp 21/udp # File Transfer [Control]
# Jon Postel
ftp 21/sctp # FTP
# IETF TSVWG
# Randall Stewart
# [RFC4960]
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
# [RFC4251]
ssh 22/sctp # SSH
# IETF TSVWG
# Randall Stewart
# [RFC4960]
telnet 23/tcp # Telnet
telnet 23/udp # Telnet
# Jon Postel
# 24/tcp any private mail system
# 24/udp any private mail system
# Rick Adams
smtp 25/tcp # Simple Mail Transfer
smtp 25/udp # Simple Mail Transfer

El otro fichero a mencionar es el /etc/protocols y contiene información sobre los protocolos, como es su nombre, numero, una pequeña descripción y el RFC en el que están descritos. Un fragmento de dicho fichero es el siguiente:

hopopt 0 HOPOPT # IPv6 Hop-by-Hop Option [RFC2460]
icmp 1 ICMP # Internet Control Message [RFC792]
igmp 2 IGMP # Internet Group Management [RFC1112]
ggp 3 GGP # Gateway-to-Gateway [RFC823]
ipv4 4 IPv4 # IPv4 encapsulation [RFC2003]
st 5 ST # Stream [RFC1190]
tcp 6 TCP # Transmission Control [RFC793]
cbt 7 CBT # CBT [Tony_Ballardie]
egp 8 EGP # Exterior Gateway Protocol [RFC888][David_Mills]

Con esto concluyo este pequeño tip que nos puede ser útil en determinados momentos.

Un saludo icon wink Un par de ficheros útiles... .

0

Cacti es una completa solución para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos.

Puedo, a través de Cacti , representar gráficamente los datos almacenados en la RRD: uso de conexión a internet, datos como temperatura, velocidad, voltaje, número de impresiones, etc. La RRD va a ser utilizada para almacenar y procesar datos recolectados vía SNMP.
En definitiva, para hacer uso de una RRDtool, lo que se necesita es un sensor para medir los datos y poder alimentar al RRDtool con esos datos. Entonces, la RRDtool crea una base de datos, almacena los datos en ella, recupera estos datos y basandose en ellos, Cacti crea gráficos en formato PNG.

6

Que se puede hacer con Nagios

• Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP, SNMP).
• Monitorización de los recursos de un host (carga del procesador, uso de los discos, logs del sistema) en varios sistemas operativos, incluso Microsoft Windows con el plugin NRPE_NT.
• Monitorización remoto, a través de túneles SSL cifrados o SSH.
• Diseño simple de plugins, que permiten a los usuarios desarrollar sus propios chequeos de servicios dependiendo de sus necesidades, usando sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#, Java, etc.).
• Chequeo de servicios paralizados.
• Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host caídos y host inaccesibles.

0

En un Post Anterior estuve hablando sobre las recomendaciones de seguridad en un servidor apache y toque el tema de Mod_Security. Hoy le abundaré un poco más sobre el tema.

ModSecurity es un firewall de aplicaciones web que se ejecuta como modulo en un servidor web y provee protección contra diversos ataques hacia nuestras aplicaciones web. Nos permite monitorear el trafico HTTP y realiza análisis en tiempo real. Es un producto desarrollado por Breach Security y está disponible como Software Libre bajo la licencia GNU.  Anteriormente ModSecurity solo estaba disponible para servidores Apache pero ya está disponible para Microsoft IIS y NginX.

El módulo cuenta con diversas funcionalidades:

  • Filtrado de Peticiones: los pedidos HTTP entrantes son analizados por el módulo mod_security antes de pasarlos al servidor Web, a su vez, estos pedidos son comparados contra un conjunto de reglas predefinidas para realizar las acciones correspondientes. Para realizar este filtrado se pueden utilizar expresiones regulares, permitiendo que el proceso sea flexible.
  • Técnicas antievasión: las rutas y los parámetros son normalizados antes del análisis para evitar técnicas de evasión.
  • Elimina múltiple barras (//)
  • Elimina directorios referenciados por si mismos (./)
  • Se trata de igual manera la  y la / en Windows.
  • Decodificación de URL.
  • Reemplazo de bytes nulos por espacios (%00)
  • Comprensión del protocolo HTTP: al comprender el protocolo HTTP, ModSecurity puede realizar filtrados específicos y granulares.
  • Análisis Post Payload: intercepta y analiza el contenido transmitido a través del método POST.
  • Log de Auditoría: es posible dejar traza de auditoría para un posterior análisis forense.
  • Filtrado HTTPS: al estar embebido como módulo, tiene acceso a los datos después de que estos hayan sido descifrados.
  • Verificación de rango de Byte: permite detectar y bloquear Shellcodes, limitando el rango de los bytes.
  • Monitoreo en Tiempo Real: Además de Registrar todo el tráfico HTTP, ModSecurity puede monitorear el tráfico en tiempo real para detectar ataques. Quiere Decir que ModSecurity actúa como una herramienta de detección de intrusos.

A partir de su versión 2 ModSecurity agregó diversas funcionalidades que mencionamos:

  • Cinco fases de procesamiento, incluyendo: encabezados del pedido (request headers), cuerpo del pedido (request body), encabezados de respuesta (response headers), cuerpo de respuesta (response body) y almacenamiento en bitácora (logging).
  • Opciones de transformación por regla.
  •  Variables transaccionales.
  • Persistencia de datos (utilizado en seguimientos de direcciones IP, sesiones de aplicación, y usuarios de aplicación).
  • Soporte para ranking de anomalías y correlación básica de eventos (los contadores pueden ser automáticamente decrementados con el paso del tiempo, las variables pueden expirar).
  •  Soporte para aplicaciones Web e IDs de sesión.
  •  Soporte para XML (parseo, validación, XPath).
  •  bloqueo de IP

ModSecurity puede ser implementado e integrado a nuestra infraestructura existente de servidores web. Este tipo de implementación tiene las siguientes ventajas.

  • No tenemos que modificar nuestra red interna.
  • No agregamos un punto de falla a la red
  • Balanceo de Carga y escalabilidad: Ya que ModSecurity funciona integrado en los servidores web, automáticamente aprovecha la funcionalidad adicional de balanceo de Carga y escalabilidad.
  • No tendríamos problemas con el contenido comprimido o encriptado: Muchos de los sistemas de prevención de intrusos tienen dificultades para analizar el tráfico encriptado. Esto no es un problema para Modsecurity ya que analiza el tráfico cuando ya esta desencriptado.

ModSecurity es una herramienta de Seguridad imprescindible y que ha demostrado ser muy efectiva. Si eres un Administrador de Sistemas con aplicaciones web criticas y que deben ser accedidas publicamente este es un Firewall que merece su atención.

Mas adelante estaré publicando un Post sobre como instalar esta valiosa herramienta.