martes, 15 de noviembre de 2011

Solucion de permisos partición NTFS, en ubuntu 11.10 Oneric Ocelot.

Hace ya casi dos meses llevo utilizando la ultima versión de ubuntu 11.10 Oneric Ocelot,me a parecido espectacular,mucho mejor que todos los anteriores que había conocido, pero he aquí el problema con aquellas personas las cuales utilizamos una partición NTFS ,que son aquellas particiones que tenias antes con windows.

El problema que me presentaba esta partición  NTFS  era que a la hora de creer o escribir en dicha partición no me deja,estuve buscando demasiado por la Internet en busca de una solución segura para mi partición, ya que no podía formatiarla ya que esta posee toda mi información que demasiado importante.

Al cabo de unos días, después de estar consultando en la Internet y de estar charlando con mis profesores, pude dar con la solución, y quiero compartirla para todas aquellas personas que también tienen el mismo problema.

Lo primero que aremos sera descargar el NTFS-config que es una herramienta que nos permite de forma sencilla activar y desactivar en linux la capacidad de escritura en particiones NTFS.




Ya después de instalado nuestra herramienta ya solo deberemos ejecutarlo.






























Y  listo ya con todo lo anterior podemos creer y escribir en nuestra particion NTFS.

Espero que les sirva,hasta una próxima oportunidad.
Dios los bendiga.

Creado por: Maicol Muñoz
correo: maicolgmid@hotmail.com

viernes, 21 de octubre de 2011

Cambiar a el idioma español el libreoffice en ubuntu Oneric Ocelot (11.10).

Hace algunos días he instalado mi nueva versión de  Linux Ubuntu Oneric Ocelot 11.10,esta versión de Linux lleva el libreoffice en ingles, aquí les mostrare como ponerlo a el idioma español.

Lo único que deberemos hacer sera abrir una consola o terminal y ejecutar el siguiente comando:

 apt-get install libreoffice-l10n-es

Esto bajara los scrip para dejarnos nuestro libreoffice en español.




jueves, 6 de octubre de 2011

VPN Road Warrior en Appliance Pfsense.

VPN Road Warrior en Appliance Pfsense.

miércoles, 5 de octubre de 2011

Snort Ids/Ips en Appliance Pfsense.

Snort Ids/Ips en Appliance Pfsense.

VPN Road Warrior en Windows 2003 Implement Ado Con Isaserver 2006.

VPN Road Warrior en Windows 2003 Implement Ado Con Isaserver 2006.

VPN Punto a Punto y Road Warrior en Un Router Cisco 3700 en Gns3 Administrado Desde Sdm.

VPN Punto a Punto y Road Warrior en Un Router Cisco 3700 en Gns3 Administrado Desde Sdm.

TALLER PROXY.configurando Proxy en Pfsense.

TALLER PROXY.configurando Proxy en Pfsense.

Configurando Proxy en Windows 2003 Con Isa Server 2006 .

Configurando Proxy en Windows 2003 Con Isa Server 2006 .

Configurando Firewall , Isa Server 2006 en Windows 2003.

Configurando firewall, Isa Server 2006 en Windows 2003.

Configurando Firewall en Un Router Cisco 3700.

Configurando Firewall en Un Router Cisco 3700.

Configurando Firewall en Appliances Pfsense

Configurando Firewall en Appliances Pfsense

martes, 30 de agosto de 2011

Entrevista seguridad informatica.


Entrevista realizada a el especialista en informática Juan Carlos Lopez.
Breve transcripcion de la entrevista.

1.Que acercamiento tiene usted con el concepto de seguridad informática:
R:// Juan Carlos Lopez.
Hace mucho tiempo exactamente desde los comienzos de los sistemas operativos mas exactamente los DOS ya que desde eso se comienza hablar de redes de datos y hay es donde vienen a intervenir una mayoría de hackeo y vulnerabilidades de los sistemas funcionales,ya hoy en día se habla de plataformas o software con seguridad pero windows es un sistema operativo con demasiadas falencias lo cual son aprovechados por los hackers es por eso que las mayorías de empresas trabajan con sistemas operativos linux y con plataformas apache y dansguardian que son plataformas muy seguras aunque tienen sus debilidades.

2.Cuales son las principales amenazas que afectan o vulneran la seguridad de la informacion:
R:// Juan Carlos Lopez.
La ignorancia del usuario principalmente, por que el usuario no lee lo que le llega a el correo y le llegan virus o roboquits y no se percatan bien si es el verdadero correo de la persona de la que piensa que le envió el correo, teniendo así vulnerabilidades de espionaje, daños en la maquina siendo este una de las formas mas tipicas de vulnerar a el usuario con correo falsos.Ademas de estos existe un gran mayoría de formas de como vulnerar la seguridad de los usuarios como exploits o debugs.

3.Nos podría mencionar alguna forma o método de como prevenir dichas amenazas:
R:// Juan Carlos Lopez.
Es difícil por que digamos no solo existen software para prevenir si no que también los hay para vulnerar y la pregunta de un millon quienes son lo que crean los virus, serán las misma casa de los antivirus, pero uno de los software que se esta utilizando mucho en estos momentos sobre plataforma linux es el dansguardian que me parece que ya esta saliendo la vercion para windows,este software lo que hace es bloquear ciertas actividades a el usuario como ciertas descargas y ciertas navegaciones en paginas privadas esto permitiendo ciertos tipos de filtro que no queremos que entren en nuestro computador.

4.Que piensas sobre los ataques que a realizado anonymous a varias paginas web gubernamentales y a varios redes sociales de personajes públicos.
R:// Juan Carlos Lopez.
Básicamente es el desprestigio o venganza de las personas y partidos poloticos, ya que nadie es moneda de oro para caerle bien a todos y se podría decir que puede ser una guerra fría.

5.Que piensa sobre las redes sociales en cuanto a la seguridad privada de la información personal.
R:// Juan Carlos Lopez.
Las redes sociales no proporcionan ninguna privacidad alguna,ya que es una plataforma 100 % publica,ahora bienen tratando de que el usuario pueda tratar de privatizar algunas opciones ,un buen ejemplo de que no están proporcionado seguridad a la informacion personal es que cuando uno cierra una cuenta en facebook supuesta mente desapareces cualquier información alguna pero es mentiras por que sus datos todavía siguen estando en las bases de datos de facebook ,así que no hay privacidad alguna.

6.Que es para usted un hacker.
R:// Juan Carlos Lopez.
Un hacker es una persona dedicada a la informática mas específicamente a los código a la programacion.

7.Que piensa sobre la seguridad actual de la Internet.
R:// Juan Carlos Lopez.
Es poco por que como te digo la seguridad la proporciona uno,uno es que  decide hasta que parte va a publicar cosa en internet de las cuales ,personas mal intenciona se pueden aprovechar para hacer cualquier tipo de ataque.

8.Que piensa del software libre.
R:// Juan Carlos Lopez.
El software libre tiene una ventaja importante ya es gratis y es una plataforma estable para trabajos de servidores que se aplican para trabajos en empresa pero para un usuario normal es desventajoso ya que el software libre se trabaja mas a bajo nivel cuando digo a bajo nivel es que se trabaja mucho por comando    
aunque ultimente esta saliendo con muchas facilidades de poderlo trabajar gráficamente.
Cabe decir que linux es mucho mas seguro que windows ya que no es una plataforma muy usada por un usuario final en cambio windows es mucho mas usada por eso es mucho mas atacada.

jueves, 25 de agosto de 2011

Rutas estáticas con ip router.

Configuración De rutas estáticas por medio del ip router.

Para configurarlo solo deberemos especificar la red a la cual queremos ir y la red por la que entra.


Aqui le sdejo el laboratorios como prueba de lo realizado.
Rutas estaticas.

Espero que les sirva y hasta una próxima oportunidad.
Dios los bendiga.

Creado por: Maicol Muñoz
Correo:maicolmq@misena.edu.co

Laboratorio 9.1.1 Utilizando dos protocolos RIP and EIGRP.

Laboratorio en el cual se implementa una configuración de RIP y EIGRP al mismo tiempo,esto por el motivo de redundancia.

http://www.megaupload.com/?d=NBG7X9TY

laboratorio migrando de RIP a EIGRP.

Configuración router RIP.


RIP es un protocolo de enrutamiento de puerta de enlace interna,este protocolo pasó por varias modificaciones y versiones anteriores, pero RIP perduró debido a su implementación junto a TCP/IP, su sencillez de configuración y compatibilidad. Hoy en día hay 3 versiones: RIPv1, RIPv2 y RIPng.


RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6. Si les interesa pueden leer las especificaciones.

ripng.

RECUERDE:   


  • RIP es un protocolo de enrutamiento basado en vectores distancia.
  • RIP utiliza el número de saltos como métrica para la selección de rutas.
  • El número máximo de saltos permitido en RIP  es 15.
  • RIP difunde actualizaciones de enrutamiento por medio de la tabla de enrutamiento completa cada 30 segundos, por omisión.
  • RIP puede realizar equilibrado de carga en un máximo de seis rutas de igual coste (la especificación por omisión es de cuatro rutas).
  • RIP-1 requiere que se use una sola máscara de red para cada número de red de clase principal que es anunciado. La máscara es una máscara de subred de longitud fija. El estándar RIP-1 no contempla actualizaciones desencadenadas.
  • RIP-2 permiten máscaras de subred de longitud variable (VLSM) en la interconexión. (El estándar RIP-2 permite actualizaciones desencadenadas, a diferencia de RIP-1 La definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento faculta a RIP para llevar a cabo el equilibrado de carga.



Primero:
Tener configuradas todas las interfaces de nuestros routers si no saben como puedes seguir este enlace: LAb.by default
Segundo:
Ya con todas la interfaces bien configuradas solo bastara con aplicar el RIP así:
Router(config)#router rip
Router(config-router)#network (ip)
Router(config-router)#network (ip)
Lo que hicimos con lo anterior fue especificar cada una de las redes que estan unidas a nuestro router.

Configuración EIGRP.
EIGRP mantiene las siguientes tres tablas:
• Tabla de vecinos
• Tabla de topología
• Tabla de enrutamiento
Características EIGRP:
  • Métrica por defecto: Ancho de banda + retardo.
  • Posee una distancia administrativa de 90 interno y 170 externo.
  • Soporta hasta 255 saltos (100 por defecto).
  • Utilización del algoritmo DUAL para actualizaciones y rápida convergencia.
  • Actualizaciones parciales desencadenadas por eventos.
  • Soporta IP, IPv6, IPX y AppleTalk.
  • Soporta direccionamiento sin clase, VLSM y resumen de rutas arbitrario.


Primero:
Deberemos configurar el EIGRP,esto lo aremos de la siguiente forma:

Router(config)#router eigrp 10

Router(config-router)#network (ip)
Router(config-router)#network (ip)

Nota:
  • Especifica como protocolo de enrutamiento a EIGRP  para el sistema autónomo 10, este valor varia de 1 a 65535. todos los router deben de llevar el mismo ID de proceso (10).
  • Lo que hicimos con lo anterior fue especificar cada una de las redes que están unidas a nuestro router.

Segundo:

Ya para terminar solo bastar con retirar el protocolo RIP esto lo podremos hacer muy fácil con el siguiente comando:

Router(config)#no router rip

Nota:Esto lo deberemos de hacer en todos los routers que contengan el protocolo RIP.


Algo muy importante que siempre deberemos tener encuenta es que si tenemos subredes a la hora de aplicar el protocolo EIGRP deberemos especificar la mascara pero en el modo wilcard asi:

Router(config)#router eigrp 10
Router(config-router)#network (ip) 0.0.0.255

Y ya para finalizar Algunos comandos para la verificación y control EIGRP son:
show ip route:Muestra la tabla de enrutamiento.
show ip protocols:Muestra los parámetros del protocolo
show ip eigrp neighbors:Muestra la información de los vecinos EIGRP
show ip eigrp topology :Muestra la tabla de topología EIGRP
debug ip eigrp:Muestra la información de los paquetes


Aqui les dejo mi laboratorio como prueba de lo realizado.
laboratorio migracion RIP a EIGRP.


Espero que les sirva y hasta una próxima oportunidad.
Dios los bendiga.


Creado por : Maicol Muñoz
Correo:maicolmq@misena.edu.co




Laboratorio enrutamineto por defecto en router cisco.(by default)

Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso más común para su implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen.

Primero.
Deberemos configurar cada una de las interfaces de nuestros router cisco.
Esto lo haremos así:

Configuración de interfaces ethernet:


Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address (ip de la interface) (mascara)
Router(config-if)#no shutdown 
Router(config-if)#exit


Configuracion interface serial:


Router(config)#interface s0/0
Router(config-if)#ip address (ip de la interface) (mascara)
Router(config-if)#no shutdown 
Router(config-if)#exit


Configurando interface serial con clock rate:


Router(config)#interface  s0/0
Router(config-if)#ip address (ip de la interface) (mascara)
Router(config-if)#clock rate 56000


Router(config-if)#no shutdown 
Router(config-if)#exit

Ya después de tener todos nuestros router con su respectiva configuración de interfaces solo bastara con aplicar el el comando para rutas por defecto en cada uno de los routers.

Segundo.
By default.

Router>enable
Router#configure terminal
Router(config)#ip route 0.0.0.0 0.0.0.0 serial 2/0
Router(config)#ip route 0.0.0.0 0.0.0.0 serial 3/0

Nota:
En mi caso los puertos seriales de mis router son s2/0 y s3/0.

Aqui les dejo mi laboratorio como muestra del trabajo realizado.

Muchas gracias por su atención y espero que les sirva de algo.
Dios los bendiga y hasta una próxima oportunidad.

Creado por: Maicol Muñoz
Correo:maicolmq@misena.edu.co

jueves, 18 de agosto de 2011

IPtables.

IPtables es un sistema de firewall vinculado al kernel de linux,conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel.

El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, no es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel,el hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle al kernel qué debe hacer con cada uno de los paquetes. 

En otras palabras iptables es un conjunto de comandos que permiten decirle al kernel qué hacer con ciertos paquetes ,que cumplan con ciertas características. 


Cadena y funcion
 




















Funciones de comandos.






















Parametros y funcion.


















Primeros Pasos:
Listar la tabla iptable.








Lo que vemos en la anterior imagen es como listar la tabla iptable esto con el fin de ver que reglas tenemos hasta el momento.En nuestro caso no hay establecida ninguna regla.


Ahora procedemos a la creacion de nuestro script.
Permitir todo y denegar unos servicios en especifico.
(ping,ssh,dns y www)















Chmod 755 permitirrrr.sh







Denegar todo y permitir unos servicios en especifico.


nano denegar.sh


























Chmod 755 denegar.sh



sh denegar.sh


Dios los bendiga y hasta una proxima oportunidad.

Creado por: Maicol Muñoz
Correo:maicolmq@misena.edu.co