jueves, 3 de diciembre de 2009

Servidores DNS públicos de Google

Otro paso de Google para dominar la red. Una vez que es el buscador de referencia, tiene el sistema de correo más exitoso y posee una de las mayores redes de fibra oscura, lo nuevo de Google es poner a disposición del gran público servidores DNS gratuitos alternativos a los que nos brinda el operador. Se definen como servidores neutrales y muy rápidos y tienen a su favor que son fáciles de memorizar: 8.8.8.8 y 8.8.4.4.

La verdad es que tanto paso al final da miedo. Veremos que pasa.

Más información en: http://code.google.com/intl/es/speed/public-dns/

Agregador de instaladores

Cuando reinstalamos un nuevo ordenador, instalar los programas y utilidades que nos gustan cada vez es bastante tedioso. La 'desatendida' hace mucho del trabajo, pero a veces no la podemos utilizar. Para esos casos podemos utilizar http://ninite.com.

Básicamente se trata de un agregador de instalaciones. En la propia página seleccionas que producto deseas instalar de la gran cantidad que tiene y te descargas un instalador que los va instalando desatendidamente.

martes, 24 de noviembre de 2009

Activar / Desactivar Aero

“Rundll32.exe dwmApi #104" - disables
“Rundll32.exe dwmApi #102" - enables

viernes, 6 de noviembre de 2009

Recuperación de contraseñas en Cisco ASA 5500

Página oficial de Cisco

El paso 14 de la guía oficial es incorrecto, el correcto es este.

Performing Password Recovery for the ASA 5500 Series Adaptive Security Appliance

To recover from the loss of passwords, perform the following steps:

Step 1 Connect to the security appliance console port according to the "Accessing the Command-Line Interface".

Step 2 Power off the security appliance, and then power it on.

Step 3 During the startup messages, press the Escape key when prompted to enter ROMMON.

Step 4 To set the security appliance to ignore the startup configuration at reload, enter the following command:

rommon #1> confreg

The security appliance displays the current configuration register value, and asks if you want to change the value:

Current Configuration Register: 0x00000011
Configuration Summary:
  boot TFTP image, boot default image from Flash on netboot failure
Do you wish to change this configuration? y/n [n]:

Step 5 Record your current configuration register value, so you can restore it later.

Step 6 At the prompt, enter Y to change the value.

The security appliance prompts you for new values.

Step 7 Accept the default values for all settings, except for the "disable system configuration?" value; at that prompt, enter Y.

Step 8 Reload the security appliance by entering the following command:

rommon #2> boot

The security appliance loads a default configuration instead of the startup configuration.

Step 9 Enter privileged EXEC mode by entering the following command:

hostname> enable

Step 10 When prompted for the password, press Return.

The password is blank.

Step 11 Load the startup configuration by entering the following command:

hostname# copy startup-config running-config

Step 12 Enter global configuration mode by entering the following command:

hostname# configure terminal

Step 13 Change the passwords in the configuration by entering the following commands, as necessary:

hostname(config)# password password
hostname(config)# enable password password
hostname(config)# username name password password

Step 14 Change the configuration register to load the startup configuration at the next reload by entering the following command:

hostname(config)# config-register 0x10011

Where value is the configuration register value you noted in Step 5. 0×1 is the default configuration register. For more information about the configuration register, see the Cisco Security Appliance Command Reference.

Step 15 Save the new passwords to the startup configuration by entering the following command:

hostname(config)# copy running-config startup-config

lunes, 26 de octubre de 2009

Tips iptables.

iptables -L
iptables -nvL
iptables-save > conf.iptables.tcp.protec
vi conf.iptables.tcp.protec
iptables-restore conf.iptables.tcp.protec
iptables -nvL
/etc/init.d/iptables save active





http://www.gentoo-wiki.info/Category:Firewall


========= Esto extraído de linuca ===========================

Iptables es una aplicación en linea de comandos que gestiona el filtrado de paquetes en sistemas Linux (kernels 2.4.x), en base a las reglas que hayamos definido. Iptables es mucho más potente que su antecesor Ipchains (kernels 2.2.x).

La estructura de Iptables es básicamente una cola : cuando un paquete llega, este es validado contra cada una de las reglas del firewall, en el momento que alguna regla casa (match) , se ejecuta la acción que haya sido definida en la regla (descartar el paquete, acceptarlo, enrutarlo, etc).

La estructura de un comando iptables es la siguiente :

iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] -j [acción]

Vamos a ver que es cada cosa :

-t [tabla] Esta parte del comando especifica cual es la tabla en la que queremos añadir la regla. Existen 3 tipos de tablas válidas : nat, filter y mangle, siendo filter la tabla por defecto si se omite esta parte del comando. Nat se refiere a las conexiones que serán modificadas por el firewall, como por ejemplo, enmascarar conexiones, realizar redirecciones de puertos, etc. Filter es la tabla donde se añaden las relacionadas con el filtrado. Mangle tambien modifica paquetes pero, a diferencia de Nat, es mucho mas potente. Con Mangle podemos modificar cualquier aspecto del paquete (flags, TTL, etc).
-[AIRDLFZNXP] [regla] Hay 4 opciones básicas con las que se puede jugar en esta apartado del comando. Estas opciones básicas son las siguientes :

# A es para añadir (Append) una regla. Reglas válidas son INPUT, FORWARD y OUTPUT.
# L es para listar las reglas.
# F es para borrar todas las reglas o en el caso de INPUT, FORWARD o OUTPUT seán dados como argumento se borraran las reglas asociadas solo a esa clase.
# P establece la politica por defecto del firewall. Por defecto es aceptar todas las conexiones.
[criterio] Aqui es donde se especificarán las características del tipo de paquete que casará con esta regla. Para establecer reglas sencillas (reglas stateless), podemos operar con las siguientes opciones : -s (ip/red fuente), -d (ip/red destino), --sport (puerto fuente), --dport (puerto destino), y -p (protocolo). Un ejemplo de comando de la sintaxis de un ocmando iptables sencillo podría ser este (la parte en que se define el criterio de la regla está en negrita) :

iptables -A FORWARD -p [protocolo] -s [ip/red fuente] --sport [puerto fuente] -d [ip/red destino] --dport [puerto destino] -j DROP
-j [action] Aqui establecemos que es lo que hay que hacer con el paquete. Las posibles opciones son : ACCEPT, REJECT, DROP, REDIRECT, LOG (existén más, pero estas son las básicas).

ACCEPT aceptará el paquete.
REJECT o DROP lo desecharán, la direncia entre ellos reside en que DROP descartará el paquete silenciosamente y REJECT emitirá un paquete ICMP Port Unreachable, indicando que está cerrado.
REDIRECT redirigirá el paquete a donde se indique en el criterio del comando y por último...
LOG lo logeará para su posterior análisis.


Iptables es muy flexible y puede hacer cualquier cosa que se os ocurra a los paquetes que pasan por la red, man iptables y www.netfilter.org os informarán de todo lo que hay que saber.

Para finalizar el tutorial-relampago, vamos a ver unos ejemplos y lo que hacen, que muchas veces aclaran más las cosas que la pura documentacion ;-).

Comando iptables -A INPUT -p tcp -i eth0 --dport 80 -j DROP
Descripción Cerrar conexiones entrantes desde eth0 y hacia el puerto (local) 80 (HTTP)


Comando iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/255.255.255.0 -j MASQUERADE
Descripción Enmascarar por las conexiones procedentes de la red 10.0.0.0 como si lo hicieran desde la ip configurada en la interfaz eth0. (típica regla en un router linux compartiendo la conexión eth0 con la red local conectada a eth1).
Una regla equivalente a esta puede ser esta (si atacamos por SNAT en lugar de MASQUERADE):

iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to ip-de-eth0

NOTA: Para que esta regla funcione correctamente, así como todas las reglas FORWARD, PREROUTING, etc, es necesario activar el forwardeo entre interfaces en el kernel :
#echo 1 > /proc/sys/net/ipv4/ip_forward


Comando iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
Descripción Redireccionar al puerto 3128 (proxy) todos los paquetes que entran por eth1 y con destino puerto 80 (HTTP), de esta manera conseguimos un proxy transparente.


Comandos iptables -A INPUT -p tcp -i eth0 -m state --state NEW,ESTABLISHED,RELATED --dport 22 -j ACCEPT
iptables -A INPUT -p all -i eth0 -m state --state NEW,INVALID -j DROP
Descripción Detener todas las conexiones entrantes desde la interfaz eth0 menos la conexiones al servicio ssh. La primera regla deja pasar los paquetes al 22 y la segunda cierra todo lo demas. Sin embargo todas las conexiones que se realizen desde la máquina (como navegar, consultar correo, etc) estarán permitidas por que no son conexiones iniciadas desde "fuera". Con ipchains este tipo de reglas (reglas de inspección de estado, statefull) no existían.


Comandos iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j DROP
iptables -A FORWARD -i eth0 -p icmp --icmp-type 8 -j DROP
Descripción Deshabilitar los paquetes ICMP entrantes de tipo echo (8) para el firewall (regla INPUT) y la red protegida (regla FORWARD).




Comandos iptables -A INPUT -i eth0 -f -m length --length 0:40 -j DROP
iptables -A FORWARD -i eth0 -f -m length 0:40 -j DROP
Descripción Denegar paquetes fragmentados por debajo de 40 bytes. Tanto para conexiones que dirigidas al firewall (regla INPUT) como las que pasan a traves de él (regla FORWARD). Esta regla evita ataques del tipo "Tiny Fragment Attack"

=============================================

miércoles, 7 de octubre de 2009

Reinstalar Internet Explorer.

Por si alguna vez os encontráis con que el Internet explorer no funciona correctamente, ya sea por virus o por cualquier otra cosa.

* Introducimos el CD de Instalación de Windows XP (en caso de tener una versión de Windows anterior, seguir con la OPCION 2)
* Hacemos clic en el botón Inicio, y luego ejecutar Ejecutar.
* En el dialogo de texto debemos escribir los siguientes comandos y pulsar el botón Aceptar
* rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 c:\windows\inf\ie.inf
* Debemos introducir la ruta en la que se encuentran los archivos dentro del CD de Instalación de Microsoft Windows XP. Generalmente es la carpeta i386 en el directorio raíz del CD.
* El Sistema recopila todos los archivos necesarios para la reinstalación de Internet Explorer y luego reiniciamos el equipo cuando el programa de instalacion no los indique para que se apliquen los cambios realizados.

viernes, 2 de octubre de 2009

Recuperar un Cisco brikeao.

Listados de comandos ROMMON Para cuando se queda brikeado un cisco y se quiere subir una IOS por TFTP


IP_ADDRESS=IP
IP_SUBNET_MASK=Mascara de red
DEFAULT_GATEWAY=Puerta de enlace (una cualquiera)
TFTP_SERVER=IP del servidor tftp donde se encuentra el fichero.
TFTP_FILE=Nombre del fichero que se tiene que descargar.

tftpdnld


Y a esperar a que se suba y se grabe la IOS.