Refosco Ingeniería Informática

Refosco Ingeniería Informática
Rivadavia 877 CP 3306 Oberá Mnes. Te 03755 406060

viernes, 9 de diciembre de 2011

Booteo Windows 7 en Debian Squezze

Tenía una PC con W7, y se me dió por instalar Debian.
Al finalizar en el menú del booteo no estaba la opción de bootear W7, así que me puse a buscar.. ya que tiene grub 2 , y no es como  antes que podías meter dedo  en menu.lst.
Lo que encontré mas facil fue:
1- Hacer bkp de /etc/grub.d
2-Ejecutar como root update-grub2.

Y listo quedó funcionando.

miércoles, 16 de noviembre de 2011

Cambiando permisos de Direcotrios y Archivos

Hola .. tube que cambiar permisos en Directorios y Archivos de un sitio, para no tener que pensar nuevamente dejo un detalle, espero que sea de utilidad para alguno.
Usaremos el comando find. Como dice el man:
find: search for files in a directory hierarchy
La opción ./ indicará que se ejecute a partir del directorio donde estóy parado.
La opción -d , se refiere a directorios y la -f a archivos ( files).
El argumento -exec, permite indicar un comando a ejecutar.
Si por ejemplo queremos que todos los directorios sean 755 y todos los archivos 644, la sintaxis sería:

find ./ -type d -exec chmod 2775 {} \;
y luego
find ./ -type f -exec chmod 644 {} \;

viernes, 19 de agosto de 2011

Una Dura Realidad

En un momento me iluminé y concluí esto:

Los Profersores tienen Alumnos
Los Comerciantes tienen Clientes
Los Medicos tienen Pacientes.
Los informáticos tienen IMPACIENTES



Daniel Refosco- 2011.

lunes, 25 de julio de 2011

Que es Port Knocking?

La traducción sería algo así como golpear puertos..es una analogía con "golpear puertas", la idea de esta técnica es que hay que "golpear puertos" en una secuencia u orden específico para poder tener acceso a otro puerto.

Por ejemplo, si queremos acceder por SSH al equipo podemos definir que desde la IP que deseamos ingresar hagamos un intento de acceso al puerto 99, luego al 10 y finalmente al 22. Al cumplir lo anterior ( cumplir la secuencia) entonces abriremos el puerto 22 para esa IP por un tiempo limitado.
Veamos como quedan las reglas del MK para tal caso.

ip firewall filter add chain=input connection-state=new protocol=tcp dst-port=99 action=add-src-to-address-list address-list=step1 address-list-timeout=1h

Con esta línea indico que las nuevas conecciones que intenten acceder al port 99 las incluyo en una lista de direcciones llamadas step1, por una hora.

ip firewall filter add chain=input connection-state=new protocol=tcp dst-port=10 action=add-src-to-address-list address-list=ssh-permit-temp address-list-timeout=1h src-address-list=step1

Con esta líneas indico que las conecciones nuevas que intenten acceder al port 10 y estén en la lista step1, las incorporo en la lista ssh-permit-temp.

ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=!ssh-permit-temp action=drop

Finalmente si intenta llegar al port 22 y no se está en la lista ssh-permit-temp hace drop.
Me pareció interesante el conceptp. Espero que sea de utilidad.

martes, 31 de mayo de 2011

Un Video Interesante

Hola, paso un link de un video que me pareció interesante, es acerca del software libre.

http://www.youtube.com/watch?v=FvLJ2JotttM

lunes, 4 de abril de 2011

Mensajes Frozen en Exim4

Encontré en un sitio muy interesante como borrar los mensajes frozen de Exim4.
La sintaxis sería:
 exim -bpr | grep 'frozen' | awk '{ print $3 }' | xargs exim -Mrm 
De esta manera no tenemos conocer el id del mensaje , para borrar uno por uno los mensaje frozen.
La nota la saque del sitio:

http://notasweb.com/ escrita por Adrian Ramiro.

viernes, 25 de febrero de 2011

Recuperar el Grub

Me paso queen una maquina con Linux, luego de instalar el Windows en una partición, como era de esperar , me pisó el Grub, así que escribo como recuperar el mismo.
Primero debemos bootear con un Live CD de la Distribución que tengan.
Tenemos que saber cual es el disco ( hda , hdb , hsa, hsb , etc) y la partición donde estaba el Sistema Linux que tenía el grub ( hda5, hdb1, hsa5, etc)
Asumiendo como ejemplo que esté en el hda5 , primero creamos un directorio
en mnt/hd, y montamos el disco en el directorio:
mount /dev/hda5 /mnt/hd.
Tipeamos mount para asegurarnos que este montado con rw.
Este paso se puede omitir si la distribución con la cual booteas te monta como rw la particion del disco en cuestión.
Luego con chroot establecemos como root el /mnt/hd.
A partir de alli , ejecutamos el grup, con esto podemos tipear los comandos del grub desde esta consola de comandos de grub.
Tenemos que averiguar en donde estaba grub. para ellos busamos el archivo
stage1 con el comando find:
grub> find /boot/grub/stage1
Con esto podemos ver donde se debería instalar el grub, recodermos que la forma en que se llaman los dispositivos de grub y del sistema linux difiere.
En nuestro caso de ejemplo el comando anterior tiró:
(hd0,4)
Luego debemos establecer este (hd0,4) como nuestro dispositivo root donde se intentará poner el grub, para ello tipeamos:
grub>root(hd0,4)

Luego ejecutamos :
grub>setup (hd0,4)
Con esto debería estar instalado nuevamente el grub.
Salimos con quit de la interface de comandos del grub, reiniciamos listo.
Hé leido que también suelen usar por ejemplo :grub-install  /dev/hda5 luego de chroot, no se si es mas facil o no esta forma de recuperar.. no la probé.
Como siempre espero que sea de ayuda.

lunes, 14 de febrero de 2011

Como actualizar el antivirus Clamav en Debian.

Primero se debe estar seguro de que en el etc/apt/source.list
esté la línea:
deb http://volatile.debian.org/debian-volatile lenny/volatile main contrib non-free"

¿Qué es Debian-volatile?
Algunos paquetes están destinados a objetivos que se mueven muy rápido, tales como filtrado de spam y búsqueda de virus, e incluso cuando se usan patrones de datos actualizados, éstos no funcionan realmente durante todo el tiempo de vida de una versión estable. La meta principal de volatile (en adelante «debian-volátil») es permitir a los administradores de sistemas actualizarlos de una forma correcta y consistente, sin las contrapartidas del uso de inestable, incluso sin las contrapartidas para los paquetes seleccionados. Puede encontrar las instrucciones para usar el repositorio volátil en la página de usuarios de debian volátil ( http://www.debian.org/volatile/)

y luego:
apt-get update
apt-get install clamav
apt-get -u upgrade


en mi caso me tiró un Warning al intentar hacer un update.
W: There is no public key available for the following key IDs:xxxxxxxxxxxxxx
Parece que las claves publicas de algún sitio de los que intentaba actualizar, habían
cambiado o algo así. La información que indica que sucede está bién explicada en:
http://www.esdebian.org/wiki/llaves-repositorios-secure-apt
Que explica como funciona el tema de las llaves.
Bueno  Googleando encontré que para solucionar se hacía esto:
gpg --keyserver subkeys.pgp.net --recv-keys xxxxxxxxxxxxxx
gpg --export --armor  xxxxxxxxxxxxxx | apt-key add -

Luego de esta actualización tube un problema con la Base de Datos de Clamav, que estaba rota, unos amigos me indicaron como solucionar.
Descargar las definiciones de virus en http://database.clamav.net/main.cvd y http://database.clamav.net/daily.cvd (se necesitas las dos). Luego, colocar ambos archivos en /var/lib/clamav, y ya tendríamos base de virus actualizada.
Finalmente podemo hacer algunos contorles.
1) ver si está corriendo en ClamAV
 ps -ef | gerp clam (con esto vemos si en los proceso aparece clamd)
2) para ver si el Freshclam actualiza en antivirus podemo tipear:
 tail -f /var/log/clamav/freshclam.log
3) finalmente para ver si trabaja en antivirus.
tail -f /var/log/clamav/clamav.log

Parte de esta info fué sacada de http://www.esdebian.org/
Espero que sea  de ayuda.