Como configurar Debian, como servidor de Active Directory

A falta de terminar de probarlo, aquí pongo un pequeño tutorial de como se podría montar un servidor de Active Directory, usando un servidor Debian en nuestro equipo. También se podría usar una maquina virtual para todo el tema del servidor, así como de acceso a los clientes que queramos dentro de nuestra. red.

Os dejo en enlace a continuación:

http://blog.desdelinux.net/montando-servidor-active-directory-debian-samba/

Un saludo!!!

Como configurar nuestra raspberry como un punto de acceso inalambrico

Aqui pongo un enlace para poner la raspberry como un punto de acceso inalambrico. En breve pondre la traduccion y las pruebas.

http://www.maketecheasier.com/set-up-raspberry-pi-as-wireless-access-point/

nota:

Para capturar tráfico con TSHARK:

tshark -i wlan0 -R http.request.method==”POST” -V > fichero.txt

Centralizando logs de varios servers Linux y Windows en uno solo, y monitorizarlos con LogAnalyzer

De momento pongo diferentes direcciones sobre como Centralizar los logs de varios equipos, en una maquina Linux con Debian, y su posterior analisis con la herramienta web LogAnalyzer.

Como configurar el servidor:
http://www.angelcarrasco.com/tag/loganalyzer/#http://www.angelcarrasco.com/2012/06/14/centralizar-los-logs-via-web/

Como configurar la maquina windows, para que mande los logs al servidor:
http://help.papertrailapp.com/kb/configuration/configuring-remote-syslog-from-windows

Como configurar la maquina Linux, para que mande los logs al servidor:
http://help.papertrailapp.com/kb/configuration/configuring-remote-syslog-from-unixlinux-and-bsdos-x

Lo pongo aqui de momento a modo de recordatorio para mi mismo. Esta semana lo pondre explicado y en español.

Saludos!!!

Como crear un certificado ssl de dominio para nuestra pagina web, usando cacert.org

Cacert.org, es una pagina web que nos permite de forma gratuita, darnos de alta y crear certificados de dominio que podemos utilizar para que nuestra página web tenga conexion ssl, y asi utilizar conexiones cifradas usando protocolo https.

Asi nuestros usuarios se sentiran mucho mas seguros. Eso si, al no tratarse de una entidad certificadora de pago, la mayoria de navegadores web, no vienen con cacert.org añadido a su lista de certificadoras oficiales, con lo que nuestros usuarios se deberian descargar la certificadora, e instalarla en sus equipos. Se puede descargar desde aqui: http://www.cacert.org/index.php?id=3

Requisitos:

  • Servidor bajo linux
  • Acceso a la linea de comandos como root
  • Conocimientos sobre la creación y modificación de virtualhost en apache

Vamos alla!! Lo primero es tener un dominio que nos lleve a nuestra página web, completamente accesible desde internet. Nos damos de alta en la pagina web cacert.org, y añadimos un dominio a nuestra lista de dominios de nuestra web. Yo lo he hecho añadiendo el dominio de una pagina que administro que es www.tuherenciadigital.com. (nota: con añadir el dominio tuherenciadigital.com es suficiente, no hacen falta las www)

Nos vamos a nuestro servidor linux, y desde la linea de comandos hacemos lo siguiente:

Vamos a nuestro directorio donde pondremos los certificados

cd /etc/ssl/cacert

nota: si no existe algun directorio, lo creamos

Creamos la peticion de certificado
openssl req -nodes -new -keyout private.key -out server.csr

IMPORTANTE: Cuando nos pregunte el FQDN, le ponemos el nombre completo de la direccion web. Yo en mi caso le puse: www.tuherenciadigital.com

Estando en el mismo directorio, nos descargamos el certificado raiz de cacert, y un certificado intermedio, que ya viene encadenado que podemos coger desde esta web:

http://wiki.cacert.org/SimpleApacheCert?action=AttachFile&do=view&target=CAcert_chain.pem

Con este comando lo descargamos directamente
wget http://wiki.cacert.org/SimpleApacheCert?action=AttachFile&do=get&target=CAcert_chain.pem

Siguiendo en el directorio /etc/ssl/cacert , tendremos 3 archivos:

La clave privada con el que se genero la peticion ->  private.key
El archivo de request de certificado -> server.csr
El archivo de la entidad cetificadora raiz -> CAcert_chain.pem

Abrimos el archivo server csr (con el comando nano o cat), y copiamos todo el texto, incluido las dos lineas superior y anterior.

Nos vamos a la web der cacert.org, vamos a “NUEVO” en certificados de servidor, y pegamos el codigo en el campo de texto.

Al darle a enviar, nos genera nuestro certificado de cominio.

Copiamos el codigo generado, y nos vamos a linux. Nos creamos un fichero llamado “certificado.crt”, dentro del directorio de linux /etc/ssl/cacert

Ya hemos terminado con la generación de certificados. Vamos a configurar nuestro virtualhost o sitio web.

Para eso, nos vamos a nuestro archivo de sitio:

por ejemplo:

/etc/apache2/sites-enabled/nuestrositio.vhost

En este fichero, tendremos un codigo que empezara por:
<virtualhost *80>

y terminara por
</virtualhost>

En principio, lo mas sencillo, es copiar todo lo que aparece, y pegarlo justo debajo, asi tendremos 2 bloques que empiezan por
<virtualhost *:80>

Vamos al segundo bloque, y cambiamos *:80, por *:443, quedando asi:

<virtualhost *:443>

Dentro de este bloque, añadimos la configuracion SSL, escribiendo lo siguiente:

<IfModule mod_ssl.c>
        SSLEngine on
        SSLCertificateFile /etc/ssl/cacert/certificado.crt
        SSLCertificateKeyFile /etc/ssl/cacert/private.key
        SSLCACertificateFile /etc/ssl/cacert/CAcert_chain.pem     
 </IfModule>

Guardamos todo, y reiniciamos apache con:
service apache2 restart

Y en principio ya esta!! espero que os funcione!

Yo lo he probado en debian7, y esta completamente en funcionamiento.

Un saludo!

Configurar pimame para poder jugar con el mando de la WII

Vamos a configurar pimame para poder jugar con el mando de la WII a los diferentes emuladores, asi como poder controlar todo el menu de forma correcta, y sin necesidad de teclado.

Todo esto, lo he probado con la version 0.7.10 de pimame, que podeis encontrar en http://pimame.org/

Material necesario:

Raspberry Pi (B)
Un pincho bluetooth compatible
Un mando de Wii
Una tarjeta de memoria de 8gbs

Podeis instalar pimame en la raspberry, usando directamente el software “Win32DiskImager

Para mas informacion, podeis visitar webs como estas:

http://raspberrypiesp.blogspot.com.es/p/sd.html

Una vez instalada la distribucion de pimame, nos conectamos a la raspberry (Por SSH, o directamente al terminal…), y hacemos lo siguiente:

Actualizamos la base de datos de repositorios:
———————————————
apt-get update

Instalamos bluetooth:
——————–
apt-get install bluetooth

Instalamos wminput
——————–
apt-get install wminput

Añadimos el modulo uinput a la lista de modulos que cargara el kernel
——————–
En el fichero: /etc/modules
añadimos la palabra
uinput

Para que wminput no de un error, hacemos lo siguiente:
——————–

1. Crear un fichero en /etc/udev/rules.d/ (el nombre da igual, pero su extension tiene que ser .rules)
2. Añadimos esto al fichero

KERNEL==”uinput”, GROUP=”pi”, MODE:=”0660″

Nos creamos el siguiente fichero:
——————–
/home/pi/mameplayer1

# mameplayer1
# buttons
Wiimote.A = KEY_ENTER
Wiimote.B = KEY_SPACE
Wiimote.Up = KEY_LEFT
Wiimote.Down = KEY_RIGHT
Wiimote.Left = KEY_DOWN
Wiimote.Right = KEY_UP
Wiimote.Minus = KEY_5
Wiimote.Plus = KEY_1
Wiimote.Home = KEY_ESC
Wiimote.1 = KEY_LEFTCTRL
Wiimote.2 = KEY_LEFTALT
Plugin.led.Led1 = 1

Para cargar el fichero en wminput:
——————–
sudo wminput -c /home/pi/mameplayer1 -d &

(nota: Para unir el mando a la raspberry, pulsar los botones 1+2 del mando de wii)

En principio deberia funcionar

(Podreis moveros por el menu sin problemas, el ENTER es el boton A del mando)

Saludos!!!

Filtrando paquetes con Wireshark

Wireshark es un software para analizar trafico de red, en el que podemos ver todos los detalles de los datos que viajan en dichos paquetes de datos en la red. Existen dos formas de filtrar los datos, mediante filtro de captura, en el cual solamente capturaremos el trafico que filtremos, y mediante filtros de visualizacion, mediante los cuales capturaremos todo el trafico de la red, pero solamente mostraremos aquellos datos a través del filtro. Este filtro, es el que aparece en la barra de herramientas como filtro predeterminado.

A continuación voy a poner diferentes ejemplos recopilados de como filtrar los datos.

Concatenadores y Operadores
————————–
Concatenadores
    && —> AND lógico (y)
    || —> OR lógico (ó)

Operadores
    contains —> Contener (se usa cuando no sabemos exáctamente todo. Más abajo hay un ejemplo).
    == —> Comparación (igual)
    != —> Comparación (desigual)

Nota: Cuando se trata de igualdades, siempre hay dos símbolos. Si la igualdad es un número, se pone este directamente. Si es una cadena de texto, se ha de poner con comillas.

Protocolos completos:
———————
Simplemente con poner el nombre del protocolo, filtrara los datos por dichos protocolos

ssl —> Protocolo SSL (capa segura).
telnet —> Telnet.
dns —> DNS.
msnms —> Mensajería Instantánea (Messenger).
ftp —> Protocolo FTP (podriamos ver el nombre de usuario y contraseña).
ftp-data —> Nos permite ver los datos del protocolo FTP.
   
Filtramos por diferentes campos de protocolos
———————————————
filtramos por los diferentes campos que tiene el protocolo
(Los protocolos tienen diferentes campos por los que podemos filtrar)
   
ip —> Filtramos por Protocolo IP.
   
    ip.src==192.168.1.1 —> Dirección IP de Origen.
    ip.dst==192.168.1.1 —> Dirección IP de Destino.
    ip.ttl > 10 -> Filtramos cuando su tiempo de vida del paquete, es superior a 10

tcp —> Filtramos por Protocolo TCP

    tcp.port==80 —> Indicamos los paquetes con el puerto deseado.
    tcp.srcport==80 —> Indicamos el puerto de origen.
    tcp.dstport==80 —> Indicamos el puerto de destino.

http —> Filtramos por Protocolo HTTP

    http.host==”www.tuherenciadigital.com” —> Queremos ver los paquetes que tengan a www.tuherenciadigital.com como host.
    http.date==”Wed, 30 Mar 2011 22:40:55 GMT” —> Paquetes con respecto a una fecha
    http.content_type==”application/json” —> Según el tipo. Hay más tipos, pondremos ejemplos
    http.content_type==”image/png” —> Imágenes PNG
    http.content_type==”image/gif” —> Imágenes GIF
    http.content_type==”image/jpeg” —> Imágenes JPEG
    http.content_type==”text/html” —> Archivos HTML
    http.content_type==”text/css” —> Hojas de estilo CSS
    http.content_type==”video/quicktime” —> Vídeos
    http.content_type==”application/zip” —> Archivos ZIP
    http.request.method==”GET” —> Tipo de Petición GET
    http.request.method==”POST” —> Tipo de Petición POST
    http.user_agent contains “Mozilla” —> Navegador Mozilla
    http.request.uri!=*—> Con esto me libro de los paquetes “NOTIFY * HTTP…”
    http.request.uri matches “[0-9]” —> Uso de expresiones regulares.

dns -> Filtramos por DNS

    dns.qry.type==”A” -> Queremos saber, que preguntas dns se hacen de direccion
    dns.qry.type==”NS” ->   Queremos saber, que preguntas dns se hacen de Name server

mysql -> Filtramos por Servidor MySQL

    mysql.login_request -> Mostramos peticiones de login al servidor
    mysql.query contains “SELECT” -> Mostramos peticiones SQL al servidor
    mysql.affected_rows -> Mostramos filas afectadas despues de una consulta SQL

Esto es todo de momento. Ire ampliando el Post con mas ejemplos.

Si queremos encontrar muestras de paquetes .cap, podemos visitar la pagina web oficial de Wireshark, con un monton de ejemplos de capturas.

http://wiki.wireshark.org/SampleCaptures

Un saludo!!