Samba en Debian

Introducción Samba es un protocolo para el intercambio de información, su propósito es implementar aplicaciones de acceso a archivos de nivel empresarial y operarlas en una LAN empresarial. A continuación, recorreremos el proceso de configuración Samba on Debian, que consta de varios pasos. Instalación de aplicaciones adicionales Primero debe actualizar el caché de apt e instalar los componentes de software necesarios. Abra la terminal y pegue: sudo apt update sudo apt install samba El comando anterior instalará los paquetes necesarios con sus dependencias. Administrar Usuarios Cuando se completa la implementación, creamos y configuramos el consumidor para obtener recursos.Hazlo: sudo useradd -m user1 Cambiar «usuario1» con el nombre de usuario realAl finalizar el proceso de creación, debemos crear una contraseña: sudo passwd user1 Y luego asigne el Samba grupo: sudo smbpasswd -a user1 Preparación de catálogos compartidos Después de crear y configurar usuarios, creamos recursos compartidos a los que tendrán acceso. Cree una carpeta compartida1 a lo largo de la ruta/medios mkdir /media/share1 A continuación, edite el Samba archivo de configuración con un editor de texto, en este caso nano: sudo nano /etc/samba/smb.conf Se utiliza para crear carpetas compartidas, otorgar acceso a ellas y otras configuraciones de servicios importantes.Ahora cree un nuevo recurso y defina los derechos de acceso al mismo.Cree una carpeta «share1», establezca permisos para user1: [share1] path = /media/share1 read only = no guest ok = no valid users = user1 Después de hacer esto, el usuario1 podrá acceder al directorio «share1». Reanudar Samba Después de cambiar la configuración, el servicio debe reiniciarse: sudo systemctl restart smbd.service Este comando reiniciará el Samba servicio y confirme los cambios realizados en la configuración. Comprobación de disponibilidad Una vez configurado, puede probar el acceso a carpetas compartidas desde otro host en la red. Para comprobar desde el propio servidor, puede utilizar el smbcliutilidad ent, que primero debe instalarse: sudo apt install smbclient -y Y luego verifica: smbclient -U user1 //[IP_address|Server_name]/share1 -c ‘ls’ O abriendo el administrador de archivos en otra computadora y escribiendo en la barra de direcciones: \\Debian_server_IP\share1 «Debian_server_IP» es la dirección IP del servidor recién configurado.Si todo se hizo correctamente, entonces, como resultado, debería ver el contenido de la carpeta «share1». Imagen 01 – Ejemplo de Samba dentro de la ruta de red \\148.227.227.2 o \\ publico.fimaz.uas.edu.mx

Diseño e Instalación de Redes

Diseño e Instalación de Redes M.C. José David Santana Alaniz dsantana@uas.edu.mx https://dsantana.uas.edu.mx Bienvenido al curso.  Este es el segundo curso de la serie curricular la Licenciatura en Ingenieria en Sistemas de Información. Este curso se centra en las tecnologías de switching y las operaciones de router que admiten redes empresariales de pequeñas a medianas, incluidas las redes de área local inalámbricas (WLAN) y conceptos de seguridad.  Además de aprender los conceptos de key switching y enrutamiento, los estudiantes podrán realizar configuraciones básicas de la red y la solución de problemas, identificar y mitigar las amenazas de seguridad de la LAN, y configurar y proteger una WLAN básica. Este material del curso lo ayudará a desarrollar las aptitudes necesarias para realizar lo siguiente:  Bibliografia: ¿Qué aprenderé en este módulo? Módulo 1: Configuración básica de dispositivos Objetivos del módulo: Configuración de los dispositivos mediante los procedimientos recomendados de seguridad. Título del tema Objetivo del tema Configuración de Parámetros Iniciales de un Switch Configurar los parámetros iniciales en un switch. Configuración de Puertos de un Switch. Configurar los puertos de un switch para cumplir con los requisitos de red. Acceso remoto seguro Configurar el acceso de administración seguro en un switch. Configuración básica de un router Configurar los ajustes básicos en un router para enrutar entre dos redes conectadas directamente, utilizando CLI. Verificar redes conectadas directamente Verificar la conectividad entre dos redes que están conectadas directamente a un router. Módulo 2: Conceptos de switching Objetivos del módulo: Explique cómo los switches de capa 2 reenvían datos. Título del tema Objetivo del tema Reenvío de tramas Explique la forma en la que las tramas se reenvían en una red conmutada. Dominios de switching Compare un dominio de colisión con un dominio de difusión. Módulo 3: VLANs Objetivos del módulo: Implemente VLAN y enlaces troncales en una red conmutada. Título del tema Objetivo del tema Descripción general de las VLAN Explique la finalidad de las VLAN en una red conmutada. Redes VLAN en un entorno conmutado múltiple Explique cómo un switch reenvía tramas según la configuración de VLAN en un entorno conmutado múltiple. Configuración de VLAN Configure un puerto para switch que se asignará a una VLAN según los requisitos. Enlaces troncales de la VLAN Configure un puerto de enlace troncal en un switch LAN. Protocolo de enlace troncal dinámico Configure el protocolo de enlace troncal dinámico (DTP). Módulo 4: Inter-VLAN Routing Objetivo del módulo: Solución de problemas de inter-VLAN routing en dispositivos de capa 3 Título del tema Objetivo del tema Funcionamiento del inter-VLAN routing Describa las opciones para configurar inter-VLAN routing Router-on-a-Stick Inter-VLAN Routing Configure router-on-a-Stick inter-VLAN Routing Inter-VLAN Routing usando switches de capa 3 Configure inter-VLAN routing mediante un switch de capa 3. Solución de problemas de Inter-VLAN Routing Solución de problemas comunes de configuración de inter-VLAN ¿Qué aprenderé en este módulo? Módulo 5: STP Conceptos Objetivo del módulo: Explique cómo STP permite la redundancia en una red de capa 2. Título del tema Objetivo del tema Propósito del STP Explique los problemas comunes en una red conmutada redundante L2. Funcionamientos del STP Explicar cómo opera STP en una red conmutada simple. Evolución del STP Explique la forma en que funciona PVST+ rápido. Módulo 6: EtherChannel Objetivos del módulo: Resuelva problemas de EtherChannel en enlaces conmutados. Título del tema Objetivo del tema Funcionamiento de EtherChannel Describa la tecnología EtherChannel. Configuración de EtherChannel Configure EtherChannel. Verificación y solución de problemas de EtherChannel Solucione problemas de EtherChannel. ¿Qué aprenderé en este módulo? Módulo 7: DHCPv4 Objetivos del módulo: Implemente DHCPv4 para operar en varias LAN. Título del tema Objetivo del tema Conceptos DHCPv4 Explicar la forma en la que funciona DHCPv4 en la red de una pequeña o mediana empresa . Configurar un servidor DHCPv4 del IOS de Cisco Configure un router como servidor DHCPv4. Configurar un cliente DHCPv4 Configure un router como cliente DHCPv4. Módulo 8: SLAAC y DHCPv6 Objetivo del tema: Configure la asignación dinámica de direcciones en redes IPv6. Título del tema Objetivo del tema Asignación de direcciones de unidifusión global IPv6 Explique cómo un host IPv6 puede adquirir su configuración IPv6. SLAAC Explicar el funcionamiento de SLAAC. DHCPv6 Explique el funcionamiento de DHCPv6. Configurar un servidor DHCPv6 Configurar servidor DHCPv6 stateful y stateless. Módulo 9: Conceptos de FHRP Objetivos del módulo: Explique cómo los FHRP proporcionan servicios de gateway predeterminados en una red redundante. Título del tema Objetivo del Tema Protocolos de Redundancia de Primer Salto Describa el propósito y el funcionamiento de los protocolos de redundancia de primer salto. HSRP Explique cómo funciona el HSRP. ¿Qué aprenderé en este módulo? Módulo 10: Conceptos de Seguridad de LAN Objetivo del Módulo: Explique cómo las vulnerabilidades ponen en riesgo la seguridad de LAN. Título del tema Objetivo del tema Seguridad de punto terminal Explique cómo usar la seguridad de punto terminal para mitigar los ataques. Control de acceso Explique cómo se utilizan AAA y 802.1x para autenticar los terminales y los punto terminal LAN y dispositivos. Amenazas a la seguridad de Capa 2 Identifique vulnerabilidades de la Capa 2. Ataque de tablas de direcciones MAC Explique cómo un ataque de tablas de direcciones MAC compromete la seguridad de LAN. Ataques a la LAN Explique cómo los ataques a la LAN comprometen la seguridad de LAN. Módulo 11: Configuración de Seguridad de Switch Objetivo del Módulo Configure la seguridad del switch para mitigar los ataques de LAN. Título del tema Objetivo del tema Implementación de Seguridad de Puertos Implemente la seguridad de puertos para mitigar los ataques de tablas de direcciones MAC. Mitigación de ataques de VLAN Explique cómo configurar DTP y la VLAN nativa para mitigar los ataques de VLAN. Mitigación de ataques de DHCP Explique cómo configurar el snooping de DHCP para mitigar los ataques de DHCP. Mitigación de ataques de ARP Explique cómo configurar ARP para mitigar los ataques de ARP. Mitigación de ataques de STP Explique como configurar Portfast y BPDU Guard para mitigar los ataques de STP. Módulo 12: Conceptos WLAN Objetivo del módulo: Explique cómo las WLAN habilitan la conectividad de red. Título del tema

Configuración de IP estática

Configurar dirección IP estática en Linux/Debian usando la consola (TCP/UDP) En la terminal de Linux/Bebian Comprueba las interfaces de red que tienes en el equipo. Podrás observar que las inferfaces de red ethernet empiezan con la abreviatura enp0s, que las interfaces de red inalámbrica empiezan con la abreviatura wlan y que además tienes una interfaz de red de loopback con la abreviatura lo que sirve para comprobar si tienes conectividad con tu propia máquina en la dirección IP 127.0.0.1. En mi caso solamente tengo una interfaz de red ethernet llamada enp0s3 y la interfaz de red de loopback llamada lo como puedes observar en la siguiente imagen: Edita el archivo de configuración de las interfaces de red con el siguiente comando: En ese archivo tendrás que asignar una dirección IP fija las interfaces de red que desees. En mi caso el interfaz de red que quiero configurar hemos visto que se llama enp0s3 pero en tu caso puede ser que se llame eth1, eth2, eth3, etc por lo que tendrías que sustituir enp0s3 por el nombre de tu interfaz de red. El aspecto de mi archivo de configuración de las interfaces de red es el siguiente: Donde: Reinicia las interfaces de red de tu servidor para aplicar los cambios. Esto puedes hacerlo de la siguiente manera: Si tuvieras algún problema con el comando anterior, puedes probar a deshabilitar y habilitar de nuevo la interfaz de red que acabamos de configurar de la siguiente manera: Comprueba que tienes conectividad con otros equipos de la red y que tienes conexión a Internet. En caso de que tengas conectividad con otros equipos de tu red pero no tengas conexión a Internet, quizás te falte configurar los servidores DNS.

Instalación de Debian

Empezando la instalación Lo primero que tendremos que hacer será seleccionar el idioma de nuestra distro, el cual se aplicará también al asistente de instalación. El siguiente paso será elegir nuestra ubicación. Gracias a ella Debian podrá configurar automáticamente la zona horaria y nuestra localización. Y también elegiremos el idioma de nuestro teclado. Ahora que el idioma y el teclado de nuestra distro están configurados, podemos continuar. Detectar y configurar el hardware Después de las primeras configuraciones, Debian dedicará un tiempo a volcar los datos de nuestro medio de instalación (del USB, del CD o de la ISO) al ordenador para poder acceder a ellos más rápidamente. También aprovechará para detectar todo el hardware de nuestro ordenador, configurarlo para que funciones y, por supuesto, conectarnos a Internet. Este proceso puede tardar hasta unos minutos, dependiendo de la potencia del PC. Debemos esperar con calma a que termine. También podremos darle un nombre a nuestro PC (para identificarlo mejor en red) y, además, unirle a un dominio, si trabajamos con esta característica (esto es más para empresas). Si no lo usamos, podemos dejarlo en blanco. Ya tenemos Debian en español, configurada la región del sistema, y conectado a la red. Hora de seguir. Crear y proteger usuarios al instalar Debian Llegados a este punto, lo que tenemos que hacer es crear los usuarios y proteger adecuadamente las cuentas. Lo primero que nos pedirá Debian es introducir la contraseña que queremos darle a la cuenta de superusuario, o root. Esta contraseña debe ser larga y robusta, ya que cualquiera que tenga acceso a ella tendrá control total sobre el equipo. Después de haber creado la cuenta de superusuario es hora de crear el primer usuario. Debian nos pedirá que introduzcamos en primer lugar el nombre completo del mismo. Y el nombre de usuario que le queremos dar. Y en tercer lugar, la contraseña de dicho usuario. Esta contraseña también debe ser segura si queremos evitar que personas no autorizadas se conecten al PC sin permiso. Ya tenemos los usuarios creados. Sigamos completando la instalación de Debian. Otras configuraciones del sistema A continuación, lo que haremos será elegir la ubicación de nuestra zona horaria, ya que así se podrá ajustar el reloj automáticamente en función de ella. Ahora le ha llegado el turno al disco duro. Debian, como cualquier otro Linux, utiliza una serie de particiones y puntos de montaje necesarios para poder guardar todos los datos. Si vamos a dedicar todo el disco podemos usar el método guiado para que el proceso de creación de las particiones sea lo más sencillo posible. Si somos usuarios avanzados, y queremos tener más control sobre las particiones, entonces podemos usar el método manual. También podemos elegir alguna de las otras dos opciones si lo que buscamos es aplicar un cifrado al disco para protegerlo. Nosotros vamos a usar el método guiado para usar todo el disco. Lo primero será seleccionar el disco duro o SSD donde vamos a instalar nuestra distribución. En el siguiente paso elegiremos la estructura de particiones que vamos a usar. Podemos instalar todo el sistema en una partición, separar la /home en una partición diferente, o crear particiones independientes para /var y /tmp. El asistente de instalación de Debian hará los cálculos correspondientes, y podremos ver un resumen con todos los cambios que se van a realizar. Si está todo correcto, aceptamos los cambios y, una vez particionado el disco, comenzará la instalación como tal. Ya está todo listo. Ahora comienza la instalación. Comenzando la copia de archivos para instalar Debian Debemos esperar a que el sistema termine de instalarse en el PC. Durante el proceso se descargarán los paquetes que faltan al usar la imagen netint, y se configurará la distro para poder funcionar. Al acabar la copia de archivos, el asistente nos preguntará si tenemos otro CD o DVD de software que queramos instalar al mismo tiempo. Esto era bastante frecuente en el pasado, pero ahora ya está en desuso. Por tanto, como no tendremos otro medio de instalación, elegiremos la opción «No». Ahora Debian nos pedirá que elijamos la ubicación del servidor de los repositorios desde donde se descargarán los paquetes y las actualizaciones. Es recomendable que este servidor esté lo más cerca posible de nuestro país para que la velocidad sea lo mayor posible. Y también tendremos que elegir el servidor desde donde bajar todo. Generalmente, el que viene por defecto (deb.debian.org) suele ser una buena elección. Por último, si usamos un proxy o alguna configuración de red extraña, tendremos que introducirla. Con todo esto, el asistente de instalación de Debian se conectará a los repositorios y actualizará la base de datos de software, descargando otras dependencias o listas que no se encuentren en el sistema. Y, no menos importante, podemos configurar si queremos compartir datos anónimos de uso. Por defecto, no. Ya tenemos nuestra distribución instalada y configurada. Pero antes de terminar, podremos elegir el software que queremos instalar. Instalando software adicional Ahora que ya tenemos la distro instalada en el PC, antes de empezar a trabajar con ella podemos elegir qué programas que queremos instalar. Debian nos va a permitir elegir el entorno de escritorio que queremos instalar, si queremos instalar algún servidor concreto o las utilidades estándar del sistema. Hacemos clic sobre continuar, y comenzará la descarga e instalación de los paquetes que hayamos seleccionado. Este proceso puede tardar también bastante tiempo, por lo que debemos esperar a que acabe. Cuando acabe el proceso, ya estaremos en el paso final. Lo único que nos quedará por hacer es elegir si queremos instalar el gestor de arranque GRUB, e indicar en qué unidad queremos instalarlo. Ya hemos terminado de instalar Debian. Ya solo nos queda dejar que finalice el asistente, reiniciar el ordenador y podremos empezar a disfrutar de nuestra nueva distro Linux. Videos

Fog Project

Que es FOG FOG es una solución de imágenes de computadora de código abierto, gratuita y basada en Linux para varias versiones de Windows (XP, Vista, 7, 8 / 8.1, 10), Linux y Mac OS X. Reúne algunas herramientas de código abierto con PHP -interfaz web basada en. FOG no utiliza ningún disco de arranque ni CD; todo se hace a través de TFTP y PXE. Su PC arranca a través de PXE y descarga automáticamente un pequeño cliente Linux que hace todo el trabajo duro de crear imágenes de su máquina. Además, con FOG, muchos controladores de red están integrados en el kernel del cliente (vanilla linux), por lo que realmente no necesita preocuparse por los controladores de red (a menos que aún no haya compatibilidad con el kernel). FOG también admite colocar una imagen que proviene de una computadora con una partición de 80 GB en una máquina con un disco duro de 40 GB, siempre que los datos tengan menos de 40 GB. FOG admite multidifusión, lo que significa que puede crear imágenes de muchas PC desde la misma transmisión. Por lo tanto, debería ser tan rápido si está creando imágenes de 1 PC o 20 PC. Características FOG es más que una simple solución de imágenes, FOG se ha convertido en una solución de imágenes / clonación y administración de redes. Cómo ejecutar FOG FOG se implementa mejor en un servidor dedicado, en cualquier máquina de repuesto que tenga. Le recomendamos que tenga suficiente espacio en el disco duro. El uso de una matriz RAID permite crear imágenes de varios equipos simultáneamente sin una gran degradación del rendimiento. Se recomienda una tarjeta de red gigabit. Para una compresión y descompresión de imágenes más rápidas, proporcione la mayor cantidad de procesador y RAM que pueda tener disponible. ¿Cuánto cuesta FOG? FOG es un proyecto de código abierto y tiene licencia GPL, lo que significa que puede usar FOG en tantas computadoras como desee de forma gratuita. Esto también significa que si desea realizar cambios en el código fuente, puede hacerlo. Los creadores de FOG no obtienen beneficios de este proyecto a excepción de las donaciones. ¡NIEBLA viene SIN NINGUNA GARANTÍA y los creadores de NIEBLA NO SON RESPONSABLES DE NINGÚN MODO POR CUALQUIER DAÑO O PÉRDIDA CAUSADA POR NIEBLA! Consulte el archivo de licencia incluido con la versión de FOG para obtener más información. Dicho esto, intentamos hacer un muy buen trabajo apoyando a nuestros usuarios; de hecho, uno de los objetivos de FOG es tener un mejor soporte que la mayoría de los productos comerciales. Todas las solicitudes de soporte deben realizarse a través del foro de FOG que se encuentra en: https://forums.fogproject.org/ ¡Gracias por apoyar el software de código abierto y disfrútelo! Fondo Al trabajar en un entorno educativo, los técnicos de nuestra organización a menudo rediseñaban las computadoras en sus actividades diarias. Durante mucho tiempo utilizamos un producto comercial que en muchos sentidos no satisfacía nuestras necesidades. No estaba basado en la web y necesitaba crear discos de controladores, disquetes o unidades USB. Otras cosas fueron muy difíciles, como buscar un host por dirección MAC; y el producto era caro, incluso con un descuento educativo. Así que comenzamos a investigar formas en las que podíamos hacer las cosas mejor, y mientras nuestra organización luchaba por hacer que un producto comercial funcionara mejor al intentar ejecutar los dos de arranque y probarlo en Windows PE, nosotros, el equipo de FOG, comenzamos a construir Linux solución en nuestro propio tiempo. Finalmente obtuvimos una versión funcional y decidimos lanzarla como código abierto ya que usamos muchos otros productos de código abierto, y pensamos que deberíamos retribuir a la comunidad. Requisitos Antes de sumergirse directamente en la instalación de FOG, debe decidir qué sistema operativo de servidor va a utilizar. FOG está hecho para instalarse en la distribución basada en RedHat CentOS, Fedora, RHEL, entre otros, así como en Debian, Ubuntu y Arch Linux. ¡Elige el que más te guste y sobre el que tengas conocimientos! Se sabe que FOG funciona con cualquiera de los sistemas mencionados anteriormente. Hay muchos manuales de instalación disponibles. Esta lista es solo para fines informativos, ya que el script de instalación de FOG descargará e instalará automáticamente los componentes requeridos: La configuración de LAMP también se puede ajustar fácilmente para un «sistema WAMP (Windows Apache MySQL PHP)», aunque requerirá un poco más de conocimiento sobre qué paquetes usar y cómo integrar con el sistema FOG. Elija la distribución de la que tenga más conocimientos. Sin embargo, esta lista no es de ninguna manera una lista absoluta a seguir. Obteniendo el proyecto FOG La última versión de FOG Project es 1.5.9 , lanzada el 13 de septiembre de 2020. En este momento, la instalación del servidor FOG solo es compatible con una computadora con Linux. Recomendamos utilizar una distribución de soporte a largo plazo destinada a servidores, como CentOS o Debian , aunque puede utilizar una variedad de otras distribuciones. También recomendamos instalar FOG Project dentro de una máquina virtual, para facilitar las copias de seguridad y las actualizaciones. Descargando Puede descargar un archivo tar o ZIP preempaquetado de la última versión de FOG Project, v1.5.9: TAR.GZ o ZIP .Verifique que su descarga coincida con una de las siguientes sumas de comprobación: Instalando Para instalar FOG Project, se requiere una conexión a Internet . Durante la instalación, descargará otros binarios e instalará las dependencias necesarias. Se pueden encontrar guías más detalladas en la wiki , sin embargo, la instalación es tan simple como extraer el tarball y ejecutar el script de instalación: Próximos Pasos Una vez instalado, consulte la wiki para obtener más información y guías. Si necesita ayuda, diríjase a los foros. Videos:

SCP

El comando SCP (Secure Copy Protocol) de Linux es un protocolo de transferencia de archivos en red que permite la transferencia de archivos fácil y segura entre un host remoto y uno local, o entre dos ubicaciones remotas. Se basa en el Protocolo de Copia Remota de Berkeley Software Distribution. Los desarrolladores full-stack utilizan con frecuencia el comando SCP para sus funciones de autenticación y cifrado sin requerir servicios de alojamiento de terceros como Github. Es una forma fácil de evitar la exposición de tus datos a rastreadores de paquetes, y de preservar su confidencialidad. En esencia, SCP es una mezcla de RCP y SSH (Secure Shell). Se basa en el primero para realizar operaciones de copia y en el segundo para cifrar la información y autenticar los sistemas remotos. A diferencia de Rsync, todo lo que necesitas para usar la línea de comandos de SCP con éxito es un nombre de usuario y contraseña o frase de contraseña para los sistemas involucrados en la transferencia. Esto agiliza el proceso ya que no es necesario iniciar sesión en ninguno de ellos. Transferir archivos de forma segura es primordial cuando se usa un VPS. Afortunadamente, se puede hacer fácilmente usando el comando SCP. En este artículo aprenderás a usar los comandos SCP y cómo pueden ayudarte. Actualizar el servidor: Instalar las ultimas actualizaciones: Instalar sshpass: Creación de claves públicas y privadas utilizando ssh-key-gen en local-anfitrión: Copie la clave pública al host remoto usando ssh-copy-id: Nota: ssh-copy-id añade las claves para el control remoto ssh-anfitrión / authorized_key. Entrar al host remoto sin introducir la contraseña: Si ha cargado llaves del ssh-agent con el ssh-add, entonces ssh-copy-id recibirá las llaves del ssh-agent para copiar en el host remoto, es decir, que copia las claves proporcionadas por el comando ssh-add -L para el host remoto, cuando no pasa la opción -i para el ssh-copy-id. Crear la relación entre los servidores: Crear un archivo de nombre scp.sh Incrustar el siguiente código: Ejecutar el archivo Pasando el tiempo de espera de la transferencia de archivos el resultado sera el siguiente en el servidor remoto: Tres pequeñas molestias de ssh-copy-id A continuación se presentan algunas molestias menores del ssh-copy-id. Default public key: ssh-copy-id utiliza ~/.ssh/ identity.pub como el archivo predeterminado de clave pública (es decir, cuando no hay valor se pasa a la opción -i). En su lugar, me gustaría utilizar id_dsa.pub o id_rsa.pub o identity.pub como claves predeterminadas. es decir, si cualquiera de ellos existe, se debe copiar para el host remoto. Si dos o tres de ellos existen, se debe copiar identity.pub como predeterminado. El agente no tiene identidad: Cuando el ssh-agent se está ejecutando y ssh-add -L devuelve «El agente no tiene identidad» (es decir, no hay claves que se agregan al ssh-agent), el ssh-copy-id todavía copiará el mensaje «El agente no tiene identidad» para la entrada de la máquina remota de authorized_keys. Duplicar entrada en authorized_keys: Deseo ssh-copy-id valida la entrada duplicada en authorized_keys del host remoto. Si ejecuta ssh-copy-id varias veces en el host local, se mantendrá anexar la misma clave en el archivo de authorized_keys del host remoto sin comprobación de duplicados. Incluso con las entradas duplicadas, todo funciona como se esperaba.  Archivo de ejemplo funcionando: Videos: Referencias: linuxize.com (2020). How to Use SCP Command to Securely Transfer Files. Recuperado Julio 12, 2021 de https://linuxize.com/post/how-to-use-scp-command-to-securely-transfer-files/ haydenjames.io (2020). SCP Linux – Securely Copy Files Using SCP examples. Recuperado Julio 12, 2021 de https://haydenjames.io/linux-securely-copy-files-using-scp/ hypexr.org (2021). Example syntax for Secure Copy (scp). Recuperado Julio 12, 2021 de http://www.hypexr.org/linux_scp_help.php

Respaldos Moodle

Crear un archivo .sh de nombre respaldo_moodle.sh Incrustar el siguiente código: Ejecutar el archivo .sh de la siguiente forma Encontraremos que el respaldo se realizara en el siguiente directorio por lo cual se visualizara de la siguiente por medio de cualquier navegador web.

Cómo hacer un ataque ARP Poisoning con Kali Linux

Los ataques ARP Poisoning se basan principalmente en enviar mensajes ARP modificados (spoofing) a la tarjeta de red de manera que, al conectarse a la red local, suplantemos la identidad de otro de los dispositivos conectados a ella, por ejemplo, la puerta de enlace. Esto se logra asociando la MAC del sistema atacante a la IP del nodo atacado, recibiendo todos los paquetes tanto emitidos desde el host de la víctima como destinados a él. A continuación, se les va a explicar cómo podemos hacer un ataque ARP Poisoning utilizando tan solo la distribución de seguridad informática Kali Linux. Preparando Ettercap para el ataque ARP Poisoning Lo primero que debemos hacer, en la lista de aplicaciones, es buscar el apartado «9. Sniffing y Spoofing«, ya que es allí donde encontraremos las herramientas necesarias para llevar a cabo este ataque informático. A continuación, abriremos «Ettercap» y veremos una ventana similar a la siguiente. El siguiente paso es seleccionar la tarjeta de red con la que vamos a trabajar. Para ello, en el menú superior de Ettercap seleccionaremos «Sniff > Unified Sniffing» y, cuando nos lo pregunte, seleccionaremos nuestra tarjeta de red (por ejemplo, en nuestro caso, eth0). El siguiente paso es buscar todos los hosts conectados a nuestra red local. Para ello, seleccionaremos «Hosts» del menú de la parte superior y seleccionaremos la primera opción, «Hosts List«. Aquí deberían salirnos todos los hosts o dispositivos conectados a nuestra red. Sin embargo, en caso de que no salgan todos, podemos realizar una exploración completa de la red simplemente abriendo el menú «Hosts» y seleccionando la opción «Scan for hosts«. Tras unos segundos, la lista de antes se debería actualizar mostrando todos los dispositivos, con sus respectivas IPs y MACs, conectados a nuestra red. Nuestro Ettercap ya está listo. Ya podemos empezar con el ataque ARP Poisoning En caso de querer realizar un ataque dirigido contra un solo host, por ejemplo, suplantar la identidad de la puerta de enlace para monitorizar las conexiones del iPad que nos aparece en la lista de dispositivos, antes de empezar con el ataque debemos establecer los dos objetivos. Para ello, debajo de la lista de hosts podemos ver tres botones, aunque nosotros prestaremos atención a los dos últimos: Todo listo. Ahora solo debemos elegir el menú «MITM» de la parte superior y, en él, escoger la opción «ARP Poisoning«. Nos aparecerá una pequeña ventana de configuración, en la cual debemos asegurarnos de marcar «Sniff Remote Connections«. Pulsamos sobre «Ok» y el ataque dará lugar. Ahora ya podemos tener el control sobre el host que hayamos establecido como «Target 1«. Lo siguiente que debemos hacer es, por ejemplo, ejecutar Wireshark para capturar todos los paquetes de red y analizarlos en busca de información interesante o recurrir a los diferentes plugins que nos ofrece Ettercap, como, por ejemplo, el navegador web remoto, donde nos cargará todas las webs que visite el objetivo. Se les recuerda que estas técnicas solo son para uso privado dentro de nuestra propia red (por ejemplo, para comprobar qué información estamos mandando libremente a la red o, como hemos hecho nosotros a nivel privado, analizar todas las conexiones que establecía una aplicación del iPad que nos parecía sospechosa con Wireshark). Si utilizamos estas técnicas para monitorizar los sistemas de otras personas, estaremos cometiendo un delito.

¿Qué es el envenenamiento ARP o ataque ARP Spoofing y ¿Cómo funciona?

Un ARP Spoofing es una especie de ataque en el que un atacante envía mensajes falsificados ARP (Address Resolution Protocol) a una LAN. Como resultado, el atacante vincula su dirección MAC con la dirección IP de un equipo legítimo (o servidor) en la red. Si el atacante logró vincular su dirección MAC a una dirección IP auténtica, va a empezar a recibir cualquier dato que se puede acceder mediante la dirección IP. ARP Spoofing permite a los atacantes maliciosos interceptar, modificar o incluso retener datos que están en tránsito. Los ataques de suplantación ARP ocurren en redes de área local que utilizan protocolo de resolución de direcciones (ARP). Los ataques ARP Spoofing pueden tener efectos graves para las empresas. En su nivel más básico, los ataques de suplantación ARP se utilizan para robar información sensible de la empresa. Aparte de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar otros ataques como: De denegación de servicio ataques (Denial-of-service attacks): ataques DoS utilizan ARP Spoofing para enlazar varias direcciones IP en una LAN con la dirección MAC de un solo objetivo. Debido a esto, el tráfico que está destinada a diferentes direcciones IP será redirigido a la dirección MAC del destino, sobrecargando así el objetivo con el tráfico. Secuestro de sesiones (Session hijacking): ataques de secuestro de sesión pueden hacer uso de ARP Spoofing para robar los identificadores de sesión, garantizando así el acceso a los atacantes y los sistemas privados de datos. Ataques tipo Hombre en el Medio (Man-in-the-middle Attacks): Los ataques MITM pueden utilizar ARP Spoofing para interceptar y/o modificar el tráfico entre dos víctimas. Típicamente los ataques de suplantación de ARP siguen algunos pasos similares, que incluyen: – Primero el atacante abre una herramienta ARP Spoofing, y establece la dirección IP de la herramienta para que coincida con la IP de un objetivo. Algunos de los populares software de suplantación ARP incluyen arpspoof, Arpoison, Cain & Abel y Ettercap. El atacante hace uso de la herramienta de ARP Spoofing y escanea las direcciones MAC e IP de los hosts de la subred del objetivo. El atacante elige su destino y comienza a enviar paquetes ARP través de la LAN.Estos paquetes contienen la dirección MAC del atacante y la dirección IP de la víctima. Como otras computadoras de la red los paquetes ARP de suplantación imitan el cache, los datos que los hosts envían a la víctima, una vez falseados se redireccionan al atacante. A partir de aquí, el atacante puede robar datos o lanzar un ataque más sofisticado de seguimiento. Detección, Prevención y Protección contra el ARP Spoofing Los siguientes métodos son medidas recomendadas para la detección, prevención y protección contra ataques de suplantación ARP: El filtrado de paquetes: Los filtros de paquetes inspeccionan los paquetes que se transmiten a través de una red. Los filtros de paquetes son útiles en la prevención ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información de la dirección fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones de origen desde el interior de la red y viceversa). Utilice software de detección de ARP Spoofing: Hay muchos programas disponibles que ayudarán a las organizaciones a detectar ARP ataques de suplantación. Estos programas funcionan básicamente mediante la inspección y la certificación de los datos antes de su transmisión y el bloqueo de los datos, que parece ser falsa. Utilizar protocolos de red criptográficos: Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan la prevención de ataques ARP Spoofing mediante el cifrado de los datos antes de la transmisión de datos y mediante la autenticación cuando se reciben.

Ettercap

Ettercap es un interceptor/sniffer/registrador para LANs con switch. Sirve en redes LAN conmutadas, aunque es utilizado para auditorías en distintos tipos de redes. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. Además, es capaz de revizar y analizar si se trata de una red LAN con «switch» o no e incluye detección remota de OS.