viernes, 13 de marzo de 2009

Instalación de Squirrelmail

!Hola¡ En este tutorial aprenderemos a instalar Squirrelmail ¿Que es Squirrelmail? Es un webmail, el cual para su funcionamiento necesita php, apache, postfix y otro paquete llamado dovecot-imap. Vamos con la instalación:

Lo primero sería instalar apache el cual esta explicado en un tutorial anterior, así que vamos con la instalación de php. Para ello introducimos desde el terminal:
sudo aptitude install php5

También deberemos de instalar otro paquete de php5 para apache 2, de la siguiente forma:
sudo aptitude install php5-apache2-mod-bt


Una vez instalado php5 vamos a instalar postfix, para su instalación debemos introducir en el terminal:
sudo aptitude install postfix

Al instalar postfix nos saldrá un menú de instalación en el que deberemos señalar la opción de "sitio de internet".

Ahora instalamos el paquete dovecot-imapd:
sudo aptitude install dovecot-imapd

Y por ultimo instalamos Squirrelmail:
sudo aptitude install squirrelmail


Una vez instalado todos los programas y paquetes vamos a intentar conectarnos a squirrelmail. Introducimos en la ruta del navegador "http://localhost/correo/src/login.php" y nos saldrá un pantallazo como este:



Introducimos el usuario y contraseña de nuestra cuenta para entrar. Una vez introducidos los datos nos deberá salir el menú principal de squirrelmail.



Con esto estaría terminado el tutorial espero que os sea de utilidad y si tienen algún problemilla no duden en dejarme un comentario, hasta la próxima.

viernes, 20 de febrero de 2009

Instalación y configuración de Tor y Privoxy

¡Hola! en este tutorial os enseñare a utilizar Tor y Privoxy.

Tor es un conjunto de herramientas para un amplio abanico de organizaciones y personas que quieren mejorar su seguridad en Internet. Usar Tor puede ayudarte haciendo anónima la navegación y publicación web, mensajería instantánea, IRC, SSH y demás aplicaciones que usan el protocolo TCP.

Privoxy es un programa que funciona como proxy web, usado frecuentemente en combinación con Tor y Squid.

Las instalaciones las vamos a realizar a través del terminal de Ubuntu, introducimos:

Para la instalación de TOR:

sudo aptitude install tor

Para la instalacion de PRIVOXY:

sudo aptitude install privoxy

Ahora vamos con la configuración de Privoxy, introducimos al final del archivo sin comentar (sin #) las siguientes lineas:

forward-socks4a / localhost:9050 .

Con esto lo que hacemos es que privoxy redireccione toda el trafico a tor, el punto al final que no se os olvide. También tendremos que introducir:

logfile logfile, jarlife jarlife

Con estas líneas lo que hacemos es impedir que tor cree log de las conexiones para que navegar sea más rápido. Una vez realizado esto vamos a reiniciar privoxy, para ello haremos lo siguiente:

sudo /etc/init.d/privoxy restart

Ahora configuraremos el navegador para que utilice como proxy nuestra "ip" y como puerto el "8181", esto lo configuraremos dentro de editar/preferencias/avanzadas/red/configuración y lo dejamos así:

Y con esto ya podríamos navegar de una forma más segura, espero que os sea de utilidad, para cualquier pregunta no duden en dejarme algún comentario, !hasta la próxima¡





martes, 17 de febrero de 2009

Analizador de log SARG

¡Hola amigos!En este tutorial os enseñare a instalar, configurar y manejar SARG.

SARG es un programa para ver los informes de uso del Squid de una red, en otras palabras, te permite ver por donde están navegando tus usuarios a través de la red.

Para usar SARG tendremos que tener instalado anteriormente Squid y Dansguardian, los cuales han sido explicados su instalación y configuracion en anteriores tutoriales.

Para descargarnos SARG introduciremos desde el terminal lo siguiente:
sudo aptitude install sarg


El archivo de conflagración principal de SARG se encuentra en:
/etc/squid/sarg.conf


En este archivo vamos a modificar unas lineas:

Language:Por defecto biene en Ingles nosotros lo pondremos en Español que sería así, "Spanish".
Access log: Pondremos la ruta donde se encuentran los log, que buscara SARG, el archivo quedaría como este.




También tendremos que modificar el archivo de configuración de dansguardian, que si recodáis se encuentra en:
/etc/dansguardian/dansguardian.conf

En este fichero tendremos que modificar una línea llamada: logfileformat=1 y tendremos que cambiar ese "1" por un "3" para que SARG admita los log de Squid.



Ahora tendremos que configurar el navegador para poner como proxy nuestra ip y el puerto 8080.

Una vez configurado todo vamos a reiniciar dansguardian y squid.
sudo /etc/init.d/dansguardian restart

sudo /etc/init.d/squid3 restart


Vamos a comprobar si nuestro esfuerzo ha servido para algo, para ello entramos en el navegador y vamos a buscar la pagina index.html que se encuentra en sistema de archivos/var/www/squid-reports/index.html, y si antes ya hemos navegado nos debería de salir lo siguiente:



Desde aquí pulsando sobre nuestra ip nos mostraría todo el listado de las paginas web.

Ahora vamos a modificar el cron para que se ejecute SARG todos los días del año, para ello accedemos a:
/etc/crontab

E introduciremos la siguiente línea:



Con esto se ejecutara sarg todos los días del año a las 17:00.

Espero que os sea de utilidad el tutorial hasta la próxima.

martes, 10 de febrero de 2009

Instalación y configuración de Dansguardian (Ubuntu)

!Hola¡ En este tutorial os enseñare a instalar y configurar Dansguardian en Ubuntu.
Dansguardian es como un filtro de contenido de sitios web muy potente que trabaja junto al conocido SQUID.
Dansguardian se sitúa o actúa entre el navegador cliente y el proxy interceptando y modificando la comunicación entre ambos.

Los ficheros de configuración más importantes se encuentran en:
etc/dansguardian

Algunos de los ficheros mas importantes y utilizados son:

bannediplist= lista de IP que no van a tener acceso dentro de "área local".
bannedsitelist= bloquea el acceso a un dominio.
bannedextensionlist= extención de archivos prohibidos al descargar.


Antes de empezar tendremos que configurar mozilla firefox para que utilice como proxy nuestra IP y como puerto el 8080, para ello dentro de firefox entramos en editar/preferencias/avanzadas/red/configuración y pulsa sobre configuración de proxy manual, y ponemos en:
Proxy http: Nuestra IP o 127.0.0.1
Puerto:8080


Vamos a poner ejemplos sobre ellos.
Bannediplist:
Vamos a poner que nosotros (nuestra IP) no tenga acceso a internet, para ello entramos en:
/etc/dansguardian/bannediplist

E introducimos en una linea sin comentar (sin #) nuestra ip en este caso sería así:



Reiniciamos el servidor para ello usamos:
/etc/init.d/dansguardian restart


Ahora nos vamos a mozilla firefox e intentamos entrar en alguna pagina por ejemplo "www.as.com" y nos deberá salir un mensaje como este dando un error:



Una vez explicado este vamos con el segundo:

Bannedsitelist:
Ahora bloquearemos el acceso a algunos sitios determinados atraves de su nombre o ip, seguiremos usando como ejemplo "www.as.com".
Para ello entramos en:
/etc/dansguardian/bannedsitelist

E introducimos la siguiente línea:



Simplemente con esta línea ya estamos denegando el acceso a www.as.com, pero también podíamos haber puesto su ip, vamos a comprobar si funciona, como siempre reiniciamos el servidor y entramos de nuevo en internet y volvemos a conectarnos a www.as.com y también nos debería salir de nuevo el mensaje de error como este:



Le toca el turno a bannedextensionlist:
Con bannedextensionlist lo que denegamos es las extensiones prohibidas para descargar, por ejemplo, .doc.
El archivo de configuración esta también en:
/etc/dansguardian/bannedextensionlist

Este es un pantallazo del contenido del fichero:



Para delimitar alguna otra extensión simplemente pondremos sin comentar el nombre de la extensión.

Bueno con esto termina mi tutorial. Para cualquier pregunta no duden en dejarme algún comentario. ¡Hasta la próxima!

martes, 3 de febrero de 2009

Instalación y configuración de Squid (Ubuntu)

¡Hola! En este tutorial aprenderemos a manejar Squid, ¿Que es Squid? Squid es un programa el cual contiene un servidor proxy y un demonio para web cache.
La descarga se puede realizar desde synaptic o desde el terminal, yo prefiero el terminal.
Entramos en este e introducimos:
sudo aptitude install squid3

Una vez descargado e instalado Squid tendremos que editar ficheros, para mas seguridad recomiendo hacer una copia de seguridad del fichero el cual editemos.

En este caso vamos a trabajar sobre el fichero:
/etc/squid/squid.conf


Ahora para que Squid funcione debemos incluir en la directiva visible_hostname el nombre de nuestro equipo. ¿Que no sabes cual es el nombre de tu equipo? No te preocupes utilizando el siguiente comando en el terminal te lo mostrara:
hostname

La directiva debería de quedar así:


Una vez modificado el archivo reiniciaremos el servidor para ello usamos:
sudo /etc/init.d/squid3 restart


Ahora vamos a modificar desde mozilla firefox para que utilize nuestro servidor proxy ya instalado, para ello dentro de mozilla hacemos clic a editar/preferencias/avanzadas/red/configuracion y señalamos sobre la opcion de configuración proxy manual.
En la casilla que pone Proxy HTTP pondremos nuestra ip o 127.0.0.1 para hacer referencia a nosotros mismos.
En el puerto pondremos 3128, y señalamos la casilla de usar el mismo proxy para todos los protocolos como muestro a continuación.



Con esto ya tendremos el servidor listo.
Ahora vamos a cambiar algunos parametros de Squid, para ello nos vamos al fichero de configuración nombrado anteriormente.
  1. Queremos que solo use 250 MB de caché en disco.
  2. Sólo podran acceder a internet desde las IP 172.16.0.0/16
  3. Sólo se podra acceder en horario de lunes a viernes de 16:40 a 23:00
  4. No se permitira el acceso a las siguientes páginas (www.tuenti.com, www.youtube.com, www.marca.com)
  5. No se podran acceder a los puertos: 4661, 4662, 4672
¡Manos a la obra!

Para el primer paso tendremos que modificar la directiva cache_dir en la cual deberemos introducir:

Tipo: sistema de almacenamiento que vamos a usar en este caso (ufs)
Directorio: ruta de la caché /var/spool/squid3
Mbytes: tamaño de la cache en MB
L1: numero de directorios en primer nivel (16)
L2: numero de subdirectorios de segundo nivel (256)

Quedaría así:
cache_dir ufs /var/spool/squid3 250 16 256

Para las siguiente reglas habra que poner en todas ellas:
acl (nombre de la regla) nombre función (delimitaciones)

Segunda regla:

Solo podran acceder ciertas ips, para ello deberemos poner como acl:
acl ips src 172.16.0.0/16


Tercera regla:
Solo se puede entrar en un tramo horario:
acl horario time MTWHF 16:40-23:00


Cuarta regla:
No se podran utilizar ciertas páginas web:
acl pgweb dstdomain www.tuenti.com www.marca.com www.youtube.com


Quinta y ultima regla:
No se pondran utilizar algunos puertos:
acl puertos port 4661 4662 4672


Con esto lo que estamos haciendo es dar un nombre a la regla. Ahora vamos realmente a las restrincciones:

El orden en el que hay que introducir las reglas es muy importante, ya que si coincide con una de las reglas a las otras limitaciones no les hace caso.

Vamos al lío:

Antes de empezar os explico las reglas basicas:


Deny: Deniega el accesso a todos los usuarios con respecto a la regla.
Deny !: Deniega el accesso a todos los usuarios lo contrario de lo que ponga la regla.
Allow:Permite el accesso a todos los usuarios con respecto a la regla

En primer lugar pondremos el horario, ya que si intentan conectarse a otro tramo horario del permitido no lo dejaran para ello hacemos:
http_access deny !horario

Con esto decimos que no permita la conexion a todas aquellas horas y dias que no sean las que estan inscritas en la regla.

Despúes he puesto la restrinción de los puertos:
http_access deny puertos

Así no permitimos que se usen esos puertos.

A continuación he escrito la regla para la restrinción de las páginas web
http_access deny !pgweb


Con esta regla permitimos el accesso a todas las páginas que sean distintas de las inscritas en la regla.

Y por ultimo restringimos el accesso a internet a todos los usuarios que no esten en un rango especifico:
http_access allow ips

Con esto decimos que solo permitimos el acceso a las ips inscritas en la regla.

Y yo he creado otra regla para mas seguridad, es esta:
http_access deny All


Esto sirve para no permitir hacer nada con respecto a internet a ningun usuario.

Una vez creado todas las reglas debería quedar así:



Ahora reiniciaremos el servidor:
sudo /etc/init.d/squid3 restart


Vamos a probar si funciona, intentaremos conectarnos por ejemplo "marca" que era una de las páginas restringidas:



Vemos como nos deniega el accesso, ¿Pero nos permitira el acceso a las demas páginas? Vamos a comprobarlo por ejemplo con mi blog:



Y si, nos funciona, bueno espero que os sea de utilidad. ¡Hasta la proxima!

martes, 20 de enero de 2009

Host virtuales basados en ip y puerto para ftp

¡Hola! En este tutorial aprenderemos a crear host virtuales basados en ip y puerto para ftp, manos a la obra.

Lo primero que tendremos que hacer sera crearnos una interfaz virtual que sera la cual vamos a configurar.
ifconfig ethN:M nueva ip netmask mascara

Siendo "N" como la eth nuestra y la "M" como la interfaz nueva.
Ahora vamos con la configuración de host virtuales basados en ip.
En el terminal entraremos en /etc/proftpd/proftpd.conf y allí introduciremos las siguientes lineas de comando:


Tendremos que poner :
VirtualHost direccionIP, que sera la ip que le hemos dado a la nueva interfaz.
Y las directivas y parámetros.

Con esto ya sería suficiente para tener el host virtual basado en ip, reiniciamos el proftp usando,
sudo /etc/init.d/proftpd restart

Ahora vamos con la comprobación, entramos en filezilla e introducimos como servidor nuestra nueva ip y el nombre de usuario y contraseña, y comprobamos como hemos podido entrar:



Ahora vamos con los host virtuales basados en puerto, es muy fácil solamente tendremos que introducir una línea nueva en:
/etc/proftpd/proftpd.conf

La línea la tendremos que introducir dentro de los parámetros de VirtualHost y lo único que pondremos sera:
port nºpuerto

Y solamente con esta línea tendríamos host virtuales basados en puerto, os muestro un ejemplo:


Ahora volvemos a reiniciar el servidor y listo.

Entramos en filezilla y volvemos a introducir el servidor, nombre y contraseña pero aparte también tendremos que introducir el puerto que nosotros hayamos dado anteriormente en mi caso el 2121:



Y como veis funciona.
Espero que os sea de utilidad y hasta la próxima

lunes, 19 de enero de 2009

Descifrar contraseñas del FTP

¡Hola! Aprovechando las 2 practicas anteriormente realizadas sobre FTP quería comprobar la protección que tenía sobre las claves de usuario, y he comprobado que es casi nula. Para realizar la operación de descifrado he descargado desde el terminal el sniffer Wireshark para ello introducimos:
sudo aptitude install whireshark

Una vez instalado, tendremos que ejecutarlo, así que introduciremos:
sudo wireshark

Ahora entraremos en el cliente filezilla instalado anteriormente (para ver la instalación acceda a Instalación y configuración de un servidor ftp (ubuntu) tutorial realizado anteriormente)

Entraremos con nuestro nombre de usuario y contraseña, como se muestra en la imagen:



Y a continuación accedemos a wireshark y pulsamos sobre capture/interfaces y nos saldrá esta imagen:



pulsamos sobre la interfaz que queramos sniffar, en este caso pulsaremos en "lo" y hacemos clic sobre start a continuación empezara a salir un listado de lineas como estas:


Hacemos clic sobre cualquiera de las lineas y pulsamos sobre (follow tcp stream) nos mostrara mas claramente el nombre de usuario y el password del cliente.



Y con esto ya lo tendríamos, espero que os sea de utilidad. Hasta la próxima.

viernes, 16 de enero de 2009

Servidor ftp acceso anónimo (Ubuntu)

¡Hola! En este tutorial aprenderemos a instalar un servidor ftp y que solamente puedan acceder a el usuarios anonimos.

Para ello lo primero que debemos hacer será descargarnos e instalar un servidor ftp en este caso proftpd: para ello introducimos en el terminal:
sudo aptitude install proftpd
Ahora configuraremos el servidor para que solo se puedan conectar usuarios anónimos.
Desde el fichero proftpd.conf que se encuentra en:
/etc/proftpd

Vamos a insertar las siguientes líneas para indicar que solo queremos conectar anónimos:



Al usar la linea UserAlias anonymous ftp, lo que indicamos es el alias que le queremos dar a anonymous.
La ruta que hemos introducido de /var/ftp es el directorio que hemos creado donde vamos a crear 2 directorios que sera donde puedan acceder los usuarios anónimos.
Para ello entramos en el directorio /var/ftp y creamos los 2 directorios, que sería así:
sudo mkdir apuntes
sudo mkdir practicas

Una vez creados tendremos que darle permisos al usuario ftp sobre su directorio para ello introducimos en el terminal:
sudo chown -R ftp /var/ftp

Ahora le vamos a dar al directorio apuntes permisos de solo lectura, y al directorio practicas permisos de lectura y escritura.
Para darle los permisos nos vamos al fichero proftpd.conf que se encuentra dentro de /etc/proftpd y tendremos que introducir el siguiente código:



Con esto diremos que el directorio /var/ftp/apuntes tiene denegado el permiso de escritura, ahora comprobaremos si podemos escribir en el directorio o no después de reiniciar el servidor usando:
 sudo /etc/init.d/proftpd restart

Ahora entramos en cliente Filezilla antes instalado usando:
sudo aptitude install filezilla

Entramos como anonymous y entramos en el directorio apuntes al intentar subir algo a ese directorio nos dará un error como este:


Y para el otro directorio que era practicas puede tener permisos de escritura y lectura así que no tendríamos que hacer nada.

Con esto ya estaría terminado el tutorial espero que os sea de utilidad, hasta la próxima.

martes, 13 de enero de 2009

Instalación y configuración de un servidor ftp (Ubuntu)

¡Hola que tal! En este tutorial aprenderemos a instalar y configurar un servidor ftp. Para ello lo primero que tendremos que hacer sera instalar el servidor para ello dentro del terminal introducimos:
sudo aptitude install proftpd

Una vez instalado vamos a configurarlo para que solamente puedan acceder a nuestro servidor unos usuarios limitados, para ello deberemos crearnos los usuarios que vamos a permitir el acceso para ello entramos en sistema, administración, usuarios y grupos, desde aquí y pulsamos en añadir un usuario, y creamos los usuarios necesarios a los que les vamos a permitir el acceso.
Una vez creados los usuarios tendremos que configurar el servidor para decirle que solo queremos que accedan ciertos usuarios para ello accedemos a:
/etc/proftpd/proftpd.conf

Dentro de dicho archivo deberemos introducir el siguiente contenido:



Con esto diremos que solo queremos que accedan los usuarios nombre y nombre1.
Ahora configuraremos el servidor para que salga un mensaje de bienvenida cuando entremos en ftp, otro cuando entremos con el nombre de usuario correcto y otro para el incorrecto. Para ello también dentro de:
/etc/proftpd/proftpd.conf

Introduciremos:
ServerIdent on "mensaje"
Con esto nos daría un mensaje de bienvenida al entra al servidor.

AccessGranthMsg "mensaje"
Este sería el mensaje que le damos al usuario que entra correctamente.

AccessDenyMsg "mensaje"
Y este serviría para el usuario que intenta entrar y no esta permitido.

Bueno una vez terminado el apartado de configuración vamos a descargarnos el servidor ftp, y en este caso vamos a utilizar Filezilla ftp, para descargarlo introducimos en el terminal:
sudo aptitude install filezilla

Una vez instalado entramos y vemos como nos muestra el mensaje de bienvenida.


Al introducir el nombre de usuario y contraseña nos muestra un mensaje de aceptación del usuario como mostramos a continuación:


Y si al contrario introducimos un usuario falso nos mostrara:


Ahora comprobaremos desde el sistema que hemos entrado al servidor, para ello accedemos a:
/var/log/proftpd/proftpd.log

Y cuando hemos accedido correctamente nos saldrá:
 USER nombre: Login successful

Y si hemos entrado con un usuario falso nos mostrara:
 USER jose: no such user found from localhost 

Con esto estaría terminado el tutorial espero que os sea de utilidad hasta la próxima