lunes, 19 de mayo de 2008

Tutorial UFW

Este firewall es el que viene instalado por defecto con la instalación normal de Ubuntu 8.04 Hardy Heron. Viene desactivado por defecto. Para activarlo escribiremos en terminal
sudo ufw enable
Con este comando habremos iniciado el firewall esta vez y siempre que iniciemos el ordenador.

Bloquear puertos e IPs
Para bloquear puertos usaremos la sintaxis
sudo ufw deny [puerto]
Por ejemplo, bloquearemos el puerto 10000 (Webmin). Para bloquearlo escribimos en terminal
sudo ufw deny 10000
Si nos hubieramos equivocado o quisieramos borrar la regla, escribiriamos
sudo ufw delete deny 10000
Para bloquear IPs, usaremos la sintaxis
sudo ufw deny from [IP]
Por ejemplo,
sudo ufw deny from 192.168.3.10
Por último, añadir que todas estas opciones se pueden hacer al revés, es decir, cambiar el parámetro "deny" por "allow" para permitir un puerto o una dirección IP.

lunes, 12 de mayo de 2008

Tutorial Squirrelmail

Instalar Postfix, Dovecot y Squirrelmail.
Para que Squirrelmail funcione correctamente, necesitamos instalar un servidor IMAP, aquí usaremos Dovecot. También instalaremos Postfix para enviar los correos. Instalaremos los siguientes paquetes desde el Synaptic:
Cuando le demos a aplicar los cambios, aparecerá un menú en el que tendremos que elegir el tipo de correo que queremos utilizar:
Después habrá que introducir el nombre del sistema de correo:
Configurar Squirrelmail para acceder desde el navegador.
Para que podamos acceder desde el navegador a Squirrelmail, tenemos que cambiar algunas cosas en los archivos de configuración de Squirrelmail y Apache. Empecemos con Squirrelmail. Para abrir el archivo de configuración de Squirrelmail, ponemos en un terminal
sudo squirrelmail-configure
En el menú que aparecerá escribiremos "2" para entrar en las opciones de servidor. Una vez aquí, cambiaremos el nombre del dominio por "localhost":
Guardamos la nueva configuración escribiendo "S" y salimos del archivo de configuración con "Q".
Ahora vamos a configurar la parte del Apache. Editaremos el siguiente archivo:
sudo nano /etc/apache2/httpd.conf
Este archivo aparece vacío por defecto. Si hemos hecho alguna otra configuración en este archivo, escribiremos el texto que aparece a continuación al final, si no tenemos nada, simplemente lo escribimos.
Una vez escrito, guardamos los cambios, salimos del archivo de configuración y reiniciamos el Apache con
sudo /etc/init.d/apache2 restart
También hay que dar permisos de lectura y escritura a los archivos de la caché. Los daremos con los comandos
sudo chmod 666 /var/lib/postfix/smtpd_cache.db
sudo chmod 666 /var/lib/postfix/smtp_cache.db
sudo /etc/init.d/postfix restart
sudo /etc/init.d/dovecot restart
Para entrar en el servidor de correo, escribimos en el navegador la dirección "http://localhost/squirrelmail":
Escribimos el nombre de usuario y la contraseña (los logins son los de las cuentas que haya en el equipo).
Enviar un correo local.
Para traer la interfaz de escribir correo, hacemos clic en "Compose":
En el campo "To" escribiremos el nombre del usuario al que enviaremos el correo, en "Subject" damos un título al correo, en el campo grande de la parte inferior escribimos nuestro mensaje, y con la opción "Attach" agregamos un objeto añadido de un máximo de 2MB.
Cuando enviemos el mensaje y logueemos con la cuenta de destino, habremos recibido el correo:
Ver los logs.
Para ver los logs desde el terminal sólo hay que escribir
sudo gedit /var/log/mail.err
sudo gedit /var/log/mail.info
sudo gedit /var/log/mail.log
sudo gedit /var/log/mail.warn

lunes, 5 de mayo de 2008

Tutorial Nessus

Instalación de Nessus
La opción más sencilla para instalar Nessus es desde el Synaptic. En "Buscar" ponemos "nessus" y marcamos los siguientes paquetes:
Configuración de Nessus
Lo primero que haremos será crear un usuario con permisos para Nessus. Utilizaremos en terminal el comando
sudo nessus-adduser
Nos pedirá un nombre de usuario,
la contraseña y su confirmación. Aparecerá una licencia que aceptaremos con Ctrl+D y ya estará la cuenta.
Utilizando Nessus
Podemos iniciar Nessus desde Aplicaciones/Internet/Nessus o escribiendo en terminal:
sudo nessus
Una vez iniciado, escribimos el nombre de usuario y la contraseña que creamos antes:
En la pestaña Target escribiremos la dirección IP del equipo a analizar. Si ponemos nuestra propia dirección, nos escanearemos a nosotros mismos y nos aparecerá un análisis de los fallos de seguridad que tenemos. Para iniciar el análisis le daremos a "Start Scan":
En este análisis podemos ver los fallos de seguridad que tiene nuestro ordenador, en este caso, por ejemplo, tenemos abiertos los puertos 60666 y 44109.

Con esta herramienta también podemos hacer análisis a otros ordenadores. Vamos a probarlo con el equipo que tiene la dirección "172.26.103.2":