04                SUMARIO     03 Editorial     04 EtiCA GNU/Linux        Cumplimos un año     05 Conociendo a Geeko       ...
EDITORIAL                   En nombre de EtiCA                   GNU/Linux reciban nuestro                   saludo,     l...
EtiCA GNU/LinuxCumplimos un añoPor Gustavo Tomapasca Deja que los perros ladren Sancho..., esa es señal que estamos avanza...
Conociendo a Geeko                                                                    Una breve introducción al mundo     ...
En el 2005, gracias al apoyo de       como por ejemplo la posibilidad     SuSE Studio te permite crearla comunidad se logr...
VIRTUALIZACIÓNConsolidando servidores.Por Tomapasca Panta Gustavo. Emular o virtualizar máquinas físicas reales es una bue...
uno solo (n Máquinas Virtualesen una sola máquina física),bajo consumo de energía, altener      encendido un soloservidor,...
sobrecarga el sistema con            permite     que    el    Sistema      máquina destino, sin tener que múltiples    cap...
Ethical Hacking                                         Ser o no ser un Hacker, ese es el dilema                          ...
Ethical hacking                                                                          En esta etapa ya podemos         ...
Como Hacerlo   Servidor Samba   Compartiendo Archivos   e Impresoras   Por Luis Vargas Carrasco   Respondiendo las pregunt...
Para instalar Samba en Ubuntu tecleamos losiguiente :                                          Para eliminar un usuario sa...
FLISOLCHICLAYO 2011Festival Latinoamericano de Instalacion de Software Libre Chicalyo celebro su Quinto Festival Latinoame...
Ing. Marco Carranza                                                Ing. Martin SotomayorTalleresPor otro lado, los tallere...
www.eticagnu.org
Articulo sobre Ethical Hacking revista EgnuX
Upcoming SlideShare
Loading in …5
×

Articulo sobre Ethical Hacking revista EgnuX

1,631 views

Published on

Articulo que es escribi en la revista EgnuX sobre ethical hacking. Revista producida por Etica GNU Linux Licencia Creative Commons. Agradecimiento a Tomapasca Panta Gustavo Director de la revista

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,631
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
63
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Articulo sobre Ethical Hacking revista EgnuX

  1. 1. 04 SUMARIO 03 Editorial 04 EtiCA GNU/Linux Cumplimos un año 05 Conociendo a Geeko Una introducción al mundo de la distribución OpenSUSE.05 07 Virtualización Consolidando servidores. 09 NOTICIAS07 Breves 10 Ethical Hacking Ser o no ser un Hacker, ese es el dilema 12 Samba Compartiendo recursos e impresoras14 Julio 201 | eGNUX | 02 1
  2. 2. EDITORIAL En nombre de EtiCA GNU/Linux reciban nuestro saludo, lectores. Hoy queremos cumplir con la primera entrega de nuestra revista virtual eGNUX, que hemos preparado por nuestro primer aniversario. Esta revista se publica bajo una licencia de En ella hemos querido Creative Commons. Puede copiar, distribuir,Gustavo Tomapasca reflejar el esfuerzo de todo mostrar publicamente su contenido y hacer un año de trabajo obras derivadas, siempre y cuando, cumpla constante en el mundo del Software Libre. con lo siguiente: a) reconozca los créditos de la obra, b) no la uses de forma comercial y c)Es para nosotros una gran satisfacción el poder la compartas bajo la misma licencia.contribuir de alguna manera u otra con elprogreso del libre conocimiento y el SoftwareLibre, para el beneficio de nuestra sociedad. Dirección, edición y coordinación.Esta revista esta pensada para que Tomapasca Panta Gustavo.profesionales, profesores o estudiantes dediferentes universidades o institutos compartanlibremente sus conocimientos, investigaciones, Diseño de Tapacomentarios u opiniones, con respecto a temas Deguirelacionados directa o indirectamente con elSoftware Libre y el Open Source.En esta oportunidad, por motivos de celebrar Web: htpp://www.eticagnu.orgnuestro aniversario número uno, hablaremosbrevemente de los inicios de nuestra email: egnux@eticagnu.orgcomunidad. También compartiremos conustedes nuestra participación comoorganizadores del V Flisol, junto con otrascomunidades de Chiclayo.Agradecemos a las personas que han escritopara nuestra primera entrega de eGNUX. Aellos un agradecimiento muy especial. 28 de Julio del 2011 EtiCA GNU/Linux Estudiantes de Tecnologías Informáticas de Código Abierto Julio 201 | eGNUX | 03 1
  3. 3. EtiCA GNU/LinuxCumplimos un añoPor Gustavo Tomapasca Deja que los perros ladren Sancho..., esa es señal que estamos avanzando.A pesar de las adversidades, hoy la Universidad Católica Santocumplimos un año. Motivo de Toribio de Mogrovejo (USAT), quecelebración?, claro que sí. Pero, se llevo a cabo el 22 de octubre. Enademás, de mucha reflexión. La esos días conocimos a Ivan Uriarteverdad es qué, este año nos deja quien sería el cuarto fundador demuchas lecciones, de las cuales nuestra comunidad. Con la llegadadebemos aprender, para seguir del cuarto fundador llegaría,creciendo y, sobre todo, resistiendo. rápidamente, la creación de nuestraComo diría Nietzsche: lo que no te web oficial. Y, Así fue, luego demata te hace mas fuerte. Por ser reunir el dinero para la compra denuestro primer aniversario, nuestro dominio y hosting, nuestrarememorare, nuestros inicios. web se lanzo el 29 de Diciembre. Con esto cumplimos un importanteNuestra idea de formar un objetivo: contar con una web antescomunidad de Software Libre nació de culminar el 2010.en las aulas universitarias,precisamente, en una discusión, en Con el nuevo año, 2011, llegaronla que participamos un buen oficial y, de la cual dimos por propuestas de otras comunidadesnúmero de alumnos, a una fundada nuestra comunidad de locales para participar activamentepregunta que se nos hizo en un foro Software Libre. Para entonces ya en eventos y ponencias para ladel curso de Sistemas Operativos. contábamos con un bosquejo de lo difusión del Software Libre, algoFruto de aquel polémico debate, que sería luego nuestro escudo, que nos dio mucha satisfacción,realizado a inicios del año 2010, fue faltaba solamente el nombre. Este pues cumpliríamos otro de nuestrosque comenzó todo. Para ese llego semanas después y sería: objetivos. Hubieron también, tragosentonces, junto a dos compañeros Estudiantes de Tecnologías amargos, que supimos asimilarde aula: Jim Limpias e Ibraim Informáticas de Código Abierto que rápidamente. Luego, hace menosEnríquez, empezábamos a asistir a en siglas quedaría como: E.t.i.C.A. de dos meses, surgió la idea dediversas ponencias locales de Esta similitud con la palabra ética editar una revista virtual (eGNUX),Software Libre, que realizaban no es pura casualidad, ya que se con motivos de celebrar nuestroGrupos de Usuarios Linux. En esas pensó así para involucrar las dos primer aniversario.salidas ya hablábamos de la principales corrientes: El Softwarenecesidad de juntarnos como Libre y el Open Source. Hasta La Wetica (Web EtiCA) y eGNUXusuarios GNU/Linux para crear un entonces estábamos tres de los son el resultado de un año de arduocomunidad con su respectivo cuatro fundadores: Jim, Ibraim y el trabajo y activismo, por lo cual valenombre y símbolo. Fue así, que, que escribe. la pena celebrar. Hasta aquídecidimos fijar una fecha en la que termina nuestra historia, que estoyse concretaría el nacimiento de El siguiente paso fue dar a conocer seguro seguiremos escribiéndola,nuestra comunidad. la creación de nuestra comunidad al comprometidos, siempre, con resto de estudiantes, para que los nuestros ideales. Sólo queda decirLa fecha pactada fue, la tarde del interesados en el Software Libre, gracias a todos los que conforman28 de Julio del 2010 (Fiestas pudieran integrarse. Para tal fin, actualmente, la comunidad y,Patrias), en “casa” de Jim, en la que organizamos nuestra primera brindar por los que se fueron y portuvimos nuestra primera reunión charla, en nuestra casa de estudios: lo que vendrán. Julio 201 | eGNUX | 04 1
  4. 4. Conociendo a Geeko Una breve introducción al mundo de la distribución OpenSUSE. Por Wilson Coronado Barrantes. Si buscabas una distribución GNU/Linux, que cumpla con seguido usándolo hasta su todas las exigencias que debe tener un sistema operativo versión estable actual 11.4. moderno y que sea sencillo de usar para usuarios básicos. La primera versión de SuSE Entonces es hora de probar OpenSUSE. Conoce la ("Software und System­ experiencia de un especialista en esta distribución. Entwicklung" que significaEn el mundo del Software Libre opciones o distribuciones como Desarrollo de software yexiste la capacidad de elegir. La por ejemplo Ubuntu, Debian, sistemas) apareció en 1994opción de escoger entre una u Fedora y un enorme etcétera producida por una pequeñaotra alternativa ha voluntad. En pero al final las características, compañía en Nurembergcuestión de sistemas operativos detalles y paquetes únicos son Alemania por Roland Dyroff,el Software Libre nos da el los que hacen que escojas entre Thomas Fehr, Burchard SteinbildGNU/Linux (o Linux solo para una y otra. y Hubert Mantel. Con laabreviar). En Linux se observa intención de crear soporte paramejor la diversidad de proyectos Cuando empecé con el mundo sistemas Basados en Unix.en cuanto a las posibilidades que de Linux probé variasofrece el Software Libre para distribuciones, pero con la que SuSE es un derivado decada necesidad. Esto se ve en la mas me logre identificar fue con Slackware que fuegran cantidad de formas de openSuSE. Empecé probando la evolucionando y adquiriendoobtener o distribuir el kernel de versión 10 (la cual venia en 5 una gran cuota del mercado enLinux o distribuciones de Linux. CDs y otros dos aparte para los Europa y Estados Unidos. Lo que idiomas y software propietario) condujo a que en el año 2003Existen en ese sentido muchas en el 2005 y hasta ahora he fuera adquirida por NOVEL. Julio 201 | eGNUX | 05 1
  5. 5. En el 2005, gracias al apoyo de como por ejemplo la posibilidad SuSE Studio te permite crearla comunidad se logro sacar el de agregarle una interfaz web la imágenes de openSuSE on line,proyecto openSuSE como una que es muy útil en donde hay listas para usar las que puedesdistribución que facilite el que administrar varios descargar para desplegarlas enaprendizaje de Linux para todos servidores. distintos ambientes (instalar eny crear una plataforma estable y pcs normales o en maquinassegura para usuarios normales y Conforme fui conociendo la virtuales). Esta herramienta esdesarrolladores. distribución empecé a toparme totalmente gratuita y solo con sus características mas necesitas crear una cuenta, yPero, ¿Por que escogí empresariales. Tomando en listo para crear una imagen conopenSuSE?. En un primer cuenta que fue adquirida por las aplicaciones ymomento era la facilidad de NOVEL con el objetivo de dar configuraciones que necesitasconfiguración del sistema con soluciones Linux para clientes para empezar a trabajar.YaST (acrónimo de Yet another empresariales; empecé a notarSetup Tool, cuya traducción la clara inclinación de el También esta AppArmor que esaproximada es "Otra proyecto para ofrecer una un programa de seguridad paraHerramienta de Configuración plataforma de servidores fácil de Linux lanzado bajo la licenciaMás"). En aquellos tiempo ya configurar y mantener. GPL. AppArmor permite alexistían los entornos gráficos administrador del sistema(como KDE o Gnome) pero su asociar a cada programa unintegración con el sistema era perfil de seguridad que restrinjalimitada, solo se podían las capacidades de eseconfigurar aspectos del programa.escritorio no tanto del sistemaoperativo como el hardware y Estas opciones y muchas máslos servicios. Esto era un son las que me hicieron escogerlimitante para muchos usuarios y recomendar openSuSE comonuevos que se iniciaban en este una plataforma Linux paramundillo debido a que muchos servidores y desarrollo; perono estábamos acostumbrados a Linux no es solo para estos tiposeditar ficheros de configuración. de usuarios solamente. TambiénTomando en cuenta también que openSuSE es una muy buenaun error en los ficheros podía, opción para escritorios y paraen esos tiempos, generar un En ese sentido aparte del YaST personas que quieran entrar alfallo en el sistema catastrófico. existen otras herramientas que mundo de Linux debido al gran después me fueron llamando la trabajo echo por la comunidadEs ahí donde está herramienta atención como por ejemplo en integrar todos losme permitió mantenerme lo AutoYaST que permite crear componentes y soportar unasuficiente en Linux como para perfiles de instalación en gran cantidad de hardware.empezar a conocer las archivos XML para hacercaracterísticas mas avanzadas instalaciones en varias En resumen openSuSE tienecomo por ejemplo poner en computadoras, útil cuando grandes cosas que ofrecer comomarcha el apache, activar quieres hacer mantenimiento ha distro de escritorio y base paramódulos del mismo, instalar un laboratorio o a todas las desarrollo. No hay muchosoftware, actualizar el sistema y computadoras en una institución espacio para entrar en detallecosas que en otras distros era o empresa. Esta característica es en todo pero siempre esta laalgo un poco mas complicado. también la base para un servicio opción de descargarla y de NOVEL llamado SuSE Studio, probarla. Para que por cuentaActualmente YaST esta en su una herramienta web que propia descubran si esta distrosegunda versión la cual ofrece permite crear una versión de es la mejor para ustedes.cosas muy interesantes para openSuSE o SuSE enterprise aadministradores de sistemas tu gusto. Julio 201 | eGNUX | 06 1
  6. 6. VIRTUALIZACIÓNConsolidando servidores.Por Tomapasca Panta Gustavo. Emular o virtualizar máquinas físicas reales es una buena alternativa de solución si buscamos aprovechar al máximo los recursos de hardware con que se cuenta; consolidando nuestros servidores, logramos conseguir un ahorro importante de energía y espacio, además de la alta disponibilidad con que contarían nuestros servicios, con el uso de esta tecnología.Si nos preguntaran de qué hipervisor o capa de utilizar al máximo lamanera nos sería útil la virtualización, capaz de emular virtualización, ya que, nosvirtualización, si tuviéramos que el hardware de sus servidores, permite sacar provecho dedar solución a una mediana con los que contaban en esa nuestros recursos de hardware,empresa que está próxima a época, con el propósito de que muchas veces se encuentrancrecer, en su área de sistemas; mejorar sus procesos. Desde en estado ocioso y que no sonquizás nuestra respuesta se entonces, la virtualización, aprovechados al máximo porquedaría corta, a juzgar por el demostró fiabilidad y nuestro sistema. En el ámbitosimple uso que le damos a esta escalabilidad en la estudiantil, la virtualización estecnología y por lo poco que administración de los servidores. usada como una aplicación más,profundizamos en ella; sin Por lo cual muchas grandes con la cual podemos probar unembargo, al descubrir lo que empresas empezaron a aplicarlo, sistema operativo diferente alpodemos lograr con la desde entonces, pasando al que tenemos ya instalado envirtualización, empezamos a terreno de las computadoras de nuestra máquina, ya sea para elvalorarla, por los beneficios que escritorio, muchos años después, propósito que se quiera. Porofrece. donde su uso se ha hecho cada otro lado, las empresas utilizan vez mas cotidiano y simple. la virtualización con mayorEsta favorable tecnología, profundidad, tratando desurgió, hace ya, muchos años Si contamos con una aprovechar al máximo estaatrás, por la década de los años computadora de escritorio de tecnología que les permite60, cuando IBM ideo el gran capacidad, podremos consolidar muchos servidores en Julio 201 | eGNUX | 07 1
  7. 7. uno solo (n Máquinas Virtualesen una sola máquina física),bajo consumo de energía, altener encendido un soloservidor, en vez de tres o cuatrode ellos; ganar espacio ene elárea de sistemas, ya que sóloestarán las máquinas necesariasy, un fuerte ahorro de inversiónal no tener que renovar, total oparcialmente, su parquetecnológico. Además lavirtualización les facilita a losadministradores de sistemas, laadministración de servidores y,una alta disponibilidad de losservicios que brinda la empresaa sus clientes. una instancia del hardware, que un equipo x86 sube la tasa necesitan de un interprete que de ocupación hasta un 45% enLos recursos ociosos, equipos normales y hasta un les permita comunicarse con lapueden aprovecharse. máquina física real. Esto es al 60% en el caso de los servidores que llamamos Hipervisor tipo blade que están mejorPara comprender de que manera (Hypervisor). configurados para el trabajo”la virtualización nos soluciona el (Fuente: PCWorld, 15 enero delproblema de los recursos ociosos El Hipervisor o también 2009, pág. 70)del hardware, tenemos que conocido como Monitor deseñalar que en su mayoría, los Máquina Virtual (VMM, Virtualordenadores no son utilizados al Machine Monitor, por sus siglas Pero ¿Cómo funciona la100% en su capacidad de en ingles), es la capa de Virtualización?computo, desperdiciando ciclos virtualización que crea las VM.importantes de procesamiento, Además el hipervisor, como su Para tal explicación, partimosque podrían ser aprovechados nombre lo indica, es el gran del hardware o máquina físicapara otras tareas o supervisor, responsable de real, que sera emulado por unfuncionalidades. Esto puede mantener las VM aisladas, una software especial decorroborarse “al revisar cifras de de otras; garantizando la virtualización, entre los cualesutilización de una CPU de un comunicación, administración y encontramos: Virtual Box,sistema que no utiliza planificación eficiente de las VMWare, Quemu, KVM, Xenvirtualización, lo equipos Máquinas Virtuales con la (recomendado), entre otros.mainframe utilizan más del Máquina Física real. Existen dos Esta emulación o virtualización90% de su capacidad de maneras, en las que el de la máquina física real crea laprocesamiento, en Unix el uso hipervisor, puede ser instalado: llamada máquina virtual (VM,baja a cerca de un 40% y en La primera –y la más habitual–, Virtual Machine, por sus siglasequipos basados en arquitectura es sobre un sistema operativo en ingles). Esto no es otra cosax86 es aproximadamente un anfitrión, que se encuentra ya que una instancia del hardware10%. Al aplicar virtualización, instalado en el hardware. La con todas sus características delos mainframes son capaces de segunda forma no requiere de computo, al cual se le instalaraalcanzar el 100% de ocupación, un sistema operativo anfitrión, un Sistema Operativoun equipo Unix –en este caso por lo que se trabaja (Huésped), como si se tratase decon procesadores Power de directamente con el hardware un ordenador independienteIBM– puede llegar al 95% de de la máquina, teniendo una cualquiera. Por otro lado, lasutilización constante, mientras ventaja del primero, ya que no Máquinas Virtuales (VM) al ser Julio 201 | eGNUX | 08 1
  8. 8. sobrecarga el sistema con permite que el Sistema máquina destino, sin tener que múltiples capas: capa de Operativo huésped se pararla, ni detener sus servicio hardware + sistema operativo comunique directamente con el que estuviese ofreciendo, a esto anfitrión + capa de hardware sin la intervención se le conoce como V­Motion. virtualización + máquinas total del hipervisor. Al ser También podemos destacar la virtuales. Sino que su liberado de esta carga la posibilidad de migrar un infraestructura sería mucho mas paravirtualización se convierte máquina física real a una simple: capa de hardware + en la opción más idónea para máquina virtual (P2V) o capa de virtualización + incrementar el rendimiento, de viceversa, una Máquina Virtual máquinas virtuales; los sistemas de computo. a una Máquina física real (V2P), disminuyendo la sobrecarga e con lo cual conseguiremos un incrementando el rendimiento, alto rendimiento de nuestros aunque esto último podría V­Motion, P2V o V2P, servicios y mayor seguridad en incrementar sustancialmente, si VPN, VLAN la ejecución de nuestras se le añadiera la para­ aplicaciones. virtualización. Como se menciono al inicio de este artículo, nuestra respuesta Mención aparte, tienen las VPN La para­virtualización se logra respecto a la virtualización se (Virtual Private Network, Red modificando el sistema seguiría quedando corta, si solo Privada Virtual) y VLAN (Virtual operativo instalado en la tomáramos en cuenta lo que se LAN, Red de Área Local Virtual) máquina virtual, con el único ha hablado hasta ahora. Pues lo en el campo de las redes de propósito de que la VM tengan que se puede lograr con la computadoras, que tienen los conocimiento de la existencia virtualización, además de fundamentos de la del Hipervisor –a diferencia de aprovechar los recursos ociosos, virtualización, y del cual la virtualización completa (full es conseguir una alta hablaremos, posiblemente, en virtualization) donde las MV no disponibilidad: esta consiste en otra oportunidad. tienen conocimiento de la migrar una VM desde un existencia del Hipervisor–. Esto máquina origen hacia unaNoticias Breves LIBERAN KERNEL 3.0 POR LOS 20 BRASIL APOYARA ACTIVAMENTE EL ANIVERSARIO DE LINUX. SOFTWARE LIBBRE. Linus Torvalds ha Brasil acaba de anunciar mandado un mail a la lista que contribuirá de desarrollo del kernel activamente con el anunciando la pulicación desarrollo de dos del kernel Linux 3.0. Dicha grandes caballos de publicación no representa batalla del Software ningún cambio Libre, OpenOffice incompatible como pudo (capitaneado por la suponer el paso de la Apache Foundation) y versión 2.4 a la 2.6 sino LibreOffice (fork del que es una forma de conmemorar los 20 años de anterior representada por la Document Foundation). Linux. La publicación de esta 3.0 se retrasó algo Según el gobierno brasileño dicho software es clave y por un "bug muy sutil en la búsqueda de ruta" y promociona su política “Open Data” basada en la se ha esperado a tener la solución probada en innovación, la independencia y la democratización lugar de publicarlo con un "problema conocido". del acceso a la tecnología. Fuente: barrapunto.com Fuente: bitelia.com Julio 201 | eGNUX | 09 1
  9. 9. Ethical Hacking Ser o no ser un Hacker, ese es el dilema La palabra Hacker, últimamente a provocado en algunas personas rechazo y en otras aceptación, por las operaciones que vienen realizando grupos de hackers como Anonymous y AntySec. Las consecuencias que traen estos actos, nos obliga a cuestionar nuestros deseos de ser o no un hacker. Para esto, un especialista, nos comenta sobre esta cultura y la manera en que se debe proceder si se desea ser un hacker.Por Ing. Maurice Frayssinet DelgadoHace unos años atrás cuando laseguridad de la informaciónestaba en pañales y mas eraconocida como seguridadinformática, hablamos de los un Hacker, es por eso que Herramientas Hacking:grandes problemas que teníamos debemos definir al Hacker como Nmap, NetStumbler,los profesionales de Tecnologías aquel que conoce mucho de TI Backtrack, etc.de la Información (TI) al pero que no necesariamente esenfrentar todo este conjunto de un Ingeniero de Sistemas o afín, Bueno ya explicamos lasinseguridades derivadas de la de hecho la mayoría de los diferencias entre Hacker ygran cantidad de componentes grandes hackers han sido solo Cracker, claro que hay masde hardware y software que adolescentes. Sin embargo el clasificaciones pero esta dos noscomponen el área de TI en una rasgo más importante de un centran bien en el objetivo delorganización. Con la aparición Hacker es que gusta de articulo; ahora para protegernosde internet la gran red virtual en evidenciar las debilidades de un de ellos debemos pensar comola que todos estamos sistema, lo compromete o ellos; quizá esto le sueneconectados, el ámbito de nuestra penetra pero no roba familiar ya que es la mejorred se fue más allá de lo que información o la malogra ya que manera de vencer a cualquierpodíamos ver y con ello su objetivo solo llega hasta rival en todo ámbito. En talnacieron los riesgos mostrar que tan débil esta un sentido lo primero que debemosmaterializados en los llamados sistema, pagina web u otro ver es la facilidad con que seHackers, capaces de ingresar y mecanismo de TI. En el otro consiguen herramientas en lavulnerar la seguridad de lado de la cancha, ya que está red de hecho entre las másnuestros sistemas. En el presente de moda el fútbol por estos días usadas están: Caín y Abelartículo vamos a ver quiénes con la copa América, están los (sniffer), Brootforce John theson, como se clasifican y de qué Cracker o llamados Black Hat Ripper (poderoso), NetStumblermanera actúan para entender si que son lo que ingresan a los (permite definir el radio dedebemos ser o no ser un Hacker. sistemas no para evidenciar sino acción de la red Wi­Fi ­ en mas bien para destruir o robar tiempo real para el diagrama seEn muchas ocasiones se información y si es posible puede ver el tamaño de unaconfunden muchos lo términos, comercializarla. señal útil), Nmap (uno de lossobre todo cuando hablamos de mejores de escáner de red) , Julio 201 | eGNUX | 10 1
  10. 10. Ethical hacking En esta etapa ya podemos hablar del Ethical hacking que no es otra cosa que aprender a ser hacker con cursos de penetración de sistemas y demás técnicas pero para ser usados de manera ética, es decir con el único fin de entender cómo piensa y actúa un hacker y contrarrestarlo, es momento de tomar más en serio estos cursos que ayudan a mitigar los riesgos derivados de las vulnerabilidades de nuestros sistemas y así conocer más sobre las contramedidas que se pueden emplear.Putty (un telnet bastante personas que tuvieron acceso abueno), SuperScan (potente una computadora de la LAN, Podemos culminar este dilemaescáner de puertos TCP pinger y , ante esta problemática se debe diciendo que es necesario Ser unde resolución de nombre de poner mucha atención en la Hacker para poder entender elhost), Hping (permite generar restricciones de los equipos de pensamiento y la manera deICMP especial / UDP / TCP y usuarios de la red LAN como por actuar de los mismos y de estapaquetes de mirar a través de ejemplo protector de pantalla forma contrarrestar sus posiblesrespuestas ping a un host en el con contraseña, cerrar sesión de ataques, sin embrago esestilo de la utilidad ping de manera automática tras 5 importante señalar que lascostumbre), LCP (auditoría y la minutos de ausencia, entre pruebas que se realicen pararestauración de contraseñas de otros. este fin deben ser sobreWindows NT / 2000 / XP / servidores propios o de manera2003), Nikto (perl el escáner interna, ya que si se desea hacerroto un servidor Web, con las mejores herramientas estas pruebas sobre internet asoporte SSL), Kismet de hacking están en dominios particulares se deberá(succionador de una red Linux contar con la autorizacióninalámbrica 802.11 y el respectiva no vaya ser que aldecodificador de paquetes) y La experiencia nos dice que las final su aventura termine enclaro la estrella para el final el mejores herramientas de problemas legales.CD ISO de herramientas de hacking están en Linux ya que alBacktrack en su versión 5. disponer el código fuente del núcleo, no hay límite para crearlas y adaptarlas a lasEl 80% de los ataques, necesidades particulares de unque provienen de la Hacker, sin embargo también esred, son internos. sabido que Linux ayuda a crear herramientas de protecciónLos ataques pueden ser externos como firewall, proxy, detector dee internos siendo este ultimo el intrusos entre otros; siendo estasmás común ya que las insuficientes sino se usan deestadísticas no dicen que casi el manera conjunta y con un80% de los ataques provienes de adecuado plan de seguridad deempleados descontentos o la información. Julio 201 | eGNUX | 11 1
  11. 11. Como Hacerlo Servidor Samba Compartiendo Archivos e Impresoras Por Luis Vargas Carrasco Respondiendo las preguntas básicas del protocolo SAMBA. ¿Que es Samba? Samba se ejecuta en equipos Unix y Linux, Samba está bajo la Licencia Publica General GNU. ¿Para que sirve? Básicamente Samba nos permite una fácil comunicación con sistemas Windows a través de una red. ¿Como funciona? ¿Que Beneficios tiene Samba? Samba usa dos protocolos, los cuales son NetBios (Network Basic Input Output System) y SMB Samba nos permite proteger por contraseña el (Server Message Block); no voy a profundizar solo acceso a un directorio compartido con una mencionaré, que el primero permite establecer contraseña diferente para cada usuario, así como sesiones entre dos equipos, y el segundo, permite a también dar permisos de acceso individualizados. los sistemas Windows compartir archivos e Gracias a la herramienta SWAT; Samba se puede impresoras. Samba se compone de dos programas configurar y administrar de forma sencilla desde (smbd y nmbd). un navegador WEB. También, Samba, nos permite compartir recursos entre maquinas Windows y Smbd brinda servicios de: Linux sin ningún problema, también nos permite ­ acceso remoto a archivos e impresoras. compartir impresoras instaladas tanto el el ­ Autenticación y autorización de usuarios. servidor como en los clientes. Nmbd brinda servicios de: ­ resolución de nombres. ­ Anuncio de recursos compartidos en la red. ¿como se implementa? El primer paso que debemos de realizar es Características de Samba: determinar en que sistema operativo Linux se va a instalar Samba, puede ser en RedHat, Debian, Una de las Características de Samba es que nos Suse, pero en este caso lo instalaré en Ubuntu. permite compartir varios recursos, así como Samba se compone de varios paquetes, destacando también tener acceso a los directorios compartidos. los mas importantes como: Samba, Samba­ Con Samba es posible proteger por medio de common, Smbclient, Swat, Samba­doc, Smbf, contraseña el acceso a un directorio compartido. winbind Julio 201 | eGNUX | 12 1
  12. 12. Para instalar Samba en Ubuntu tecleamos losiguiente : Para eliminar un usuario samba usamos el comando smbpasswd ­x “Nombre”, con ­x#apt­get install samba samba­common smbclient indicamos que tal usuario se va a eliminar, ysamba­doc smbfs desaparecerá inmediatamente de la base de datos.Una vez instalada Samba, su archivo deconfiguración se encontrará alojada en/etc/samba/smb.conf donde se encontraran variassecciones como global, donde permite configurarlos parámetros generales y el modo decomportamiento de Samba. Home, donde permiteconfigurar los parámetros para compartir lacarpeta donde se almacena el perfil y todos losdocumentos. Printers, en esta sección se configuralos parámetros para compartir las impresoras ocola de impresión disponibles en el servidor. Otras opciones de Samba.Con Samba podemos crear o eliminar un usuario ogrupo así como también asignarles permisos. Para ­d (Deshabilita un usuario).crear un usuario en Samba, primero debemos de ­e (Habilita un usuario).crear un usuario Unix, con el comando useradd ­n (usuario sin password).“Nombre”, después de haber creado el usuario ­m (indica que es una cuenta de equipo).Unix creamos el usuario Samba con el mismonombre que creamos el usuario Unix, para esousamos el comando smbpasswd ­a “Nombre”, con ¿Quienes lo usan y para que?­a indicamos que se añada un usuario, y leasignamos una contraseña. Samba lo pueden usar tanto pequeñas como grandes empresas, para minimizar costos ya que es de licencia publica general, para una mayor seguridad y fácil manejo de su entrono gracias a su herramienta SWAT, para un mejor control de los usuarios ya que samba permite asignarles permiso y contraseña a carpetas compartidas para diferentes usuarios.SI QUIERE PUBLICITAR EN eGNUXPongase en contacto con nosotros.Escribanos a: egnux@eticagnu.org | www.eticagnu.org Julio 201 | eGNUX | 13 1
  13. 13. FLISOLCHICLAYO 2011Festival Latinoamericano de Instalacion de Software Libre Chicalyo celebro su Quinto Festival Latinoamericano de Instalación de Software Libre en las Instalaciones de la Universidad Católica Santo Toribio de Mogrovejo. Aquí un breve respaso de lo que fue este gran evento. Ponencias.El pasado 30 de abril, en laciudad de Chiclayo, se celebro elV Festival Latinoamericano deInstalación de Software Libre Las actividades se iniciaron, Otro de los temas importantes(FLISOL), en el auditorio de la como ya es costumbre, a que se hablo en el V Flisol 2011Universidad Católica Santo tempranas horas de la mañana. fue “Django, un framework webToribio de Mogrovejo. En esta Teniendo a cargo la primera para perfeccionistas con fechaoportunidad la organización ponencia el Ingeniero Marco limite” a cargo del Ingenieroestuvo a cargo de tres Carranza, quien nos hablo de Martín Díaz Sotomayor, quiencomunidades locales: GIOScix, “Lo bueno, lo malo y lo feo del resalto las cualidades de DjangoEtiCA y MucixFree. Recayendo Software Libre en la y los beneficios que tiene losen Rolando Herrera Matos la Universidad”, compartiendo su profesionales web al usarla,coordinación regional. experiencia como administrador como son: resultados a corto de sistemas al trabajar con plazo, programación sencilla y,Como se sabe el FLISOL es un plataformas libres. El ponente un importante ahorro de tiempoevento Latinoamericano de resaltando la importancia de y dinero en los proyectos web.Software Libre que congrega a contar con un grupo humano Django es un Framework basadomuchas personas, un único día, altamente calificado en en Python, es muy potente yen diferentes regiones del país, tecnologías libres para las versátil. Además está orientadopara difundir los conceptos soluciones de migración a a crear sitios web profesionalesbásicos y principales avances del sistemas GNU/Linux. de forma rápida y limpia. IndicoSoftware Libre, a través de el especialista.ponencias y talleres. Julio 201 | eGNUX | 14 1
  14. 14. Ing. Marco Carranza Ing. Martin SotomayorTalleresPor otro lado, los talleres, se Uriarte –webMaster de EtiCA respondieron favorablemente allevaron a cabo en el laboratorio GNU/Linux (www.eticagnu.org) todas las actividades408 en horas de la tarde (3:00 –. De igual manera, le siguió el programadas y publicadaspm). Siendo el primer taller taller de “Python – Programando oficialmente desde el sitio web:“Desarrollo de aplicaciones web fácil, rápido y gratis” a cargo del www.flisol.eticagnu.org.con PHP 5 y MySQL en Ubuntu” Ingeniero Juan Rojas y, pora cargo del estudiante Ivan último, para cerrar esta jornada, se realizo el taller de USAT “Administraci ón de Este es la primera vez, que un Servidores evento como el FLISOL, se GNU/Linux”, realiza en las instalaciones de la con la universidad Católica Santo participación Toribio de Mogrovejo (USAT). de Wilson Marcando un importante hito Coronado para próximos eventos (especialista académicos de Software Libre. en Al culminar el festival, los OpenSUSE). resultados fueron satisfactorios, para las diferentes comunidades El V FLISOL que participaron en esta Chiclayo oportunidad; quienes se 2011 comprometieron a continuar congrego a colaborando en futuros más de cien Festivales de Software Libre. personas, entre ­ Gustavo Tomapasca. estudiantes, profesionales y trabajadores en general; Ing. Juan Rojas, en el taller de Python quienes Julio 201 | eGNUX | 15 1
  15. 15. www.eticagnu.org

×