domingo, 29 de abril de 2012

#tuxNews 06

  Sexta entrega de tuxNews:
Cierro post y nos leemos la semana que viene con nuevos temas ;).

Aetsu

jueves, 26 de abril de 2012

Transferencia de zona en un servidor DNS - Windows

En la anterior entrada mostraba como (intentar) realizar una transferencia de zona a un servidor DNS con GNU/Linux, ahora mostraré como realizarla desde un PC con Windows 7.

Lo primero que necesitamos es conocer es la dirección de los servidores DNS de un domunio, para ello utilizaremos nslookup:
nslookup.exe cni.com
 Siendo cni.exe el dominio a analizar.

  Como vemos la dirección 192.168.0.106 es la ip de servidor de nombres de dominio.

El siguiente paso será realizar una serie de consultas con la herramienta nslookup:
nslookup.exe
server 192.168.0.106
set type=any
ls -d cni.com
Siendo 192.168.0.106 la ip del servidor DNS y cni.com el dominio.

En el anterior ejemplo se conseguía realizar la transferencia de zona, veamos ahora un caso en el que no es posible.

En este caso el servidor de nombres de google.es no nos permite realizar la transferencia de zona desde una IP no autorizada.

Con esto cierro este post, nos leemos en breve ;) .

Aetsu

lunes, 23 de abril de 2012

Transferencia de zona en un servidor DNS - GNU/Linux

  Tiempo atrás ya hice un post relacionado con servidores DNS, en aquella ocasión trataba sobre la herramienta Nslookup que nos permitía hacer determinadas consultas a estos servidores . En este post voy a comentar una posible vulnerabilidad que afecta a este tipo de servidor si está mal configurado.

 La vulnerabilidad a la que haré referencia es conocida como "Transferencia de zona" y nos permite desde una IP no autorizada realizar una transferencia de zona a un servidor DNS.

 Si queremos ver si un servidor es vulnerable desde un SO con GNU/Linux  podemos utilizar la herramienta dig y explicaré como hacerlo con un ejemplo ;) :
dig NS cni.com
Donde cni.com es el dominio cuyo DNS queremos analizar.

La zona redondeada remarcada con rojo es la que nos interesa (ANSWER SECTION), ya que nos mostrará el servidor o servidores que gestionan el dominio, que en este caso es localhost.

Ahora basta con un 
dig AXFR cni.com @localhost
donde cni.com es el dominio y localhost es el servidor DNS.
  Con esto veremos todos los equipos que gestiona el servidor DNS.

  
  El ejemplo anterior nos muestra un resultado que veríamos si existiese la vulnerabilidad, en caso negativo veríamos algo como esto:


  Antes de cerrar el tema hacer mención a una entrada del Rincón de Zerial en la que me he basado para escribir el post que además contiene un script que os facilitará la tarea para auditar vuestros servidores DNS.

En fin, nos leemos en breve ;).
 

Aetsu

domingo, 15 de abril de 2012

#tuxNews 05

Estas dos semanas en las que yo he escrito poco otros si lo han hecho, aquí tenéis  #tuxnews05 :D:

Un saludo y a ver si la semana que viene ya retomo el ritmo :D

Aetsu

martes, 10 de abril de 2012

Organiza tus notas con Basket

  Después de las vacaciones de semana santa toca recuperar el ritmo y lo voy a hacer con esta entrada de una interesante aplicación para GNU/Linux que nos permitirá almacenar notas de muy diversas formas.


 Esta aplicación se llama Basket y nos permite organizar nuestras notas de muy diversas formas, ya que nos permite crear hojas con varias columnas, de distribución libre, nos permite insertar imágenes, urls, añadir formato a lo que escribamos y un largo etc.

Su instalación es muy simple, ya que la mayoría de distribuciones la incluyen en sus repositorios, sino podemos descargarla de su web:
http://basket.kde.org/download.php
 Para instalarlo en ArchLinux:
 sudo pacman -S basket
En Debian o Ubuntu:
sudo apt-get install basket

  Con esto cierro la entrada, y os invito a que probéis esta herramienta, ya que yo la uso a diario y me es muy útil para organizar mis cosas ;)

Aetsu

martes, 3 de abril de 2012

Instalando Calligra en Archlinux

Calligra, la suite de aplicaciones de trabajo integradas, proporciona aplicaciones de oficina y creatividad compatibles con los estándares, así como otras herramientas útiles.


 

  En este post voy a comentar como instalar esta suite offimatica (una interesante alternativa a Libreoffice) heredera de Koffice en Archlinux.
  Puesto que no está en los repositorios estables tendremos que agregar nosotros uno (kde-unstable), para ello:

sudo vim /etc/pacman.conf
y agregamos antes de el repositorio [extra]:
[kde-unstable]
Include = /etc/pacman.d/mirrorlist
con lo que quedará de la siguiente forma:
[core]
Include = /etc/pacman.d/mirrorlist
[kde-unstable]
Include = /etc/pacman.d/mirrorlist

[extra]
Include = /etc/pacman.d/mirrorlist
[community]
Include = /etc/pacman.d/mirrorlist
Nuestro siguiente paso será actualizar la lista de repositorios:
 sudo pacman -Syy
Una vez actualizados instalaremos Calligra con:
sudo pacman -S calligra
y nos preguntará que componentes de la suite queremos instalar, aquí la elección es a gusto de cada uno :D .

Una vez instalado solo nos quedará devolver los repositorios a su estado original, para ello:
sudo vim /etc/pacman.conf
y comentamos las lineas de [kde-unstable] con lo que nos quedará de la siguiente forma:
 [core]
Include = /etc/pacman.d/mirrorlist
#[kde-unstable]
#Include = /etc/pacman.d/mirrorlist

[extra]
Include = /etc/pacman.d/mirrorlist
[community]
Include = /etc/pacman.d/mirrorlist
y volvemos a actualizar la lista de repositorios:
sudo pacman -Syy

 Con esto ya tendremos la ultima versión de esta suite, que aunque aun no esta en su versión final, nos permitirá trabajar con ella sin problemas.

Mas información:
http://www.kdeblog.com/lanzada-la-segunda-rc-de-calligra-2-4.html
http://userbase.kde.org/Calligra/es
https://wiki.archlinux.org/index.php/KDE#Semi-official_kde-unstable

Actualización 23-04-2012:
Desde hace unos días Calligra ya está en el repositorio extra, por tanto no es necesario nada de esto, basta con:
sudo pacman -S calligra
y listo ;).


Un saludo y nos leemos en breve.

Aetsu

domingo, 1 de abril de 2012

#tuxNews 04

Cuarta entrega de #tuxNews:

Como siempre con #tuxNews cierro la semana, nos leemos el martes ;)

Aetsu