Cómo instalar CentOS remotamente

Es posible instalar centos remotamente, siempre y cuando exista previamente en el servidor grub. No importa el linux que haya.

Supongamos el siguiente escenario:

Requisitos locales:
La laptop mía será la IP 1.2.3.4 y estará con el vncviewer instalado (paquete vnc). Ésta laptop tendrá abierto el puerto 5500 o redirigido ese puerto hacia ella (en caso de que esté detrás de un firewall). La laptop por supuesto tiene linux, CentOS.

Requisitos remotos:
Sé la IP del servidor (1.1.1.2 en el ejemplo), conozco la máscara (255.255.255.248 en caso del ejemplo), y sé de su gateway (1.1.1.1 en el ejemplo). También conozco los DNS que usa ese servidor (1.1.1.1 en el ejemplo).

Por favor, alerta! si se te daña la máquina no me intentes culpar, no es mi culpa que tu hardware se te explote, dañe, queme, destroya, vaporice o lo que sea por el amor de dios si no te funciona es tu culpa, no la mía.

Paso a paso todo:

Sistema LOCAL:

  1. instalar el paquete vnc en tu máquina local: yum install vnc
  2. ponerlo a escuchar: vncviewer –listen
  3. abrir el puerto 5500 en caso de que tengas firewall o redirigir el puerto 5500 hacia tu maquina local.

Sistema REMOTO:

  1. Entrar al servidor remoto por ssh
  2. cambiarte a /boot (cd /boot)
  3. bajar vmlinuz e initrd.img del directorio images/pxeboot (aqui por ejemplo: http://mirror.centos.org/centos-5/5/os/i386/images/pxeboot/

Si tu maquina es de 64 bits, buscar el pxeboot adecuado, si instalaras otro centos (3 o 4) buscar el pxeboot adecuado.

puedes bajarlo con: wget URLDELARCHIVO

7- verifica que en el directorio /boot esté un archivo llamado vmlinuz y otro llamado initrd.img (quizá haya otros de los kernels anteriores, eso no es de importancia para el proceso).

8- Edita tu grub.conf, la idea es que tu grub.conf arranque con el siguiente kernel:

title pxe
root (hd0,0)
kernel /vmlinuz vnc vncconnect=1.2.3.4 headless ip=1.1.1.2 netmask=255.255.255.248 gateway=1.1.1.1 dns=1.1.1.1 ksdevice=eth0 method=http://mirror.centos.org/centos/5/os/i386/ lang=en_US keymap=us
initrd /initrd.img

Como curiosidad: sí, sólo uso teclado en inglés, porque el teclado en español tiene el «/» muy difícil de alcanzar.

vncconnect es la IP de tu máquina local, hacia donde se abrirá la sesión vnc

ip, netmask, gateway y dns son las IPs de tu máquina remota, mascara, gateway y dns.

ksdevice= para indicarle que saldrá por este dispositivo (solo util si tienes más de una eth).
method= de dónde bajará las cosas (de centos directamente, centos 5 en este caso).

9-Santiguarse  y reiniciar la máquina.

Este ultimo paso es muy importante.. es importante que lo tengas claro. TIENES QUE PROBAR LOCALMENTE.

Lo que yo hago siempre, SIEMPRE, es arrancar con pxe alguna máquina de aqui de mi casa, y hacer que abra una sesión de vnc contra mi laptop.. si funciona, entonces ya sé que tengo correctamnete la línea del GRUB y que puedo copiarla al servidor remoto y solamente cambiar las claves.

Lo típico es que te confundas en la IP o algún dato del servidor remoto.

Por favor, si algo te pasa coméntalo aqui para que los otros aprendan.. por mi parte también trataré de aprender con lo que te pase.

Descargar ReactOS 0.3.7

Qué es ReactOS ?

ReactOS es un sistema operativo Libre y de Código Abierto basado en el diseño de la arquitectura de Windows NT, incluyendo soporte para los drivers y aplicaciones existentes y una alternativa al sistema operativo dominante entre usuarios domésticos y servidores.

ReactOS® es un avanzado sistema operativo gratuito de código abierto que provee una implementación creada de cero de un sistema operativo compatible con Win XP. ReactOS tiene como meta lograr compatibilidad binaria con aplicaciones y drivers de dispositivo para sistemas NT (XP, 2003) usando una arquitectura similar y proveyendo una interfaz publica completa y equivalente.

ReactOS es el modelo más completo de un sistema operativo como Win disponible libremente. Por lo tanto, los programadores podrán aprender mucho estudiando el código de ReactOS o inclusive participando en el desarrollo del mismo.

ReactOS tiene y va a continuar incorporando características de nuevas versiones y cuando sea posible definirá tecnología de punta en sistemas operativos.

En resumen, ReactOS trata de correr tus aplicaciones y tus dispositivos, un sistema operativo gratis para todos!

Todavia ReactOS 0.3.7 estáen estado alpha, lo que significa que no está completo aún y no se recomienda para uso diario.

Tipo: OS

Compresion: ninguna solo *.zip

Hospedaje: desde la pagina del servidor

peso:30mb

Descargar desde el servidor

en *.ISO de Instalacion


y en live CD

y si por si acaso quieres tener su caratula para portada a qui esta

Los secretos de Google – Hacking y Cracking Con Google

//img141.imageshack.us/img141/9637/lossecretosdegoogledigeba8.png
Los secretos de Google

Descubre todas las opciones ocultas de este potente buscador CÓMO FUNCIONA POR DENTRO – Coloca tu sitio web en los primeros puestos – Haz búsquedas avanzadas de textos e imágenes – Usa las herramientas del idioma – Accede a Google desde tu móvil – Y mucho más EL FINAL DE LA INTIMIDAD.

Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo.

Descripcion.

  • Hospedaje: rapidshare
  • Peso: 37790 KB
  • Compresion: .rar
  • Link: http://rapidshare.com/files/170614939/Los-Secretos-de-Google.rar

Hacker`s Black Book

//img90.imageshack.us/img90/2322/ellibronegrodelhackerblrs3.png
Hacker`s black book

Fascinante obra digital equivalente a más de 1.000 páginas escritas.

Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.

Los mejores escritos hacker en idioma Español.

Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.

Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido:
Disco 1:

  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS

Disco 2:

  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root

Disco 3: (Utilidades)

  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP

Disco 4: (Utilidades)

  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes

Descripcion.

Vulnerabilidades encontradas en el algoritmo hash MD5 permiten la creación de certificados fraudulentos

Vulnerabilidades encontradas en el algoritmo hash MD5 permiten la creación de certificados fraudulentos, esto podría traer consigo la creación de sitios phishing con certificados aparentemente válidos.

Una vulnerabilidad encontrada en el algoritmo hash MD5 es aprovechada para generar certificados digitales fraudulentos, esto en gran medida puede conllevar al engaño por la creación de sitios phishing que aparentemente son válidos. El problema fue dado a conocer en el evento «chaos Communications Conference» celebrado en Berlin el pasado mes

Las autoridades certificadoras que implementen el uso de este algoritmo deben de cambiar hacia el uso de SHA1 para poder proteger la integridad de sus certificados. Un gran numero de autoridades certificadoras utilizan el algoritmo MD5 para la generación de sus certificados, y un 14% de sitios web estan utilizando certificados que fueron generados con este algoritmo.

Para muchos, los ataques que derive esta vulnerabilidad no es de gran sorpresa debido a que la debilidad descubierta sobre el algoritmo MD5 habia sido conocida desde el 2004.

Uno puede ver el historial de esta vulnerabilidad en la siguiente liga :
http://isc.sans.org/diary.html?storyid=5590, ahora bien si se quiere verificar el certificado de nuestro sitio podemos hacerlo online mediante site http://www.networking4all.com/nl/helpdesk/tools/site+check/

Otros sitios de interes con respecto a esta nota :

http://gcn.com/Articles/2008/12/31/SSL-certs-busted.aspx?p=1
http://www.securityfocus.com/news/11541
http://www.heise-online.co.uk/security/25C3-MD5-collisions-crack-CA-certificate–/news/112327
http://www.securityfocus.com/brief/880

Saludos Cordiales