Usa tu pendrive como llave de contacto para tu ordenador con Predator

Cuando quitas la llave de un coche, éste se bloquea. Predator replica el mismo comportamiento con una memoria USB: cuando la desconectas, la pantalla se vuelve negra y teclado y ratón dejan de responder. Al enchufarla de nuevo, todo vuelve a la normalidad.

Opciones avanzadas de seguridad con Predator:

protect several computers with a single flash driveprotect a computer with several flash drives
Protect several computers with a single flash driveProtect a computer with several flash drives

Para conseguir esta proeza, Predator requiere ejecutarse en segundo plano. Desde las preferencias puedes cambiar la contraseña de emergencia (por si pierdes la llave USB) y, con elbotón Create Key, habilitar la llave en la unidad extraíble que desees.

Predator va cambiando la llave a intervalos regulares para evitar que otra persona acceda tras haber copiado el fichero predator.lock. ¿Has perdido el pendrive? No hay problema: pulsa Intro tres veces e introduce la contraseña de emergencia.

Como otros sistemas parecidos, Predator no es infalible, especialmente si un usuario descubre la contraseña de emergencia, pero es fácil de configurar y bastante efectivo. Por fin dispondrás de una auténtica llave de contacto para tu ordenador.

Nota sobre Predator:

No extraigas la llave USB si el icono de Predator está rojo: significa que está cambiando la llave
En caso de emergencia, pulsa Intro tres veces e introduce la contraseña
Si has perdido la llave y la contraseña, ejecuta C:\Archivos de programa\Predator\predator.exe» /D desde MS-DOS en modo seguro

Cambios recientes en Predator:

  • Notificaciones por correo electrónico y SMS
  • Traducido a varios idiomas (español, italiano, ruso y chino)
  • Compatible con UAC bajo Vista y 7
  • Cambios en la interfaz gráfica
  • Correcciones

Para utilizar Predator necesitas:

  • Sistema operativo: WinXP/2003/Vista/7Compatible con Windows 7

Requisitos mínimos:

Download

Instalar TRAC en CentOS 5

//www.edgewall.org/gfx/trac_logo.png

Guía breve para instalación básica de TRAC. ¿Qué es TRAC? Yo lo definiría como un “documentador” :P pero la definición más técnica sería una wiki con sistema de seguimiento de errores para proyectos de desarrollo de software. Incorpora una interfaz para Subversion, una línea de tiempo que muestra los eventos actuales y pasados del proyecto en orden, etc. Más info en Trac.

Esta pequeña guía ha funcionado para CentOS 5.
Entorno a instalar

  • Apache 2 utilizando mod_dav_svn
  • Trac mediante Apache 2 con mod_python
  • Repositorios de SVN en /srv/svn, accesible por http://server/svn/proyecto
  • Proyectos de TRAC en /srv/trac, accesible por http://server/trac/proyecto

Requisitos

  • Python >= 2.3
  • Para sistemas RPM: python-devel 7 python-xml
  • setuptools
  • Base de datos: SQLite, PostgreSQL o MySQL (escogemos SQLite por recomendación de Trac Wiki)
  • ClearSilver: opcional para algunos plugins que lo requieren Si queremos control de versiones necesitamos Subversion (versions recommended: 1.2.4, 1.3.2 or 1.4.2)

1. Instalamos subversion y el mod de SVN para Apache

# yum install subversion mod_dav_svn

Si las siguientes dos líneas no están presentes, añadelas (revisar subversion.conf en conf.d, porque puede que estén ahí)

LoadModule dav_svn_module modules/mod_dav_svn.so
LoadModule authz_svn_module modules/mod_authz_svn.so

2. Instalamos el mod para python, algunos paquetes necesarios a posteriori y ClearSilver del repositorio de Dag

# yum install mod_python
# yum install neon neon-devel python-devel swig

# wget Dag.Wieers.com/ClearSilver
# rpm -i clearsilver-0.10.4-1.el5.rf.i386.rpm
# wget Python ClearSilver
# rpm -i python-clearsilver-0.10.4-1.el5.rf.i386.rpm

3.  Algo que no aparece en ninguna de las guías es la instalación de SetupTools. Nada más alejado de la realidad que yo quiera o pretenda entender que significa y que hace SetupTools. Sólo sé que es necesario para instalar luego el Trac. No sé si soy el único, pero cada vez que entro en esa web me dan ganas de suicidarme. En fin, cosas que tiene uno. Para instalar SetupTools hacemos:

# wget http://peak.telecommunity.com/dist/ez_setup.py
# python ez_setup.py

4. Instalar Trac

# wget http://ftp.edgewall.com/pub/trac/Trac-0.11.2.1.tar.gz
# tar xfz Trac-0.11.2.1.tar.gz
# cd Trac-0.11.2.1

# python ./setup.py install

Ahora nos pregunta una serie de cosas: nombre de nuestro proyecto, tipo de base de datos(por defecto y recomendación, lo dejamos en default que es SQLite), path hacia los repositorios, path al proyecto, etc.

Creamos nuestro repositorio de SVN

# svnadmin create –fs-type fsfs /srv/svn/proyecto

Inicializamos un proyecto de TRAC

# mkdir /srv/trac/
# trac-admin /srv/trac/proyecto initenv

El path para el repositorio es /srv/svn/proyecto
Damos permisos a Apache sobre los directorios que requerimos.

# chown -R apache.apache /srv/svn/
# chown -R apache.apache /srv/trac/

Le decimos a Apache donde está el repositorio de SVN, creando configuración adicional para Apache

# vim /etc/httpd/conf.d/subversion.conf

<Location /svn/proyecto>
DAV svn
SVNPath /srv/svn/
AuthType Basic
AuthName “Repositorio de SVN”
AuthzSVNAccessFile /srv/svn/svn-acl-conf
AuthUserFile /srv/svn/.htpasswd
Require valid-user
</Location>

Creamos un fichero .htpasswd, donde añadimos los usuarios y su password con acceso al repositorio

# touch /srv/svn/proyecto.htpasswd
# htpasswd -m /srv/svn/proyecto.htpasswd

Creamos una Lista de Control de Acceso (ACL) para el repositorio

# vim /srv/svn/svn-acl-conf

Y añadimos las siguientes directivas

[proyecto:/]
= rw

Le decimos a Apache donde está el TRAC, añadiendo otro archivo de configuración

# vim /etc/httpd/conf.d/trac.conf

<Location /trac/proyecto>
SetHandler mod_python
PythonHandler trac.web.modpython_frontend
PythonOption TracEnv /srv/trac/proyecto
PythonOption TracUriRoot /trac/proyecto
<Location>

<Location /trac/proyecto/login>
AuthType Basic
AuthName “trac”
AuthUserFile /srv/trac/proyecto.htpasswd
Require valid-user
<Location>

Añadimos un usuario de TRAC

# touch /srv/trac/proyecto.htpasswd
# htpasswd -m /srv/trac/proyecto.htpasswd usuario

Le damos permisos de admin

# trac-admin /srv/trac/ permission add TRAC_ADMIN

Reiniciamos Apache

# service httpd restart

NOTA1: el WebAdmin Plugin no hace falta en la versión 0.11, ya viene por defecto. Sólo hay que dar permisos de TRAC_ADMIN por consola a un usuario y la pestaña de “Admin” aparecerá.

Links

Software para la auditoria de sistemas

Aqui les dejo una lista de software que les ayudara en la auditoria de sistemas, servidores, ordenadores….

Copypastea el siguiente comando en una sola linea:

sudo apt-get install netcat hping3 kismet tcpdump ettercap nikto dsniff p0f ntop tripwire ngrep xprobe2 etherape lsof rkhunter chkrootkit yersinia nmap nmapfe wireshark aircrack-ng airsnort john kismet

*** si algun programa te dice que no lo encuentra .. eliminalo de la lista y copia y pega la misma orden sin ellos, es posible que con nuevas versiones de UBUNTU, cambien algunos nombres.

Con esta orden de arriba se instalar los siguientes programas en vuestro servidor UBUNTU/DEBIAN, con lo que abreis transformado de una forma muy simple vuestro equipo en una sofisticada maquina para auditar vulnerabilidades y posibles fallos en sistemas.

Explicacion de lo que se instala :

Netcat: Utilidad que te permite abrir puertos, leer y escribir en conexiones TCP o UDP, asociar una shell a un puerto. A menudo se usa para abrir backdoors en sistemas remotos.

Hping3: Utilidad capaz de enviar cualquier tipo de paquetes ICMP/UDP/TCP y mostrar la respuesta de la máquina de destino.

ettercap: Es un sniffer que puede capturar contraseñas y producir ataques de man-in-the-middle de forma sencilla.

nikto: Escáner de servidores web que identifica versiones y detecta vulnerabilidades.

dsniff:
Sniffer especializado en la captura de passwords transmitidos a través de varios protocolos. Incluye herramientas adicionales que permiten llevar a cabo ataques de spoofing y man-in-the-middle.

p0f: Utilidad que identifica sistemas operativos de forma pasiva, es decir, escuchando el tráfico que generan sin introducir paquetes en la red.

ntop: Muestra estadisticas de uso de la red. Es como el top de unix pero aplicado a las comunicaciones en red.

tripwire: Verifica la integridad de los archivos del sistema. Detecta cambios en los ficheros ejecutables a fin de informar sobre posibles acciones no autorizadas como la instalación de backdoors.

ngrep: Es un sniffer que implementa el tradicional grep pero buscando en los paquetes que se escuchan en la red.

xprobe2: Identifica sistemas operativos de forma activa, es decir, enviando una serie de tests al sistema remoto y determinando su tipo en base a las respuestas recibidas.

etherape: Muestra graficamente estadísticas sobre la actividad de la red.

lsof: Muestra una lista de los archivos abiertos en el sistema. Util para detectar arccesos no autorizados o para ver qué ficheros está utilizando una aplicación determinada.

rkhunter: Es un detector de rootkits.

chkrootkit: Otro detector de rootkits.

yersinia: Utilidad que se aprovecha de diversas flaquezas en algunos protocols de red (STP, CDP, DTP, DHCP, HSRP. ISL, VTP…) para provocar ataques de diversos tipos.

nmap: Es el mejor escáner de puertos que existe. Implementa una gran variedad de técnicas y un excelente sistema de deteccion de sistemas operativos y versiones. Para el que no la conozca , es «LA HERRAMIENTA QUE UTILIZABA TRINITY, EN LA PELICULA MATRIX, para hackear uno de los sistemas».

nmapfe: Front-end para nmap. Una interfaz gráfica basada en GTK.

wireshark: (antes se llamaba ethereal). Es el mejor sniffer en modo gráfico que existe. Es muy potente y sus capacidades para filtrar el tráfico lo hacen indispensable para cualquier administrador de red. Tambien hay version para Windows.

aircrack: Suite de utilidades para crackear las claves WEP utilizadas en las redes 802.11. Permiten la escucha del tráfico de la red, la inyección de paquetes y el crackeo de claves WEP de cualquier longitud.

airsnort: Utilidad para crackear claves WEP, similar a aircrack.

john: (John the Ripper) Es un excelente crackeador de contraseña. Soporta un gran numero de formatos distintos y permite bien el uso de diccionarios o el crackeo por fuerza bruta.

kismet: Identifica redes inalambricas de forma pasiva recolectando paquetes, detecta redes ocultas, clientes asociados y es capaz de sniffar el tráfico de las redes no encriptadas. Kismet es el sistema de monitorización de redes inalambricas más potente que existe en la actualidad.

Google Project Hosting incorporará una nueva función para mejorar el desarrollo comunitario de software

¿Alguna vez te encontraste con un error en el código de un programa y no pudiste solucionarlo? Tal vez estabas leyendo el código desde tu explorador de internet, o tal vez no tenías a mano en ese momento Subversion o Mercurial para realizar los cambios. Bueno, el equipo del Google Project Hosting ha anunciado una nueva funcionalidad disponible para todos los desarrolladores intrépidos: la posibilidad de editar el código fuente de los programas alojados allí (en code.google.com) directamente desde el explorador de internet, utilizando el poderoso editor basado en CodeMirror. Sólo hace falta hacer clic en el botón «Edit file» para acceder a esta funcionalidad.

A medida que comenzás a editar el archivo, es posible ver los cambios respecto del original (diff) y, de ese modo, nunca vas a perder la dimensión de los cambios que estás introduciendo. Pero, ¿qué pasa si no tengo los privilegios suficientes (commit privileges) como para aplicar cambios directamente? Ningún problema. En vez de aplicar los cambios en forma directa, podés guardar los cambios como un parche de modo que los desarrolladores del programa lo evaluarán y decidirán su futura incorporación.

Al bajar los requisitos para que cualquier mortal ayude a mejorar los programas de software libre, Google está dando una GRAN mano para que éstos puedan pulirse, incorporar nuevas funcionalidades, ser más estables, etc. En una palabra, esta es una gran noticia para el desarrollo de software libre.

Fuente: Blog oficial de Google Open Source

Bloquea y desbloquea la pantalla con detector de presencia

BlueProximity es una aplicación que nos ofrece otra manera de protección a nuestro PC. El programa detecta la presencia de un dispositivo bluetooth (En mi caso mi teléfono móvil) y cuando nos alejamos bloquea el sistema automáticamente para volverlo a dejarlo operativo cuando nos acercamos al mismo.

Sin duda es una aplicación que aparte de aportar un poco mas de seguridad a tu sistema, no te dejará pasar desapercibido frente a tus compañeros o amigos 😀

Para instalar BlueProximity en Debian / Ubuntu

Creo que ahora se encuentra en los repositorios oficiales

$ sudo aptitude install blueproximity

o podeis descargar el .deb

Para instalar BlueProximity en RedHat/Fedora

# yum install blueproximity

o podeis descargar el paquete RPM

Asegúrate de tener los paquetes necesarios antes de instalarlo

bluez-utils
python-gtk2
python-glade2
python-configobj
python-bluez
gnome-bluetooth
bluez-gnome

Aqui Otros paquetes
Web oficial de BlueProximity