instalar node.js ubuntu 12.04 server #server #ubuntu #nodejs




ejecutar lo siguiente:


sudo apt-get install curl


curl --silent --location https://deb.nodesource.com/setup_0.12 | sudo bash -
sudo apt-get install --yes nodejs

Fuente: https://github.com/joyent/node/wiki/installing-node.js-via-package-manager

0 comentarios :

Depends: python-pycurl but it is not installable #ubuntu #server






Solución: ejecutando los siguientes comandos

sudo rm -rf /var/lib/apt/lists/*
sudo apt-get update



Fuente: http://askubuntu.com/questions/551854/cant-install-python-software-proper-or-icehouse-on-server-12-04-5-lts-hash-sum
















0 comentarios :

Las 20 mejores VPN gratuitas #vpn #android #window #GnuLinux #linux










VPN

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.




Las 20 mejores VPN gratuitas

Para cualquier persona que navega por internet la seguridad es vital. De todos es conocido que hacer una transacción en nuestro dispositivo móvil en una red Wi-Fi publica o hacer clic en un link sospechoso son riesgos intrínsecos de seguridad.

En el afán de conservar nuestra seguridad una de las alternativas que muchos prefieren es utilizar una Red Privada Virtual, mejor conocida como VPN. Una VPN Es una tecnología que añade una capa adicional de seguridad mientras navegas por Internet. Crea túneles de seguridad para protegernos; además ayudad a burlar restricciones impuestas por las autoridades (Tu ISP o el gobierno), lo que permite acceder al contenido desde cualquier parte del mundo.
En este artículo se hace una recopilación de los mejores servicios VPN gratuitos que te permitirán navegar por internet con menos preocupaciones.

1. Hotspot Shield
Protege tu privacidad en línea y te permite eludir la censura en Internet y acceder a cualquier sitio web o servicio. Asegura tus sesiones de Internet utilizando cifrado HTTPS y protege tu información personal de los piratas cibernéticos. Te protege contra malware y sitios web maliciosos.
Plataformas compatibles: Windows, Mac OS, iOS, Android

2. Spotflux
Es la VPN más avanzada del mundo que funciona en todos los dispositivos. Protege y mejora tu conexión a Internet, y te permite utilizar la web con total tranquilidad. Cifra y comprime el tráfico web de tu móvil, reduciendo así tus costos de datos móviles, lo que te permite navegar por Internet de forma segura, incluso en Wi-Fi públicos.
Plataformas compatibles: Windows, Mac OS, iOS, Android

3. Psiphon
Psiphon te permite ir más allá de las fronteras. Te lleva más allá de las fronteras de tu escuela, empresa o país, y te permite acceder de forma segura a conocimientos e ideas censuradas en los países con libertad restringida. Es una gran herramienta que te permite un acceso completo, abierto y sin restricciones a Internet.
Plataformas compatibles: Windows y Android

4. Betternet
Ofrece una navegación en Internet con total tranquilidad; una web sin hackers y sitios web bloqueados. Es un servicio totalmente gratuito que te permite acceder a cualquier sitio web desde cualquier país. Te permite navegar por la web de forma anónima y sin dejar rastro, protege los datos frente a ataques maliciosos e instituciones interesadas, como los hackers (cibercriminales) y agencias gubernamentales.
Plataformas compatibles: Firefox, Chrome, iOS, Android, Windows

5. CyberGhost VPN
CyberGhost es un servicio VPN totalmente confiable. Es fácil de instalar y ofrece una experiencia de navegación segura y sin restricciones. Se puede desbloquear cualquier contenido en Internet, incluso si vives en la zona más restringida del mundo. Te proporciona seguridad y anonimato, sin comprometer tu privacidad online o ralentizar tu conexión.
Plataformas compatibles: Windows, Mac OS, Linux, iOS, Android

6. TunnelBear
TunnelBear proporciona un acceso sencillo, privado y gratuito sin restricciones globales a Internet. Ofrece 500 MB gratis de uso de datos por mes que es suficiente para las necesidades de navegación mínima. Te permite navegar por la Web de forma privada, utilizar Internet sin censura y acceder a sitios web bloqueados. Incluso puedes bloquear esos espeluznantes rastreadores de anuncios, análisis, scripts, entre otros, que rastrean tus movimientos en la Web.
Plataformas compatibles: Windows, Mac OS, iOS, Android

7. SurfEasy
Te ayuda a desbloquear Internet y asegura su conexión a Internet. Te permite navegar de manera segura en cualquier red con cualquier dispositivo, en cualquier lugar, y te permite disfrutar de cualquier sitio web sin restricciones ni censura de los órganos de gobierno. Te ofrece privacidad, e incluso protege tus actividades en redes Wi-Fi públicas y redes sin garantía.
Plataformas compatibles: Windows, Mac OS, iOS, Android

8. Hide.me
Hide.me hace verdaderamente anónima tu navegación en la web, ocultando la identidad o ubicación. Cifra tus actividades para protegerte y mantener lejos los hackers y otros activistas maliciosos. Elude la censura y abre todos los bloqueos en la web para que puedas navegar por sitios web sin restricciones. También puedes ver televisión global desde cualquier parte del mundo a las velocidades más rápidas posibles.
Plataformas compatibles: Windows, Android

9. FinchVPN
FinchVPN es un servicio VPN gratuito extremadamente fiable. Ofrece un panel de control fácil utilizar y un montón de servidores VPN en diferentes lugares del mundo. No guardar ningún registro y cifra todas tus actividades, sesiones y conexiones web.
Plataformas compatibles: Windows, Mac OS, Linux, Android

10. proXPN
proXPN protege la libertad y la privacidad online . Asegura la conexión de Internet para no ser una víctima de espionaje, oculta tu identidad y ubicación contra intentos de hackeo y otros ataques maliciosos. Te permite liberarte de la censura de tu universidad, empresa o gobierno, y te permite acceder a Internet tal cual es, con todos los sitios web y contenidos a tu alcance.
Plataformas compatibles: Windows, Mac OS

11. ZenMate
Cifra y asegura tu conexión a Internet para proteger tu privacidad durante la navegación. Deja sin posibilidad de poner en peligro tus datos a través de tácticas como el seguimiento, las escuchas telefónicas, etc. por los organismos de espionaje y criminales maliciosos. Puedes navegar por la web de forma anónima y sin dejar rastro, navegar por cualquier contenido que desees en cualquier sitio web desde cualquier parte del mundo.

Plataformas compatibles: Chrome, Firefox, Opera, iOS, Android

12. ZPN
ZPN es un servicio VPN fiable y rápido para todo el mundo; cifra la conexión a Internet para realizar transacciones y actividades online seguras. Ofrece uso gratuito de 10 GB al mes, no guarda registro de tu navegación y actúa como un firewall virtual, haciéndote totalmente anónimo en Internet. Te puedes conectar con confianza a Wi-Fi públicos de forma segura, sin el temor de los delincuentes cibernéticos.
Plataformas compatibles: Windows, iOS, Android

13. SecurityKISS
Asegura la conexión a Internet con sus túneles. Protege tu privacidad, asegura anonimato y burla restricciones de Internet por parte del ISP o país. Ofrece uso gratuito de 300 MB por día lo cual es suficiente para el uso moderado de Internet. Pretende ofrecer un gran nivel de anonimato ingresando sólo la información mínima requerida, y garantiza una alta velocidad mediante el uso de la tecnología de compresión de datos.
Plataformas compatibles: Windows, Mac OS, Linux, iOS, Android

14. Hideman VPN
Esta VPN ofrece anonimato y cifrado de datos para las sesiones y actividades en Internet. Ofrece uso libre con restricciones de conexión y tráfico, pero es conveniente para el uso moderado, como la navegación y las descargas necesarias. El tráfico de Internet viaja a través de sus túneles en servidores localizados en varias ubicaciones en alrededor de 20 países, por lo que es difícil que alguien pueda saber tu información verdadera.
Plataformas compatibles: Windows, Mac OS, iOS, Android

15. ZenVPN
Ofrece un Internet seguro y sin censura, un acceso rápido, asequible y seguro a la web. Protege tu identidad y oculta tus actividades en la red de partes interesadas, como los hackers y espías u organismos gubernamentales. No registra nada acerca de tu tráfico, por lo tanto, ofrece una solución completad privacidad, sin historial rastreable. Ofrece un paquete gratuito con 250 MB de tráfico por día.
Plataformas compatibles: Windows, Mac OS, iOS, Android

16. GetPrivate
GetPrivate se asegura de que todas las conexiones de Internet pasan por túneles seguros y servidores muy rápidos, ubicados en todo el mundo para proporcionar una experiencia de navegación en Internet sin problemas y totalmente privada. Proporciona ancho de banda ilimitado para toda tu navegación en la web, y desbloquea todos los contenidos y sitios web censurados.
Plataformas compatibles: Windows

17. Hola
Esta es no una típica VPN, es una VPN peer-to-peer muy similar a otras redes P2P. Es un servicio impulsado por la comunidad, donde los usuarios se ayudan entre sí para hacer que el contenido de la web sea accesible para todos. Cifra los datos y rutas del tráfico a través de otros nodos (peers) para proporcionar un gran nivel de anonimato. Incluso puedes compartir de manera instantánea torrents y reproducir vídeos directamente sin necesidad de descargar.

Plataformas compatibles: Chrome, Firefox, Internet Explorer, Windows, Mac OS, iOS, Android

18. Datho VPN
Datho VPN permite mantenerte seguro en línea y evita el seguimiento que los sitios web hacen de ti. Protege tu privacidad ocultando el tráfico online de atacantes potenciales y desbloquea sitios web restringidos. Utiliza una dirección IP compartida y no guarda ningún registro para darte el más alto nivel de anonimato. Su red se compone de más de 70 servidores en 17 países con el tráfico P2P ilimitado. Ofrece un paquete gratuito con un límite de 800 kbps.
Plataformas compatibles: Windows, Mac OS, Linux, iOS, Android

19. VPN Defender
VPN Defender ofrece una solución sencilla, segura y rápida para proteger tu privacidad e identidad online. Mantienen tus datos a salvo de probables atacantes y espías. Cifra todos los datos, y además, proporciona una navegación rápida y sin restricciones, incluso en Wi-Fi público.
Plataformas compatibles: iOS, Android

20. GoVPN
GoVPN permite acceder a la web a tu gusto, acceder a cualquier contenido, abrir páginas web restringidas, ver vídeos restringidos en determinadas regiones o programas de televisión de cualquier país. Asegura y oculta tus datos privados e identidad online mientras navegas por Internet, e incluso cifra tu servicio VoIP. Ofrece un gran nivel de anonimato, puesto que no guarda nada del historial de navegación.
Plataformas compatibles: Windows, Mac OS, iOS, Android





2018



TunnelBear
Se trata de uno de los servicios más populares del mundo con planes gratuitos y de pago. La única restricción del plan gratis es que sólo podremos usar 500MB de tráfico todos los meses. Realmente, es una limitación importante, aunque es posible que lo podamos usar en momentos puntuales. En el resto de los casos, se recomienda el plan de pago.



Cuenta con unos 1.000 servidores repartidos en 20 países y podremos utilizarlo en 5 dispositivos como máximo. Resulta interesante comprobar como cada vez recopilan menos datos de los usuarios e incluso han eliminado la necesidad de dar nuestro nombre al registrarnos.

Hotspot Shield Free
Posiblemente, una de las opciones más recomendadas si lo utilizamos para conectarnos desde redes WiFi públicas. Podemos conectar hasta 5 dispositivos como máximo al mismo tiempo y contamos con un tráfico de 500MB al día de forma gratuita. Si necesitamos más, debemos pasar al plan de pago. No obstante, tenemos servidores en 25 países diferentes.

 Cosas que quizá no sabías que podías hacer con una VPN
Cosas que quizá no sabías que podías hacer con una VPN
Speedify
Como podemos entender al leer su nombre, este servicio VPN busca ofrecer la máxima velocidad posible a la hora de navegar por Internet. Cuenta con más de 30 servidores repartidos por 20 países y nos permite conectar 5 dispositivos como máximo. El plan gratuito nos ofrece 4GB de tráfico el primer mes y después 1GB de tráfico el resto de los meses.



ProtonVPN free
De nuevo estamos ante un servicio VPN con modalidades gratis y de pago, aunque nosotros nos vamos a centrar en la primera de ella. Lo más destacado es que no impone límites de tráfico mensuales, lo que rápidamente llamará la atención de muchos usuarios. Tenemos un total de 3 servidores.


Cómo mejorar la velocidad de tu VPN
No obstante, esas buenas noticias en forma de tráfico ilimitado llegan a costa de tener que hacer otros sacrificios. Por ejemplo, estamos limitados a un único dispositivo y tendremos menos prioridad que los usuarios de pago. Finalmente, tampoco podremos usar servicios que se conecten a redes P2P.

Hide.me
Si priorizamos la privacidad, Hide.me es posiblemente el servicio que estamos buscando desde hace tiempo. La modalidad gratuita, también las hay de pago, ofrece 2GB de tráfico todos los meses. Además, tenemos otras limitaciones como un máximo de 1 dispositivo o 3 localizaciones (Canadá, Singapur u Holanda). El servicio de pago ofrece 30 localizaciones.

No obstante, no ralentiza las conexiones de los usuarios de planes gratuitos con respecto a los usuarios de pago. Además, prometen no almacenar datos privados de los usuarios ni cederlos a terceros en busca de ingresos. Su software está disponible para Windows, macOS, iOS y Android.

Windscribe
Este servidor VPN gratis es uno de los últimos en llegar, pero que ha adquirido mucha popularidad por su buen hacer. En servicio gratuito de VPN permite hasta 10GB al mes de tráfico pudiendo utilizarlo desde 8 países diferentes. Entendemos que ofrecen ese número de servidores en total, ya que es algo que no nos aclaran en su web.

Windscribe

Lo único necesario será darnos de alta con un correo electrónico y un nombre de usuario. Este servicio no guarda registros de datos personales. Además, podremos conseguir más tráfico mensual invitando a amigos a registrarse en el servicio. Finalmente, destacar que cuenta con firewall integrado y bloqueador de anuncios.

PrivateTunnel
Acabamos con este servidor VPN que está disponible para Windows, macOS, iOS y Android. Lo curioso del mismo es que apuesta por un modelo totalmente diferente para funcionar. Los usuarios tenemos por defecto 200MB de tráfico, algo que podemos ampliar por 9,99 dólares para tener 20GB o por 19,99 dólares para tener 100GB. El precio de la versión ilimitada de tráfico es de 29,99 dólares, aunque en este caso se paga anualmente.










Las mejores webs para comprobar si una VPN gratis es segura


Whoer.net es un o de los mejores sitios cuando queremos poner a prueba la privacidad de nuestra VPN. Con solo visitar el sitio, éste automáticamente intentará capturar nuestra dirección IP real y nos la mostrará en pantalla junto con otros datos adicionales como el servidor DNS, el país, navegador utilizado, sistema operativo y el resultado de la prueba WebRTC.



Whoer.net es capaz, además de conseguir la dirección IP pública, incluso de saber la dirección local de nuestro ordenador. Sin duda una prueba de fuego para comprobar la privacidad que nos ofrece la VPN gratis que estemos usando.

Doileak.com es otra web bastante potente para comprobar si la VPN que usamos tiene alguna fuga y está mostrando nuestra dirección IP real. Si encuentra nuestra IP real, Doileak nos las mostrará tanto la IP pública como la local y otra información sobre el navegador que estamos usando, el sistema operativo, el tipo de conexión utilizando, etc.

Para comprobar la privacidad de nuestra VPN gratis, basta con ir al sitio de Doileak navegando a través de la VPN y pulsar sobre el botón de Inicio. En tan solo unos segundos se nos mostrará toda la información obtenida de las pruebas realizadas.

Browserleaks.com es otra web diseñada para realizar determinadas pruebas para comprobar la privacidad que nos ofrecen las VPN gratis. Simplemente basta con visitar el sitio a través de la VPN y esperar a que Browserleaks realice las comprobaciones y nos muestren el resultado. Es capaz de mostrarnos la dirección IP real si se está filtrando de alguna manera, incluso la IP local de nuestro ordenador.

IPLeak.net es una web con la que podemos verificar si la VPN que estamos utilizando para navegar por Internet está filtrado nuestra dirección IP real. Si es así, nada más visitar el sitio IPLeak se nos mostrará información sobre nuestra IP pública, el país y otros detalles del servidor DNS, así como el estado de algunos componentes de nuestro navegador, flash, cookies o datos del sistema operativo que utilizamos.


ExpressVPN es otra herramienta online muy simple de utilizar y que va a realizar diferentes pruebas para comprobar la privacidad de la VPN gratis que utilizamos para navegar. Este sitio ofrece una prueba WebRTC que es capaz de conocer la dirección IP pública y privada si hay alguna fuga, el tipo de dirección, etc. Si el resultado es positivo, es decir consigue obtener estos datos, la propia herramienta nos ofrece una guía simple para deshabilitar WebRTC en nuestro navegador. Además, también permite comprobar si tenemos fugas de DNS, es decir, si se puede acceder a esta información porque no ofrece la suficiente seguridad y privacidad como prometen la gran mayoría.



Fuentes:
  Facebook Hacktivismo Latinoamerica
https://www.adslzone.net/internet/comprobar-vpn-gratis-segura/
https://www.adslzone.net/internet/mejores-vpn-gratis-2018/

1 comentarios :

Guia Instalación Kali Linux Vmware #xfce #kaliLinux





 

Pdf: https://drive.google.com/file/d/0B-2FDrPc5MapcEtzVEVUTExqd0k/view?usp=sharing



Fuente: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/






0 comentarios :

No se pudo bloquear /var/lib/dpkg/lock – open (11: Recurso no disponible temporalmente)


Recientemente, durante una instalación se “colgó” el proceso, el caso es que tuve que abortar a lo bestia, así que volví a lanzar la instalación y me lanzó el siguiente mensaje.
E: No se pudo bloquear /var/lib/dpkg/lock - open (11: Recurso
no disponible temporalmente)
E: No se pudo bloquear el directorio de administración (/var/lib/dpkg/),
¿quizás haya algún otro proceso utilizándolo?
Devolviéndome al prompt y no pudiendo continuar. Este problema puede ocasionar que se nos queden paquetes corruptos en el sistema y no podamos hacer actualizaciones o instalaciones nuevas. Tras “googlear” una rato y revisar el man de Ubuntu 12.04, encontré el comando fuser, que nos permite ver los llamados archivos abiertos y matar el proceso que los mantiene ocupados.
Desde un terminar ejecutamos el siguiente comando para desbloquear/var/lib/dpkg/lock.
$ sudo fuser -vki  /var/lib/dpkg/lock
Las opciones utilizadas en el comando sirven para:
  • -v activa el modo verbose, para los que nos gusta ver en todo momento lo que está haciendo.
  • -k mata el proceso que mantiene el fichero ocupado.
  • -i pide confirmación para matar al proceso.
También recomiendan eliminar el fichero en cuestión.
$ sudo rm -f /var/lib/dpkg/lock
Una vez terminado con el bloqueo, ejecutamos el siguiente comando para reparar los posibles paquetes rotos.
$ sudo dpkg --configure -a
Terminado este último paso, ya podemos volver a instalar. Acaba la instalación ejecutamos el siguiente comando para eliminar paquetes que ya no sirvan o se hayan quedado “colgando” y listo.
$ sudo apt-get autoremove
Ya podemos reiniciar después de la instalación y continuar sin problemas. Deciros también que ésta misma solución se puede utilizar cuando nos encontramos con el mismo problema en la apt cache lock.

0 comentarios :

Verificar si tu Email o Usuario ha sido Comprometidos

La utilidad de esta pagina es verificar si en otros Web Site que han sido comprometidas, existe tu correo y si hasta han copiado esa informacón mas la clave que usaste en ese Web Site, exponiendola en otros sitios de información clandestina. El detalle es que por lo general los usuarios siempre usan la misma clave para todos los sitios y no es lo correcto, aparte que no usan la verificación de dos pasos.


0 comentarios :

file_get_contents(): SSL operation failed with code 1 #aws #apache #xampp #ubuntu

hoy se me presento el siguiente error al implementar en mi vps el recaptcha de google, el error es el siguiente:



Warning: file_get_contents(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed in /web/configuracion/captcha.php on line 14 Warning: file_get_contents(): Failed to enable crypto in /web/configuracion/captcha.php on line 14 Warning: file_get_contents(https://www.google.com/recaptcha/api/siteverify?secret=dadkasklklsda23uisjksadkjl&response=&remoteip=55.55.55.55): failed to open stream: operation failed in /opt/lampp/htdocs/web/configuracion/validarCaptcha.php on line 14

codigo original:


$llave="dadkasklklsda23uisjksadkjl";
$ip=$_SERVER["REMOTE_ADDR"];
$captcha=$_POST['g-recaptcha-response'];
$verificarCaptcha=file_get_contents("https://www.google.com/recaptcha/api/siteverify?secret=$llave&response=$captcha&remoteip=$ip");
$arregloCaptcha=json_decode($verificarCaptcha,TRUE);
if($arregloCaptcha["success"])
{
return true;
}


Solución:


$llave="dadkasklklsda23uisjksadkjl";
$ip=$_SERVER["REMOTE_ADDR"];
$captcha=$_POST['g-recaptcha-response'];
$ch =  curl_init("https://www.google.com/recaptcha/api/siteverify?secret=$llave&response=$captcha&remoteip=$ip");
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$verificarCaptcha = curl_exec($ch);
$arregloCaptcha=json_decode($verificarCaptcha,TRUE);
if($arregloCaptcha["success"])
{

return true;
}


la solución fue utilizar curl para poder consultar HTTPS sin problemas.


Fuente: http://stackoverflow.com/questions/11064980/php-curl-vs-file-get-contents

1 comentarios :

SOLUCIONAR EL PROBLEMA DE ARRANQUE EN UBUNTU Y LINUX MINT (INITRAMFS)

 
Insertamos nuestro CD Live (No olvidemos configurar la BIOS para que arranque desde el CD.) Abrimos un terminal y escribimos:
sudo fdisk -l
Damos Enter y nos arrojara el nombre del dispositivo con el que arranca tu PC.ejemplo:
Disk /dev/sda: 250.1 GB, 250059350016 bytes
255 heads, 63 sectors/track, 30401 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Disk identifier: **********
Device Boot Start End Blocks Id System
/dev/sda1 * 1 30238 242886703+ 83 Linux
/dev/sda2 30239 30401 1309297+ 5 Extended
/dev/sda5 30239 30401 1309266 82 Linux swap / Solaris
Escribimos nuevamente en nuestra terminal lo siguiente y damos Enter:
sudo fsck /dev/sda1
Esperamos a que repare la partición. Al finalizar reiniciamos y listo debe de arrancar normal.

0 comentarios :

Obtener el Manual de un Paquete instalado en Ubuntu y Linux Mint #man #linuxMint #ubuntu





hoy registro algo corto pero útil, para obtener la información completa de un paquete instalado ya en nuestro Gnu/Linux podemos usar:

man apt






en ese caso nos mostra la información completa del programa o paquete "apt", igual puedes usarlo con (find, ls, cd , cut) entre otros programas instalados en Gnu/linux



0 comentarios :

Kali Linux 2.0 VirtualBox Guest Additions







En esta publicación se explica los pasos para solucionar el problema de  "E: No se ha podido localizar el paquete linux-headers" que afecta la instalacion de virtualbox Guest Additions. para verificar que tenemos el error ejecutamos el siguiente comando:


apt-get install -y linux-headers-$(uname -r)
Editaremos los repositorios para poder actualizar e instalar los paquetes necesarios

nano /etc/apt/sources.list



 Comentar los repositorios viejos y agregamos los siguientes repositorio:

deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free

deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
Nos debe quedar el archivo con en la imagen anterior para guardar y cerrar utilizamos la siguientes combinaciones de teclas.

CTRL+O  para guardar
CTRL+X  para salir
Actualizamos los paquetes del sistema.

 apt-get update
Ahora si Instalamos los header de kali. 
apt-get install -y linux-headers-$(uname -r)

Para realizar la instalacion del  virtualbox Guest Additions ejecutamos los siguientes comandos.

cp /media/cdrom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
cd /root
./VBoxLinuxAdditions.run






Reinicia la maquina virtual y ya funcionara correctamente con el virtualbox Guest Additions

Fuente: http://www.iexplo1t.com/2014/05/SynapticSoftwareCenter.html

Fuente: http://es.docs.kali.org/general-use-es/kali-linux-en-virtual-box


Fuente: http://samiux.blogspot.com/2015/08/review-first-impression-on-kali-linux-20.html

1 comentarios :

Parte 2 configurar server Django, gunicorn, supervisor y nginx #django #gunicorn #nginx #server #supervisor

Parte 1: http://cirelramos.blogspot.com/2015/08/configurar-server-django-gunicorn-y.html





Instalamos supervisor:

 sudo apt-get install supervisor



Creamos un archivo de configuración del proyecto

 


sudo nano /etc/supervisor/conf.d/<proyecto>.conf


#<proyecto> obviamente sera el nombre de tu proyecto




 pegaras en el archivo lo siguiente:


 [program:<proyecto>]
 command = gunicorn <proyecto>.wsgi:application --bind=127.0.0.1:8000
 directory = /home/linuxlite/Documents/<carpetaProyecto>/
 user = root



Guardan el archivo CTRL+O y CTRL+X




sudo supervisorctl reread 

sudo supervisorctl update 

sudo supervisorctl start <proyecto>



Con esto ya funcionaria el gunicorn como demonio en segundo plano

como Extra:

para que Django no les Muestre errores detallados modifiquen estas lineas en settings.py


DEBUG = False

ALLOWED_HOSTS = ['*']




Fuente: http://blog.hcosta.info/desplegar-django-en-produccion-con-gunicorn-nginx-y-supervisor/

1 comentarios :

configurar server Django, gunicorn, supervisor y nginx #django #gunicorn #nginx #server #supervisor









Investigando como siempre, me tope con algunos tutoriales sobre  como ejecutar tu proyecto django en gunicorn y luego mostrarlo por nginx resulta que no están del todo completos y he tenido que pasar de uno a otro para lograr mi objetivo, así que recopilare todo en uno solo :D 



A continuación os resumo para qué sirve cada uno de los componentes que se utilizan en un despliegue genérico.
  • Gunicorn: Green Unicorn es un servidor WSGI HTTP para Python (pre-fork de unicorn de ruby). Consume poco y es bastante rápido.
  • Nginx: Es un servidor web/proxy inverso ligero de alto rendimiento y un proxy para protocolos de correo electrónico. Nos ayudará a servir ficheros estáticos.
  • Supervisor: Es un gestor de procesos para linux. Nos permitirá crear un proceso en segundo plano de nuestro servidor gunicorn. (de momento no estoy trabajando con supervisor)

 Configuración de proyecto para contenido estático:


  
Acá simplemente vamos a configurar nuestro Django para que copie todo nuestro contenido Estático a otra carpeta para que nginx pueda cargarlo.


vamos al archivo settings.py y al final del archivo vamos agregar lo siguiente:

 # Static files (CSS, JavaScript, Images)
# https://docs.djangoproject.com/en/1.8/howto/static-files/

STATIC_ROOT = '/opt/<proyecto>/static/'



#<proyecto> obviamente sera el nombre de tu proyecto




STATIC_URL = '/static/'

STATICFILES_DIRS = (
    # Put strings here, like "/home/html/static" or "C:/www/django/static".
    # Always use forward slashes, even on Windows.
    # Don't forget to use absolute paths, not relative paths.
    os.path.join(BASE_DIR,'static'),
)




donde static_root  sera la ubicación donde se va copiar todo nuestro contenido estático

las siguientes lineas ya deberías tener en tu configuración de django para poder cargar contenido estatico css, img , js.. (OJO cuando ejecutas tu proyecton con python manage.py runserver) igual son necesarias para poder exportar el contenido a la nueva carpeta donde captura el contenido estatico nginx

STATIC_URL es la carpeta de donde cargar el contenido estático, se usa como variable  para dar la ruta en los template (html)

ejemplo:
<link rel="stylesheet" href="{% static "" %}css/bootstrap.css">


STATICFILES_DIRS Ruta absoluta que usa Django para obtener los archivos estáticos



ahora abres un terminal en la carpeta del proyecto o vas a la carpeta por medio del comando "cd" y ejecutas lo siguiente:

python manage.py collectstatic


con ese comando exportas los archivos estáticos a la ruta que colocas en STATIC_ROOT




ya configurado django y el directorio estático externo procedemos a instalar gunicorn




pip install gunicorn



Lanzamos gunicorn manualmente desde la raiz (dónde está el manage.py): 

gunicorn <proyecto>.wsgi:application --bind=127.0.0.1:8000 # se puede cambiar el puerto


<proyecto> obviamente sera el nombre de tu proyecto


Si entramos a http://127.0.0.1:8000 debería funcionar todo menos los ficheros estáticos. Si es así vamos bien.


Instalamos nginx



sudo apt-get install nginx




Configuramos nuestro proyecto dentro de Nginx


sudo nano /etc/nginx/sites-available/<proyecto>



dentro añadimos los siguiente:




 server {

       #listen 80;

    listen 80 default_server;

        listen [::]:80 default_server ipv6only=on;

        server_name 127.0.0.1;


        access_log off;



    location /static/  {

         root /opt/<proyecto>/;

    }


     

        location / {

            proxy_pass http://127.0.0.1:8000;

            proxy_set_header Host $host;

            proxy_set_header X-Real-IP $remote_addr;

            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        }

 }



Guardamos (CTRL+O y  CTRL+X) y creamos un enlace simbólico en sites-enabled:

   cd /etc/nginx/sites-enabled 


  sudo ln -s ../sites-available/<proyecto>




Reiniciamos nginx:

 sudo service nginx restart


Si entramos a http://127.0.0.1/http://localhost/ ya debería funcionar y cargar también los ficheros estáticos.
Básicamente definimos un proxy en 127.0.0.1:80 del 127.0.0.1:8000 pero que también servirá los ficheros static.


por el momento es toda la configuración luego cuando trabaje con supervisor completare la guía



CONTINUACIÓN - PARTE 2:



http://cirelramos.blogspot.com/2015/08/parte-2-configurar-server-django.html





Fuentes:

http://blog.hcosta.info/desplegar-django-en-produccion-con-gunicorn-nginx-y-supervisor/

https://www.digitalocean.com/community/tutorials/how-to-deploy-python-wsgi-apps-using-gunicorn-http-server-behind-nginx


1 comentarios :

hdaudbus.sys

el famoso archivo hdaudbus.sys

hoy me salgo un  poco de la linea de Gnu/Linux debido a que desde hace un tiempo este archivo me da problema a la hora de instalar driver de sonido en window xp (si ya se no tiene soporte ya) pero hay gente que se niega instalar otro sistema que no sea window y lo minimo que a veces puedes instalar es Window xp por lo tanto comparto el archivo por si es necesario en algun futo que no espero jaja..!


Enlace: https://drive.google.com/file/d/0B-2FDrPc5MapZmk2MmpOZHlCa1k/view?usp=sharing


tambien les dejo el archivo de realtek driver ACL6802

enlace: https://drive.google.com/file/d/0B-2FDrPc5MapalVDdm5BQUdKVjA/view?usp=sharing


Fuente del archivo: http://www.taringa.net/comunidades/serviciotecnico/4411076/Pregunta-Busco-este-Dirver-hdaudbus-sys-para-Asrock-G31M-S.html

0 comentarios :

Google Hacking (46 ejemplos)

Google Hacking (46 ejemplos): cómo consigue un hacker contraseñas usando sólo Google. Google puede ser tu peor enemigo.






Google Hacking son técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
  1. Localizar objetivo
  2. Recopilar información sobre objetivo
  3. Identificar vulnerabilidades
  4. Explotar vulnerabilidades y acceder
  5. Ataque
  6. Borrado de huellas
  7. Mantener el acceso, para futuras ocasiones


Google les ayuda directamente en los pasos 1, 2, 3 y 7. E indirectamente en los pasos 4, 5 y 6, porque pueden buscar en Google cómo llevarlos a cabo.

Búsqueda avanzada de Google: comandos y trucos

Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google o comandos de búsqueda avanzada de Google, que se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí. Luego pondré ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Además, tienes más información en la guía de Google sobre sus comandos de búsqueda avanzada de Google. Aquí van los principalescomandos de búsqueda avanzada Google:
  • ” ” (comillas): buscar frase exacta
  • and or not: operadores lógicos “y” o “no”
  • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
  • * (asterisco): comodín, cualquier palabra, pero una sóla palabra
  • . (punto): comodín, cualquier palabra, una o muchas
  • intitle o allintitle: la expresión buscada está en el título
  • inurl o allinurl: la expresión buscada está en la url
  • site: sólo busca resultados dentro de la web que va detrás de “site:”
  • filetype: sólo busca archivos de un tipo (doc, xls, txt…)
  • link: sólo busca en páginas que tienen un link a una determinada web
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
  • cache: muestra el resultado en la cache de Google de una pagina web
  • related: busca webs relacionadas con una determinada
Combinando estos operadores, el hacker puede obtener 7 tipos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
1) Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:
  • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Google
  • filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails 😉 
  • intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt. Se puede centrar por países con site:.es o por páginas educativas con site:.edugoogle hacking password.txt 2



     
  •  
  • filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL
  • filetype:sql “MySQL dump” (pass|password|passwd|pwd) Más contraseñas disponibles en bases de datos
  • “there are no administrators accounts yet” “create the Super User” inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.
2) Páginas con formularios de acceso (típica ventana que te pide usuario y contraseña, para entrar): lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseñas más frecuente combinados). Y si no consigue entrar por ahí usará la fuerza bruta: probando contraseñas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseñas. Tienes más detalles sobre esto en: ¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?. Ejemplos:
  • “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Puerta de entrada a la administración de la web. Casi 7.000 webs salen en Google al hacer esta búsqueda.
  • inurl:”:10000″ webmin Webmin es un programa que permite administrar vía web remotamente un servidor linux por el puerto 10000, esta búsqueda nos da más de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contraseña
  • “VNC Desktop” inurl”:5800″ VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.
  • intitle:”vnc viewer for java” otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.
  • inurl:/admin/login.asp Da al hacker 8 millones de páginas diferentes donde hacer login
  • allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa
  • “best idea is to create the super user” “now by clicking here” Instalación de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Más de 100.000 disponibles en Google.
  • Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia
3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario: esto se lo pone más sencillo al hacker para atacar con diccionarios o con Brutus, ya sólo tiene que sacar la contraseña para entrar, porque sabem el usuario. Ejemplos:
  • “access denied for user” “using password” “general error” -inurl:phpbb “sql error” Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.
4) Detección de la versión servidor de la web o versiones productos vulnerables: si el servidor web, o alguno de los programas instalados en el mismo, no son la última versión, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un “programa” o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrará los exploits buscando en Google, en Exploit Database o dejando que MetaSploit Framework los descubra y ejecute directamente. Ejemplos:
  • “SquirrelMail version 1.4.4″ inurl:src ext:php Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correos”
  • “Powered by MercuryBoard [v1″ Versión antigua y con agujeros de seguridad de este software para envío de boletines. 188.000 resultados nos da Google.
  • intitle:”Welcome to Windows Small Business Server 2003″ Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
  • intitle:index.of “Apache/*” “server at” Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
  • intitle:index.of “Microsoft-IIS/* server at” Igual que el anterior, aunque este muestra “sólo” 600.000 servidores, con sus versiones correspondientes.
5) Dispositivos hardware online (ver webcams y cámaras de vigilancia o manejar impresoras remotamente). Con ellos puedes espiar remotamente (ejemplos en ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?), dar sustos imprimiendo archivos en impresoras ajenas, ver qué se imprime en una empresa, manejar los sitemas de calefacción remotamente a tu antojo, etc. Ejemplos:
  • camera linksys inurl:main.cgi 700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
  • inurl:”ViewerFrame?Mode=” 83.000 cámaras disponibles para espiar sin necesidad de contraseña
  • “active webcam page” inurl:8080 Más cámaras disponibles en el puerto 8080
  • intitle:”toshiba network camera – User Login” 15.000 cámaras más
  • intitle:”ivista main page” más cámaras
  • intitle:”i-catcher console” “please visit” y más todavía
  • inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
  • intitle:”network print server” filetype:shtm y más impresoras esperando a hackers
6) Ficheros con información sensible o directorios sensibles de un servidor. Ejemplos:
  • “phone  * * *” “address *” “e-mail” intitle:”curriculum vitae” Obtenemos teléfono, nombre, mail y dirección postal de más de más de 573.000 personas. También se podría hacer el equivalente en español.
  • filetype:ctt Archivos con listas de e-mails. Más de 4.000 archivos disponibles en Google.
  • “robots.txt” “disallow:” filetype:txt En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, que es lo 1º que quiere mirar un hacker. Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt, que indican al hacker su información más delicada.
  • allintitle:restricted filetype:doc site:gov Encontrar información “interesante” en sitios de Gobiernos. Se puede cambiar “restricted” por “top secret” o “confidential”. Y “doc” por “pdf” o “txt”. O “gov” por “mil”, para sitios del ejército…
  • passwords|contraseñas|login|contraseña filetype:txt site:web.com Busca contraseñas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.
  • inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones
  • “Index of” / “chat/logs” Logs de chats almacenados en servidores
  • index.of.dcim 300.000 páginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cámaras digitales. Esta búsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.
  • intitle:index.of “parent directory” Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los más clásicos. Otros con funciones similares son:
  • intitle:”index of” “Index of /”
  • intitle:”index of” inurl:”admin”
  • intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseñas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa búsqueda y que los “lammers” piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilación…
7) Información de apoyo al acceso. Ejemplos:
  • “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Procesos ejecutándose en el servidor, para saber qué antivirus tiene, si tiene firewall…
  • inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces sólo con pinchar la url se entra directamente, a veces pide login, a veces es información “confidencial”, o a veces son webs normales. Hay más de 1 millón de resultados en Google.
  • intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Más de 1 millón de logs disponibles en Google.
  • site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestión del correo, etc. Suele producir varias ventanas de login.
  • intitle:”the page cannot be found” “please * * following” “Internet * Services” Permite saber el tipo de servidor.
Esto era sólo un resumen, sin ánimo de ser exaustivo. Hay bases de datos de Google dorks, que así se llaman estos “fallos” de Google en: Exploit Database Google Dorks y Google Hacking Database. Hay Google Dorks para cada plugin o módulo de WordPress o Joomla que tienen vulnerabilidades. Los Google Dorks permiten encontrarlos y hackear las webs con plugins no actualizados.
Por último, hay programas que permiten probar automáticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:
  • Site Digger: recomendado, es el que yo uso más a menudo para pruebas de seguridad de mis clientes 😉
  • Wikto
  • SearchDiggit
  • Athena (de snakeoillabs.com): no recomendable porque viola política de Google, porque no usa GoogleApi para las peticiones
  • Gooscan: no recomendable por lo mismo que el anterior
Conclusión: ojo con lo que subes a internet. La búsqueda avanzada de Google puede ser tu peor enemigo 

0 comentarios :