Nagios -NRPE

miércoles, 5 de agosto de 2009 1 comentario

NRPE

Muchos de vosotros utilizareis Nagios, como herramienta para monitorizar vuestros sistemas. La verdad es que se trata de una herramienta muy potente que nos permite controlar el estado de nuestros sistemas, ahorrar mucho tiempo en el dia a día y evitar algún que otro disgustillo.

A través de una serie de artículos voy a ir reflejando todo aquello que pueda resultar interesante en torno a esta plataforma. No se trata de una guía básica, sino que supongo disponéis de conocimientos, al menos básicos, sobre una configuración standard de Nagios.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: monitorizacion Tags: ,

SNMP – Simple Network Management Protocol

miércoles, 29 de abril de 2009 Sin comentarios

Hoy vamos a hablar un poco sobre que es, y para que podemos utilizar el Protocolo Simple de Administración de Red o SNMP. Se trata de un protocolo que va ayudar a los administradores de red a gestionar de una forma más eficiente las redes. Nos va a permitir administrar y monitorizar diferentes elementos que conforman nuestra arquitectura de red, como pueden ser Switches, Routers, Firewalls, Servidores…Técnicamente hablando la arquitectura propuesta por el protocolo consta de tres elementos: 

  • Dispositivos Administrados : Nodo que contiene un agente (Routers, Firewall…)
  • Agentes : Software que reside en el dispositivo
  • Sistema de administración de Red (NMS) : Software para las tareas de administración.

Para que nos entendamos un poco todos, imaginemos que tenemos un Router del cual nos interesa monitorizar aspectos como uso de CPU, Memoria, Estado de las interfaces…Para ello podemos hacer uso del protocolo SNMP.
Leer más…

Enviar a un amigo: Share this page via Email

LVM – Logical Volume Manager

martes, 17 de marzo de 2009 Sin comentarios

LVM

Quien no ha tenido ese pequeño problema de quedarse sin espacio en disco. LVM nos va a permitir unir varios discos o particiones en un volumen lógico en caliente.

En mi caso disponía de una maquina con un volumen generado, pero con espacio en disco que no estaba utilizando (la historia es algo mas larga pero por simplificarlo).
Leer más…

Enviar a un amigo: Share this page via Email

Listando ficheros abiertos en Linux con LSOF

domingo, 8 de marzo de 2009 Sin comentarios

 

Lsof es una aplicación muy interesante desarrollada por Vic Abell y disponible en prácticamente todas las distribuciones Linux que nos puede llegar a ser muy útil para diferentes propósitos.
Leer más…

Enviar a un amigo: Share this page via Email

Proteger contraseñas en Windows

martes, 3 de marzo de 2009 Sin comentarios

 

Ya hemos visto que cuando Windows almacena las contraseñas de los usuarios en los archivos SAM o en el Active Directory, estas no están en texto en claro como a muchos les gustaría, sino que estas aparecen cifradas en algo que se conoce como Hash. De hecho en un configuración típica nos vamos a encontrar por norma con dos Hashes. Una LM (Lan Manager) y una NTLM (Windows NT).

Como ya hemos visto, romper una Hash LM es relativamente fácil si la contraseña no es muy, muy, muy…. complicada. En cambio con la Hash NTLM es otra cosa.

Entonces, ¿ porque Windows almacena la Hash LM ?. La respuesta es para mantener compatibilidad con las versiones anteriores a Windows 2000 (95, 98 Milenium…).
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Seguridad Tags: , ,

Recuperar contraseñas en Windows

jueves, 26 de febrero de 2009 Sin comentarios

 

Muchas veces hemos estado en la tesitura de necesitar conocer la contraseña del administrador por el motivo que sea. Actualmente hay herramientas que nos facilitan mucho esa labor. Quien no conoce una herramienta como Ophcrack, de la que incluso disponemos una versión liveCD, en la que casi sin que tenga que interactuar el usuario nos va a permitir recuperar la mayoría de las contraseñas. El gran éxito con el que cuenta esta herramienta, a parte de su sencillez en su uso, es que se aprovecha de las Rainbow Tables.

¿Que sucede si la contraseña es lo suficientemente complicada ?. Pues… a seguir intentándolo. Podemos descargarlos nuevas tablas desde Internet, podemos utilizar ataques de fuerza bruta, podemos utilizar ataques de diccionario, y si somos un poco perezosos podemos darnos una vueltecilla por paginas como las que cito a continuación, en las que enviando la Hash y con no excesiva suerte y tiempo, podemos vernos recompensados con la tan deseada contraseña.
Leer más…

Enviar a un amigo: Share this page via Email

Imágenes que marcaron una época.

lunes, 23 de febrero de 2009 Sin comentarios

La caida del muro de Berlin

La caída del muro de Berlin

La caida del muro de Berlin1

Muro de Berlin
Raymond_Depardo

 

Enviar a un amigo: Share this page via Email
Categories: fotografia Tags: , ,

Homer Simpson

lunes, 23 de febrero de 2009 Sin comentarios

Intentarlo es el primer paso hacia el fracaso.

Enviar a un amigo: Share this page via Email
Categories: Citas Tags: ,

Las mejores Webs de seguridad

lunes, 23 de febrero de 2009 Sin comentarios
Categories: Seguridad Tags: ,

Imágenes que marcaron una época

lunes, 9 de febrero de 2009 Sin comentarios
Categories: fotografia Tags: , ,