Clona todo tu Disco Duro con Un Comando facil y rapido

14 enero 2014

El post original es de  Crist Uchiha  del foro Ba-k http://bit.ly/1alF2lc

El comando en cuestion es:

sudo dd if=/dev/hda of=/dev/hdb bs=1M   ---> Discos Duros IDE
sudo dd if=/dev/sda of=/dev/sdb/ bs=1M   ---> Discos Duros Sata

Desglosando esta orden tenemos:
 
 sudo: Usaremos el comando dd en modo súperusuario para evitar problemas.
 if: Parámetro que indica el origen, que en nuestro caso es /dev/hda.
 of: Parámetro que indica el destino, que en nuestro caso es /dev/hdb.
 bs: Forzamos que la copia se haga en bloques de 1 megabyte y que se escriba de igual manera. 
     Esta forma de trabajar nos permite no sobrecargar el sistema en el proceso y seguir trabajando 
     mientras se realiza la copia. (Puedes usar mas o menos velocidad pero puedes correr el riesgo 
     de que algunos archivos sean corruptos, yo lo use a 10Mb y jalo como si nada)
 
 Tambien recuerden que es muy importante saber determinar qué disco es el origen y qué disco es el 
 destino... Para eso, lo mejor es el comando "sudo fdisk -l", que nos lista los discos duros de 
 nuestra máquina junto con la estructura de particiones de cada uno. 

Con la participacion de Rosamel Paico

cuando alguien usa la acepción /hdx/ se refiere a discos EIDE o PATA.
Actualmente, salvo que tu maquina sea "viejita viejita", para clonar los discos necesitas usar la 
acepción /sdx)
Código:
dd if=/dev/sda of=/dev/sdb bs=1M
Ahora, a veces es bueno respaldar y crear una imagen... el comando dd también permite eso, y clonar 
el MBR y mucho más.
Código:
dd if=/dev/sda of=/home/rosamel_paico/respaldo-mbr.img bs=1 count=512
Copia los primero 512 bites (donde esta el MBR) al archivo "respaldo-mbr.img" bite por bite.
 
 ¿¿¿ crear una imagen de respaldo??? ... también sirve.
Código:
dd if=/dev/sda of=/home/rosamel_paico/respaldo.img bs=1

Gracais por su preferencia
Anuncios

Como instalar Mozilla Firefox en cualquier debian

3 octubre 2013

1) Agregamos el repositorio de Debian Mint usando la consola 

Entramos en como root y escribimos

gedit /etc/apt/sources.list

2)Copia lo siguiente lo siguiente:

## Debian Mint
deb http://packages.linuxmint.com debian import

3) Jay que bajar la Mint keyring para que no de error de claves el repositorio:

wget http://packages.linuxmint.com/pool/main/l/linuxmint-keyring/linuxmint-keyring_2009.04.29_all.deb

4) La descarga quedara en la carpeta que uno eligio  y pasamos a instalarlo desde la terminal

sudo dpkg -i linuxmint-keyring_2009.04.29_all.deb

5)Actualizamos repositorios e instalamos.

apt-get update

6)Ahora si pasamos a instalar este navegador y en español

apt-get install firefox firefox-l10n-es

 

fuente tomada desde http://www.taringa.net/posts/linux/9458966/Instalar-Mozilla-Fireforx-en-debian-6.html

A mi me funciona tanto debian testing como en sid, ya ustedes eligen el sabor de debian


Script para detectar los equipos de una red con el puerto ssh abierto

29 mayo 2013

A continuación dejo un script tremendamente útil que escribí, no hace mucho tiempo, para obtener las direcciones IP’s de los hosts con el puerto ssh estándar abierto detectados en una red.

Este script hace un escaneo con nmap y almacena la lista ordenada de ips en un fichero: /var/log/sshservers.log

#!/bin/bash

RED=”172.19.144.0/24″ (solo un ejemplo de subred)
PUERTO=22

nmap -p $PUERTO $RED | grep -B 3 “open” | grep -Eo ‘([0-9]{1,3}\.){3}[0-9]{1,3}’ | sort | uniq > /var/log/sshservers.log

echo Listo!
echo “Examina el fichero /var/log/sshservers.log para ver las IPs de los hosts de la red $RED con el puerto $PUERTO abierto”

Si os fijáis, el script tiene definidas dos variables: Una para la red y otra para el puerto. De este modo, podemos personalizarlo para escanear otra red u otro puerto.
Publicado por Esteban M. Navas Martín en 21:32


Intrusos en Aplicaciones Informaticas

15 julio 2009

Definición de Intruso.

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Introducción

En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

  • Si está realmente siendo atacado o lo fue.
  • Si el ataque tuvo éxito.
  • En que grado el ataque ha resultado comprometedor.

El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

  • Determinar los usuarios conectados a su sistema.
  • Determinar los procesos activos.
  • Encontrar las huellas dejadas por un intruso.
  • Detectar un sniffer.

Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

Sistema de detección de intrusos

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Tipos de IDS

HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializándose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN).

Conclusión

Actualmente, al navegar en Internet puedes ser víctima, sin desearlo, de un fraude cibernético ya que existen páginas, sobre todo para adultos, que contienen los llamados caballos de Troya. Estos virus, a través de un correo electrónico, te pueden robar desde datos, passwords e información financiera, hasta el control de tu computadora.

Por tal motivo es conveniente contar con aplicaciones o herramientas adicionales para la protección de nuestro equipo de cómputo todo con el fin de proteger lo más valioso: nuestra información

Bibliografía

Batch for the Java TM in General (2007). Informática sin intrusos, Si pero que es un Intruso.

http://weblogs.javahispano.org/batch4j/entry/informatica_sin_intrusos_si_pero

Glosario (2009). Definición de Intruso

http://www.definicion.org/diccionario/196

Millán Tejedor, Ramón Jesús (2009). Detección de intrusos en Unix

Monografía.

http://www.monografias.com/trabajos52/intrusos-unix/intrusos-unix.shtml

Anónimo (2009). Sistema de detección de intrusos.

Wikipedia

http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos


Hello world!

19 septiembre 2008

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!