Tunneling & iproute2

Divendres el Jose Maria i jo varem estar fent proves d’iptunneling amb el
kernel 2.4 i el iproute2.

Bàsicament varem connectar dos ordinadors amb el kernel 2.4 compilat
amb les opcions de ip_gre carregades com a modul. Posteriorment simplement amb
les següents linies varem montar la cosa.Línies pel primer
“firewall+router”:
ip tunnel add netb mode gre remote 192.168.2.2 local 192.168.2.1 ttl 255
ip link set netb up
ip addr add 192.168.1.254 dev netb
ip route add 192.168.3.0/24 dev netb

Gràcies a això podem establir un servidor VPN, el servidor VPN de
l’altre extrem ha de tenir la mateixa configuració però canviant
les adreces dels gateways alrevés logicament i canviant tb les
direccions de xarxa.Així podem unir les dues xarxes. A veure, si avui
mateix podem fer les proves a través d’internet i així puc fer la
guia de referencia ràpida.
Després d’aquestes proves esperem poder fer les mateixes proves
però amb el IPSec.

Snort 1.7 & ACID

Fa un parell de dies q em barallava amb l’snort i com sempre no hi havia
manera de q em pilles el puto Plug-in q envia les sortides al MySQL.

Finalment he descobert q ho havia fet tot bé a la primera i q el
problema esta a l’hora de tirar-lo ja q posava massa paràmetres quan
simplement tirant-lo amb el paràmetre pq pilli el fitxer de “rules” ja
n’hi ha prou. A més ara ja no s’ha de modificar el Makefile ni res de
res com abans li poses –with-mysql al configure i com una seda.
Pel q fa al ACID és un programa del CERT q es dedica a analitzar i
recopilar els atacs o events poc usuals q rep la nostra màquina o la
nostra xarxa. Esta molt bé, a més és molt fàcil
d’instal.lar un cop va l’snort el copies a un directori accessible desde la web
i prement un parell de botons tot arreglat. Obviament després de posar
el nom d’usuar i password al seu fitxer de configuració.
El meu ACID esta a oriol.homeip.net/snort/acid

MRTG a oriol.homeip.net

Ja fa temps vaig publicar un article sobre MRTG, però no havia
arribat a tenir temps d’implementar-lo. Ara certes aplicacions de la feina me’l
requereixen. Per tant, l’he començat a provar a la xarxa de casa.

A la URL: oriol.homeip.net/mrtg/general.php i ha un primer script fet en PHP
de forma ràpida que mostra el resum de tots els estats consultats via
SNMP pel server de oriol.homeip.net, es poden veure gràfiques de l’estat
de les targetes de xarxa del Firewall, del server, carrega de la CPU,
memòria lliure, etc. Encara és una versió molt preliminar
de tot el q pot arribar a fer el MRTG tan via SNMP com a partir d’scripts. Quan
estigui tot una mica més “profesionà” penjaré l’article
complert amb tots els detalls.
També s’ha inclòs com a servei de la web, per tant, apareix a la
secció de “SERVEIS”.

MySQL i PHP

És un tema que fa temps que toco, però degut al poc
coneixement del SQL i la poca familiaritat de les funcions d’accés a
BBDD amb el PHP perdo molt temps cada cop q vaig a fer algo.

Per tal d’evitar el problema descrit al “preview text”, aquí adjunto
una serie d’URL que m’aniran bé per solucionar aquests
contratemps:
-Explica molt bé tot el tema relacionat amb el SQL i el PHP:
http://www.programacion.net/cursos/php/
-Típica web de programadors: http://www.devshed.com/
-Manual SQL molt ben parit en castellà: http://sql.php-es.com/
-Postgress desde mexic: http://www.postgres.org.mx/
-Traducció manual Postgress en castellà:
http://lucas.hispalinux.es/Postgresql-es/rsantos/

NAT i NETFILTER al kernel 2.4

Ahir em vaig passar tot el dia per entendre les noves polítiques de
filtrat del kernel 2.4. Així doncs, he decidit fer-ne un resum, pq quan
se m’oblidi ho pugui recordar ràpidament.

El resum esta al SDMS en un fitxer que es diu netfilter-nat.txt, les
keywords, per trobar ràpidament el document són: netfilter nat
firewall xarxes networking linux.

BIND Vulnerabilities

Aquests dies has sortit un mega-bug a totes les versions del Bind per sota
de la 9.1, es veu que la cosa és molt xunga i convé
“updetajar-se” ràpid.

No he trobat enlloc l’explicació tècnica de com es fa explotar
el tema, malgrat es veu q ja hi ha explotis una bona url per informacion del
BIND és:
http://www.isc.org/products/BIND/bind-security.html
Però no s’explica massa profundament. L’únic q diu sobre aquesta
vulnerabilitat és:
“It is possible to overflow a buffer handling TSIG signed queries, thereby
obtaining access to the system. “
Quan trobi més info sobre el tema ja la posaré en forma de
comentari.

Scroll to Top