lunes, 31 de octubre de 2016

Router Casero con PF (packet Filter) en NetBSD 7.0.2

Hola amigos iniciaremos una serie de turoriales acerca de cómo hacer un servidor web (de aqui unos tutoriales) en una red LAN, para ello usaremos a NetBSD :), no sé pero un cariño inexplicable le tengo jijij.
Aqui iniciaremos con la estructura de de la RED LAN, será asi:

INTERNET---(Router del proveedor)---(wm0)[NetBSD](wm1 y wm2, interfaces)---Switches---Redes LAN

wm1 y wm2 son dos interfaces separadas en distintos segmentos de red, 192.168.2.0/24 y 192.168.3.0/24 y wm0 tiene 192.168.1.0/24, son segmentos diferentes y para que salgan a internet las redes LAN tiene que pasar por NetBSD, la red LAN 192.168.3.0/24 tiene al servidor web (más adelante lo veremos) y tambien sale a internet.

Y la pregunta es cómo haremos salir a internet a ambas subredes? LA RESPUESTA ES PF o packet filter nos ayudará, es cierto que tiene versión antigua, pero es muy robusto, FreeBSD  también lo incluye, con PF haremos que routee y otras cosas más :)

PF es un firewall en software que ahora lo mantiene el equipo de OpenBSD, el cual tiene una versión superior, recordar que PF lo usa PfSense el Firewall que esta basado en FreeBSD, es un Firewall en Software al igual que iptables en Linux, pero vaya es robusto y muy bueno, antes había usado a ipfilter, pero bueno esta vez será con pf y asi nos acostumbramos porque en FreeBSD también lo usaremos como software Firewall y claro en OpenBSD por defecto :)

Ya tenemos la interfaces levantadas, en un tutorial anterior hice como se hacia, ahora vayamos a ver cómo hice para que routee :)

1.- Primero miramos el archivo /etc/defaul/rc.conf el cual no debes editar y con less lo lees asi:

#less /etc/default/rc.conf
luego con /pf escribes y subes con las fechas del teclado y vas a ver la sintaxis que se debe usar, son cuatro parámetros.


Por ahi vemos a pf, son 4 y eso escribimos a nuestro archivo /etc/rc.conf

Mira la línea desde firewall, eso es suficiente, ahora vayamos al archivo que ya está en la ubicación /etc/pf.conf y lo editamos, antes copiamos un respaldo :)


Ese archivo ya trae ejemplos comentados, poco a poco iremos personalizando ese firewall, para el objetivo necesitamos interfaces, loopback, NAT, esos tres suficiente, ahora leer lo que dice arriba, que hay que escribir en otro archivo /etc/sysctl.con dos líneas para que haga reenvió de paquetes, el forwarding que conocemos en Linux :) y luego que te parece si le hacemos un reboot? es que no se como iniciarlo en tiempo real :P

Donde dice Reenvio esos dos agregas.

Luego reinicia y prueba desde las subredes 192.168.2.0/24 y 192.168.3.0/24, ya salen a internet.

Aclaramos que las subredes deben poner parámetros de red en el segmento correspondiente y lo más importante poner como puerta de enlace a las ips de las interfaces NetBSD osea wm1 y wm2 tienen ip 192.168.2.85/24 y 192.168.3.85/24 y servidor DNS le pones el de google, más adlenate haremos uno autoritativo en este NetBSD, ojala nos vaya bien.



El Routeador principal


No se ve la interfaz wm0, pero esta arriba :)


Espero os haya gustado, el tutorial :)

domingo, 16 de octubre de 2016

Entrar a la Deep Web con GNU/Linux (Paso a paso)

Hola amigos, :), en ésta entrada veremos cómo entrar a la Deep Web usando un GNU/Linux, ésta vez tengo una distribución Debian LXDE 32 bits y decidí ingresar a la DeepWeb, hace mucho que no entraba, y oh sorpresa el Foro Cebolla Chan ya no está online :(, pero vaya podemos leer algunas cosas en la DeepWeb.

Muchas veces escuchamos decir que en la Deep Web es lugar peligroso, pura hacker hay ahí jeje, que si entramos nos hackean la PC, o lo que sea y tenemos algo de temor, más aún dicen que el FBI sigue a los que entran a la Deep Web y que también puro criminal, pedófilos hay en la Deep Web y en parte hay algo de razón, pero si haces las cosas bien asi nos sigan no habrá delito, es una red algo privada por decir, se usan dominios .onion y servidores que estan por decir aislados de el internet que conocemos, para entrar usamos a TOR, el proyecto que hace que podamos conectarnos.

Pues nada del otro mundo, si tienes algo de temor pues te digo que no tengas temor, la ip que usamos es pública, podemos estar tras un firewall, en red interna, usando netamente ips privadas, Tor nos oculta nuestra ip por decir, pero si se rastrea se hace el seguimiento a través de que proxies hemos llegado a algún servidor de la Deep Web pues siempre sabran de dónde vino la petición, todo es conexiones, pero vaya sean chicos buenos y no pasa nada :)

Si tienes mucho miedo pues no tengas miedo, construye una máquina virtual, instalate un Windows o un Linux o tal vez BSD y si algo pasa borras la máquina virtual y ya :)

Paso 1: Descargamos el Software del Proyecto Tor




Paso 2: Es hora de descomprimir el archivo.




Paso 3: Ejecutamos el script que hace que iniciemos Tor browser, ese comando que empieza con ./...









Como te darás cuenta se sigue las capturas para estar dentro de la Deep Web :), el primer lugar a visitar creo que es hiddenwiki, para navegar hay que conocer los links, y hay que saber buscar porque sino jeje no se sabe donde ir jeje, en youtube hay videos que muestran enlaces de webs que son muy curiosas.

La Deep Web es un poco lento y es así porque para llegar el destino que no es lo usual toma su tiempo :), pero no tanto eh, espero disfrutes navegando y a mirar y curiosear en la Deep Web :)

Cambiar el puerto de SSH en Derivados Red Hat Enterprise Linux 8

 En esta entrada mostraremos una forma de cambiar el puerto por defecto del servicio ssh en Rocky Linux 8. En primer lugar debemos de editar...