Mostrando entradas con la etiqueta Navegadores. Mostrar todas las entradas
Mostrando entradas con la etiqueta Navegadores. Mostrar todas las entradas

miércoles, 1 de julio de 2020

Crear Azure Bastion

¿Que es Azure Bastion?

Azure Bastion es un servicio (PaaS) que proporciona conectividad RDP y SSH de manera segura y sin problemas a las máquinas virtuales a través del protocolo TLS.
Gracias a este servicio las máquinas virtuales no necesitan una dirección IP pública, ya que las conexiones se realizan hacia Azure Bastion, agregando de esta forma una capa de seguridad a las virtuales.
Con Azure Bastion, la conexión a la máquina virtual se realiza directamente desde el portal de Azure. No se necesita un cliente, agente o software adicional.
La implementación de Azure Bastion es por red virtual, con lo cual estará disponible para todas las máquinas virtuales que se encuentren en esa red.
Con Azure Bastion las maquinas virtuales no solo no necesitan una IP publica sino que tampoco necesitan exponer los puertos RDP ni SSH, debido a esto, están protegidas contra el escaneo de puertos por parte de usuarios maliciosos y malintencionados ubicados fuera de la red.
Con algunas variaciones de acuerdo a la cantidad de conexiones y sesiones en uso, Azure Bastion soporta, en principio, 25 conexiones RDP concurrentes y 50 de SSH.

En cuanto a los precios se pueden verificar aqui.

Pasamos a lo importante.

Crear host de Azure Bastion:

Ingresamos al portal de Azure y elegimos crear un recurso:


Buscamos Bastion, nos aseguramos que sea el de Microsoft:


Y elegimos crear:


Completamos los datos que nos pide como nuestra suscripción, el grupo de recursos (en mi caso use uno que ya tenia), el nombre de la instancia, la región en donde lo vamos a crear, luego la red virtual  y por ultimo el nombre de la ip publica:


En cuanto al grupo de recursos de Azure en el que se creará el Bastion, si no tienen uno, deben crear uno nuevo.

Con respecto a la red virtual pueden crear una nueva o utilizar una red virtual existente. Si van a utilizar una red virtual existente, tienen que asegurarse de que tenga suficiente espacio libre de direcciones para los  requisitos de subred de Bastion.
La subred estará dedicada al host de Bastion y debe nombrarse como AzureBastionSubnet. Esta subred debe ser al menos /27 o mayor.

AzureBastionSubnet no admite rutas definidas por el usuario, pero sí admite grupos de seguridad de red.

La dirección IP pública de Bastion es a la que se accederá a través de RDP o SSH (a través del puerto 443). La IP pública debe estar en la misma región que el recurso Bastion que están creando.

Cuando terminamos la configuración, hacemos click en Revisar + Crear y luego en Crear. Esto valida los valores. Una vez que pasa la validación, comienza la implementacion:



miércoles, 20 de mayo de 2020

Saber tu IP Publica desde la terminal

Imaginemos esta situación, estas frente a la terminal, una pantalla negra con miles de letras bajando cual Matrix, y pensas: "¿Cual sera la ip publica de esta maquina? Quiero hackearla"


Porque sos hacker, y los hackers hackean (?).
Si, sos hacker, nunca dejes que nadie te diga que no lo sos, porque lo sos, mi querida ardilla.


Perdón, me deje llevar ¬¬

Vamos a lo nuestro, ¿como sabes la IP Publica de tu maquina desde la terminal?
Muy fácil! Ejecutando cualquiera de estos comandos:

curl https://ipinfo.io/ip

curl ifconfig.io

curl ipecho.net/plain; echo

curl icanhazip.com


Increíble, ¿no?
Pero hay mas, también podes verla a través de lynx, que es un navegador web que funciona desde la terminal.

Para instalarlo en Debian:

apt-get install lynx

Para ingresar a la pagina de Cual es mi ip:

lynx www.cualesmiip.com

Te va a preguntas si permitis las cookies:



Pones Y

Y luego:



Tremendo, no se puede creer.
Compartí, dale, no seas egoísta, ¿que te cuesta?
Hoy por ti mañana por mi (?).

Abrazo de Gol (?).

lunes, 18 de mayo de 2020

Navegar sin restricciones con Squid

Hola mis ardillas! Hoy les traigo un tip? mini tutorial? para navegar a través de la internet de tu casa sin filtros a todas las paginas que quieras. Si, a esas también ¬¬

Para ello, en la PC de nuestra casa, que por supuesto tiene Linux (?), actualizamos nuestros repos e instalamos Squid:

apt-get update
apt-get upgrade
apt-get install squid

Si tenes Windows con antivirus no te aflijas, también hay Squid para Windows, acá te dejo un tutorial de instalación. Cuando termines dirá la base de datos de virus ha sido actualizada (?).
Ahora vamos al archivo de configuración del Squid  y permitimos toda la navegación sin restricciones:

nano /etc/squid/squid.conf

Para habilitar nuestra red local agregamos la siguiente linea:

acl localnet src "TuLAN"

En mi caso:

acl localnet src 192.168.5.0/24


Luego, para permitir todo el trafico http agregamos:

http_access allow all


Guardamos los cambios y reiniciamos el servicio:

systemctl restart squid.service

Nos anotamos la IP de este servidor porque la vamos a necesitar.

Lo que sigue es en nuestro Router hacer el NAT con la redirección del puerto. Esto varia dependiendo de cada Router, pero generalmente en tu Router tiene que haber una parte de NAT que te permita indicar que puerto queres redireccionar (3128) y desde que IP privada (IP del server con Squid) a que IP publica (la IP por la que navegas).

En mi caso:


Indico nombre descriptivo, el puerto que va a atender externamente e internamente y la IP privada del servidor al que le instale el Squid (la que anotamos en el paso anterior).
Fijense que el Nateo se realiza desde la interfaz WAN1 así que ahora vamos a ver que IP publica tiene configurada esa interfaz porque va a ser la que vamos a tener que configurar en la maquina de destino:


Vemos que la IP es la 200.xxx.xxx.xx

Una vez realizado este paso nos vamos a la maquina de destino a configurar el proxy.
En tu navegador predeterminado (o no), en mi caso Firefox, vamos a la configuración del Proxy y en proxy server address va la IP publica (la de la WAN1), en mi caso:


Y el puerto por defecto es el 3128.
Aceptamos, y si ingresamos a Cual es mi ip vamos a ver que estamos saliendo por la publica de nuestra casa:


Si quito el proxy y vuelvo a Cual es mi ip salgo por la IP Publica del lugar donde me encuentro:


Listo, ya burlaste el sistema (?). ¿Que se siente? ¬¬
Compartí, dale, no seas egoísta, ¿que te cuesta?
Dale like al FACE, ¿es un click entendes? Cada click es una inyección anímica!

Nos vemos, abrazo (?).

lunes, 1 de abril de 2013

Desinstalar Gnome3 e instalar MATE en Debian Testing

Hola ardillas, no se a ustedes pero a mi definitivamente no me gusta para nada el "nuevo" Gnome3... no logro acostumbrarme... En cambio me gusta mucho el "viejo" Gnome2 que quedó medio en el olvido.
Hace unos días instalé Debian 6 en una netbook, y todo muy lindo (tenía Gnome2) pero los programas cuando estás en una versión estable (ya ex) están demasiado desactualizados (ej. tenía el navegador Chromium 6 y ya está en la versión 25, y si bien alguna vez expliqué como hacer para que se actualice, en esta ocasión no era la idea), entonces me pasé a Testing (si a alguno le interesa hacerlo acá explico como) y todo se actualizó, incluso Gnome...
Ya hace un tiempo que existe un fork de Gnome2 llamado MATE, que básicamente continuaron con el proyecto de Gnome2 y la verdad es que lo hicieron muy bien.
Esto me permite seguir en GNU/Linux Debian Testing, con la interfaz de siempre y el software actualizado =)

Para desinstalar Gnome3

aptitude purge gnome gnome-shell gnome-utils gnome-core gnome-desktop-data gnome-desktop-environment

También podemos usar apt-get (y sus poderes Super Vaca) en lugar de aptitude, pero aptitude parece resolver mejor las dependencias.

Para instalar MATE

Editamos los repositorios:

nano /etc/apt/sources.list

Y agregamos las siguientes lineas:

# main repository
deb http://repo.mate-desktop.org/debian wheezy main

# mirrors
deb http://packages.mate-desktop.org/repo/debian wheezy main
deb http://mirror1.mate-desktop.org/repo/debian wheezy main

Luego instalamos las keys de MATE

apt-get install mate-archive-keyring

Actualizamos repositorios

apt-get update

Una aclaración, el segundo mirror de MATE a veces da error, si eso pasa lo comentamos (con # adelante) y ejecutamos de nuevo el update.

Y ahora si, instalamos MATE

apt-get install mate-core
apt-get install mate-desktop-environment

Reiniciamos, y cuando al iniciar sesión vamos a tener la opción de elegir MATE como entorno de escritorio.

Particularmente lo que hago yo después de esto es instalarme el tema Shiki-Brave que es mi preferido. Se instala así:

apt-get install Shiki-Brave-theme

Y nos queda así...

Sencillo, simple y rápido =)
Una cosa mas, también probé desinstalar Gnome3 de ésta forma:

apt-get remove gnome*

Salió todo bien, lo único que tienen que tener en cuenta es que después arranca sin gráficos y es necesario iniciar MATE ejecutando startx.

Sino lo que pueden hacer (que terminé haciendo yo también) es instalar gdm3 así:

apt-get install gdm3

El único problema que se me presentó (y que fue la razón por la que terminé instalando gdm3) es que me aparecía un mensaje de error al querer cambiar de red inálambrica... parece que no tiene nada que ver, pero después de hacer esto se solucionó el problema.

Bueno, eso fue todo, y como siempre, espero que les haya servido!

lunes, 18 de febrero de 2013

Configurar Tor con proxy Privoxy en Debian Testing

Hola mis ardillas tanto tiempo...
Hoy vamos con una entrada que nos servirá para ocultar nuestra verdadera IP con GNU/Linux Debian y poder, de alguna forma, ser anónimos.
Claro que éste es solo uno de los tantos beneficios de Tor, también podrán navegar por la famosa (?) e interesante Deep Web, contratar asesinos, o comprar armas pero eso ya es harina de otro costal.
Vamos a lo nuestro, breve, conciso y probado:

Ingredientes: Tor, Privoxy, Vidalia y extensión FoxyProxy para el navegador.

¿Que son estos cosos?

Tor (The Onion Router):  Es un programa que nos permite navegar anónimamente en una red de túneles virtuales.
Privoxy: Es un programa que funciona como proxy web habitualmente utilizado en combinación con Tor.
Vidalia: Básicamente es una interfaz gráfica para Tor.
FoxyProxy: Es una extensión para el navegador que nos permite cambiar de servidor proxy con solo un par de clicks.

¿Como se instalan?

Instalar Tor y Privoxy

Ambos se encuentran en los repositorios, con lo cual basta con utilizar nuestro gran amigo apt-get:

sudo apt-get install tor
sudo apt-get install privoxy

Ver estado de los servicios

sudo /etc/init.d/tor status
sudo /etc/init.d/privoxy status

Reemplazando status por stop lo detenemos, con start lo iniciamos y con restart lo reiniciamos.

Instalar Vidalia

Si no queremos manejar los servicios desde la terminal con start, stop y restart, tenemos la opción de hacerlo gráficamente a través de Vidalia. Para instalarlo:

sudo apt-get install vidalia

Lo encontramos en Aplicaciones > Internet> Vidalia

Ya tenemos casi todo listo. Ahora configuramos el proxy.

Configurar privoxy

sudo nano /etc/privoxy/config


Agregamos al final la siguiente linea (incluido el punto)

forward-socks4a / localhost:9050 .

(El puerto 9050 es el usado por Tor por defecto)
Reiniciamos el servicio:

sudo /etc/init.d/privoxy restart

Por último, nos queda instalar la extensión en el navegador para mayor comodidad:

Configurar Iceweasel

Si no nos gusta instalar extensiones tenemos la opción de configurarlo manualmente de ésta forma:

Editar > Preferencias > Avanzadas > Red > Configuración > Configuración manual de proxy: En Proxy HTTP colocamos: localhost, en Puerto: 8118. Tildar "Usar el mismo proxy para todos los protocolos". Aceptar.

Si deseamos instalar la extensión, la misma se llama FoxyProxy Standard y la encontramos aquí:

https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/

Una vez instalada y reiniciado Iceweasel, procederemos a añadir un nuevo Proxy, para eso vamos a Herramientas > FoxyProxy Standard > Agregar un nuevo proxy > En equipo o direccion IP escribimos 127.0.0.1 y en puerto 8118 > Aceptamos > Aceptamos el mensaje que nos aparece > Cerramos.

A la derecha de la barra de direcciones nos aparece el icono de FoxyProxy, clickeamos con el botón derecho y elegimos la conexión que acabamos de crear.

Configurar Chromium

En Chromium, si no queremos instalar la extensión podemos configurar el proxy a través de la terminal con el siguiente comando:

chromium --proxy-server="localhost:8118"

Asimismo, tenemos la opción mas cómoda de instalar la extensión de FoxyProxy en nuestro navegador desde aquí:

https://chrome.google.com/webstore/detail/foxy-proxy-standard/gcknhkkoolaabfmlnjonogaaifnjlfnp?hl=en-GB

La prueba de fuego (?)

Para saber si estamos navegando a través de Tor ingresamos al siguiente enlace:

https://check.torproject.org/

En caso de que esté funcionando todo correctamente debería aparecernos algo así:

Navegando en las profundidades de la red (?)
Y listo, a disfrutar (?)
Como dije al principio, este tutorial fue realizado en GNU/Linux Debian Testing, supongo que para Ubuntu o alguna distribución derivada debería funcionar también.

FuentesTaringaLa máquina diferencialWiki de Arch

martes, 24 de mayo de 2011

Cambiar de Debian Squeeze (Estable) a Debian Wheezy (Testing) + 2 bonus del día

Hola mis ardillas, ¿que cuentan? Nada, ya sé ¬¬
Les cuento que hace un tiempo decidí cambiar Debian Squeeze por la versión Testing. La razón fue simple curiosidad, ya que Squeeze venía funcionando bastante bien mas allá de los "pequeños" problemas que cada tanto aparecen entre el plugin de flash y el navegador, que de todas formas parece ser algo mas de flash con Linux que de Debian en particular.
Bueno, como les decía decidí pasar a Testing por curiosidad y también atraído por eso de "tener versiones mas nuevas del software" (aunque no tan atraído como para pasar a la versión experimental) a riesgo de mandarme un cagada.

Antes que nada y a modo de introducción, vamos a ver que es eso de Estable, Testing y Experimental.
El tema es así, Debian tiene una versión llamada "Estable" (en este caso la última lleva el nombre de Squeeze) que se trata de una versión probada y recontra-probada que apunta mas que nada a instalarlo en computadoras que no pueden fallar... como por ejemplo un servidor. La ventaja obviamente es la estabilidad del sistema, que ya de por si tiene la fama de ser "solido como una roca", si a esto le sumamos que las pocas actualizaciones han sido testeadas hasta el cansancio podriamos decir que es un sistema que no parece presentar ningún riesgo de falla (aunque todos sabemos que puede fallar, mas si los que actualizamos somos nosotros ¬¬). La desventaja es que en el afán de probar tanto, se actualiza muy lentamente con lo cual el software suele ser bastante viejo.

La versión "Testing" es donde van a parar todos los programas "a ser probados" para formar parte de la versión estable. La última versión de Testing se llama Wheezy y si bien los programas están "a prueba" para la versión estable realmente es dificil toparse con errores "graves", por lo general combina paquetes probados que funcionan bien con paquetes que aun no fueron aceptados por la rama estable. Se recomienda para el uso doméstico.

La versión "Unestable" (llamada simplemente "SID") como bien lo indica el nombre es una versión inestable en la que todo puede fallar (lo que no significa necesariamente que falle). En ella tenemos a nuestra disposición las últimas versiones de cada software que utilicemos.

Aclarado lo de las versiones les cuento que si bien mi idea era "moverme" de versión había algo que no pensaba hacer (a riesgo de tener que hacerlo) reinstalar. Entonces googleando pude ver que se puede cambiar de versión solo cambiando de repositorios, aunque obviamente ésto desde la teoría.

El primer paso fue editar el archivo /etc/apt/sources.list. Para ello abrí la terminal y escribí:

sudo gedit /etc/apt/sources.list

En mi caso apareció algo así:

    #Repositorios oficiales
    deb http://ftp.fr.debian.org/debian/ squeeze main
    deb-src http://ftp.fr.debian.org/debian/ squeeze main
    #Repositorios de seguridad
     deb http://security.debian.org/ squeeze/updates main
     deb-src http://security.debian.org/ squeeze/updates main
    #Repositorios multimedia
    deb http://www.debian-multimedia.org/ squeeze main
    deb-src http://www.debian-multimedia.org/ squeeze main

Éstos vienen a ser los repositorios de mi versión Estable de Debian. Lo que hay que hacer es reemplazar donde dice "Squeeze" por "Testing" quedando algo así:

# OFICIALES
deb http://ftp.fr.debian.org/debian/ testing main
deb-src http://ftp.fr.debian.org/debian/ testing main contrib non-free
# SEGURIDAD
deb http://security.debian.org/ testing/updates main
deb-src http://security.debian.org/ testing/updates main contrib
# Repositorios multimedia
deb http://www.debian-multimedia.org/ testing main non-free
deb-src http://www.debian-multimedia.org/ testing main non-free

Con algunos cambios agregados que pueden observar, así es como quedaron mis repositorios actuales.
Luego de modificar el archivo, lo guardamos y procedemos a la actualizacion propiamente dicha. Para ello ejecutamos en una terminal lo siguiente:

sudo aptitude update

En éste paso puede aparecer algún error si es que tienen algún repositorio oficial de algún programa específico. En ese caso deberían volver a cambiar el "Testing" por "Squeeze" o "Stable" pero SOLO de ese repositorio particular (el que da error).

Una vez que hacemos el update sin errores realizamos una actualización segura:

sudo aptitude safe-upgrade

Y por último hacemos una actualización total:

sudo aptitude full-upgrade

Hecho ésto debería suceder que al reiniciar la computadora tengamos nuestro flamante Testing funcionando.

En mi caso no pasó, lo único que conseguí al reiniciar fue una pantalla negra para colocar mi usuario y contraseña... los ingresé correctamente y pensando que era solo ésto escribí, aún ilusionado, el "startx" que me iniciara gnome, pero nada... Error fatal, No screen found.
Estuve varios días buscando la solución y no encontraba nada, o lo que encontraba veía que estaba bien. La mayoría de las posibles soluciones eran para editar el /etc/X11/xorg.conf pero lo que yo veía aparentemente era correcto. Decidí, después de días de búsqueda, probar algo que no parecía tener mucho sentido pero ya había perdido toda esperanza. En terminal escribí:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade

Lógicamente se actualizaron algunos paquetes mas. Reinicié, me logueé, escribí "startx" sin esperanza... y para mi sorpresa inició el entorno gráfico, pero en lugar de GNOME me inició con LXDE.

Reinstalé Gnome:

sudo apt-get install gnome-core

Reinicié y todo volvió a la normalidad con una diferencia, al escribir en terminal cat /etc/issue ahora aparece:

Debian GNU/Linux wheezy/sid \n \l



Aunque aún no noté diferencias destacables...
Por último, hay 2 cosas que me gustaría comentar a modo de "Bonus" porque casualmente sucedieron hoy:

Bonus 1

La primera tiene que ver con que hoy, al igual que Google Chrome, se actualizó Chromium a la versión 11.0.696.71. Por lo tanto, si usan cualquiera de los 2 navegadores es día de actualización.
Si tienen Chromium y quieren que aparezcan las actualizaciones solitas constantemente vean esta entrada en la que explico como hacerlo para Debian.

Bonus 2

No quería pasarlo por alto, ya que si bien es una distro que no estoy utilizando, alguna vez tuve la oportunidad de hacerlo y me cayó simpática. Hoy fue lanzada Fedora 15 Lovelock que trae Kernel 2.6.38GNOME 3, soporte para sistema de archivos Btrfs, gestión de energía mejorada, LibreOffice, Firefox 4, entre otras novedades. Pueden pasarse por Linux Atelier en donde hay mas detalle de éste lanzamiento y además tiene los links de descarga.

Esto fue todo por hoy, nos vemos la próxima ;)

Referencias: Kantra y Un bruto con Debian

jueves, 19 de mayo de 2011

Instalar ultima versión de Chromium en Debian Stable y Testing

Hola mis ardillas en la red (?). Les cuento que aun sigo probando Debian y cada día me gusta mas. La única salvedad para hacer es que pase de la versión estable (Squeeze) a la testing (Wheezy) por eso de "tener versiones mas actualizadas del software". En otra entrada les contaré mas en detalle como hice dicha actualización.
Volviendo al tema del título les cuento que había algo que me estaba molestando soberanamente y era haber pasado a testing y tener una version de mi navegador de cabecera (Chromium) ultra-archirecontra-vieja. Claro, no se que me hizo pensar que pasar a Testing "me actualizaba todos los programas solos", pero no, en el caso de Chromium hay que añadir los repositorios. Esto fue algo que me hizo esperar a actualizar por un tiempo mas... con esto me refiero a tener que buscar un repositorio que funcionara y su llave. Bueno, lo encontré, me anduvo y ya tengo a mi Chromium 11.0.696.68 (última versión a la fecha) funcionando y actualizándose.

Para añadir el repositorio editan el sources.list:

sudo nano /etc/apt/sources.list

Y agregan las siguientes líneas:

deb http://ppa.launchpad.net/chromium-daily/stable/ubuntu lucid main 
deb-src http://ppa.launchpad.net/chromium-daily/stable/ubuntu lucid main 


Esas "lineas" no son ni mas ni menos que el repositorio de Chromium para Ubuntu Lucid (que también funciona para Debian).

Luego de añadir el repositorio pasamos a agregar la llave del mismo. Escribimos en una terminal:

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 4E5E17B5

Y finalmente actualizamos la base de datos de apt:

sudo apt-get update

Luego de ésto si no lo tienen instalado lo instalan asi:

sudo apt-get install chromium-browser

Ésto les instalará la ultima versión del navegador directamente.
En mi caso ya tenía instalada la versión 6 y al abrir el "Gestor de actualizaciones" ("Sistema">> "Administracion") me aparecieron para actualizar todos los paquetes correspondientes a la ultima version de Chromium. Instalé las actualizaciones y listo, ya tengo la ultima version de mi navegador actualizandose constantemente y en version estable =)

Antes de actualizar
Luego de actualizar
Espero que les haya servido ;)

viernes, 18 de marzo de 2011

Instalar y configurar proxy Squid en Debian y Ubuntu

Un proxy básicamente es un programa o dispositivo que recibe las peticiones de una red y en base a diferentes reglas que tiene configuradas las permite o no.
Por ejemplo, si mi PC sale a internet directamente a traves de un router standard va a poder acceder a todas las paginas que desee. El diagrama sería algo así:

PC > ROUTER > INTERNET

Ahora, con un proxy en el medio la salida a internet estaría limitada por las reglas que le configuremos:

PC > PROXY > ROUTER > INTERNET

Si en el proxy configuramos una regla donde, por ejemplo, nadie pueda acceder a youtube al intentar hacerlo aparecerá un mensaje como éste:


Para instalarlo solo necesitamos a nuestro querido apt-get:

sudo apt-get install squid

Una vez instalado procedemos a configurarlo, para ello editamos el siguiente archivo:

sudo nano /etc/squid/squid.conf

1. Con Ctrl + W buscamos la siguiente linea: http_port 3128


En esta linea configuramos el puerto por el cual Squid "escuchará" las peticiones. Por defecto viene el 3128, podemos cambiarlo por ejemplo al 8080. En mi caso, dejo el que viene por defecto.

2. Nuevamente con Ctrl + W buscamos la siguiente linea: cache_mem 8 MB


Aquí configuraremos la cantidad de memoria asignada para la caché de Squid. Ésta valor va a depender de la cantidad de RAM de la máquina, pero si tenemos 1GB podemos asignarle unos 256 MB. No olviden descomentar las líneas (quitar el simbolo #)

3. Buscamos la linea: cache_dir ufs /var/spool/squid 100 16 256


Este parámetro se encarga de asignar un espacio en el disco para almacenar la caché de Squid. Ufs es el formato con el que Squid guarda la caché en disco, luego viene la ruta donde se almacenará la misma y, por ultimo, aparece el tamaño máximo en disco que Squid utilizará.
Al primer valor (100) le asignaremos 1000 (MB), este valor no puede ser menor que el que hemos asignado antes a la memoria caché. Luego vienen los parámetro de directorio primario (16) y directorio secundario (256) en niveles. Establecerá 16 directorios de primer nivel y 256 subdirectorios de segundo nivel. Estos valores conviene dejarlo por defecto.

Hasta fue la configuración del proxy. Ahora seguimos con las listas de control de acceso:

1. Buscamos la linea: acl CONNECT method CONNECT
Aquí crearemos la primera regla que luego permitiremos (o denegaremos). La regla debe comenzar con "acl" y luego elegiremos el nombre de la misma, el metodo de acceso y por ultimo el rango de acceso. Por ejemplo:

acl redlocal src 192.168.1.0/24

En ésta regla indicamos cual es el origen de las conexiones. En este caso es la dirección de red 192.168.1.0 con mascara 255.255.255.0. Lo que abarca el rango de IP desde 192.168.1.0 hasta 192.168.1.255 (tener en cuenta que la primer dirección y la última no deben utilizarse).
Ahora crearemos otra regla para denegar la conexión a distintas paginas:

acl denegado url_regex "/etc/squid/denegado"

El método url_regex es para que el proxy analice las direcciones de acuerdo a las palabras que anotemos en una lista. En éste ejemplo luego del método colocamos una ruta con un archivo que Squid chequeará antes de permitir la conexión. Ese archivo estará formado por todas las palabras que queremos denegar. En lugar de la ruta podríamos escribirlas todas una al lado de la otra, separadas por espacios, pero si son muchas quedaría bastante desprolijo. Entonces, las 2 reglas que creamos quedaron de la siguiente forma:


2. Para permitir o denegar las reglas que creamos en el paso anterior debemos buscar la siguiente linea: http_access y debajo de la linea que dice # Only allow cachemgr access from localhost agregamos:

http_access deny denegado
http_access allow redlocal

Con esto denegamos el listado de palabras situado en "/etc/squid/denegado" y permitimos las conexiones de nuestra red.


Ya con esto estaría configurado el archivo squid.conf. Presionamos Ctrl + O para guardar, ENTER para mantener el nombre del archivo y Ctrl + X para salir.

Ahora crearemos el archivo con las palabras que deseamos denegar, para ello escribimos en la terminal:

sudo nano /etc/squid/denegado

Acá ingresamos todas aquellas palabras que queremos denegar una debajo de la otra. Guardamos con Ctrl + O, presionamos ENTER para mantener el nombre del archivo y Ctrl + X para salir.

3. Para activar el servicio escribimos en la terminal:

sudo /etc/init.d/squid restart

También podemos usar el parámetro "reload" en lugar de "restart" si en lugar de reiniciar el servicio solo queremos "recargar" la configuración del archivo squid.conf. Otros parametros posibles son "start" para iniciar el servicio o "stop" para detenerlo.
Aclaración: Cuando seguí estos pasos con Ubuntu 10.10 a la hora de reiniciar el servicio me encontré con que no estaba en /etc/init.d/squid sino en /etc/default/squid. Así que si no les llega a funcionar el paso anterior prueben escribiendo directamente "sudo squid restart" (si les dice que "Squid is already running!" deberán primero "matarlo" con "sudo kill NumeroProcessID" . En Debian 6.0 Squeeze funciona todo tal cual fue descripto.

Para hacer efectivo la configuración de nuestro proxy debemos configurarlo en el navegador.

1. Para Internet Explorer vamos a "Herramientas" > "Opciones de internet" > Pestaña "Conexiones" > "Configuración LAN"


Tildamos "Usar un servidor proxy para la LAN", en dirección escribimos la direccion IP de la máquina en la que está corriendo Squid y en puerto el 3128 (si es que no lo cambiamos). También debemos tildar la opción "No usar servidor proxy para direcciones locales".


Y listo, ya no deberia permitirnos ingresar a las palabras claves del archivo "denegado" ubicado en "/etc/squid/"

2. Por supuesto que el proxy se puede configurar en cualquier navegador. Por ejemplo para Chromium con Debian / Ubuntu debemos ir a "Herramientas" > "Opciones" ("Preferencias") > "Avanzadas" > "Cambiar la configuración del proxy" > "Configuración manual del proxy".


3. Para Firefox: "Herramientas" > "Opciones" o "Editar" > "Preferencias" > "Avanzadas" > Pestaña "Red" > "Configuración" > "Configuracion manual del proxy"


Y así con todos :)

Para que el proxy nos devuelva los mensajes de error en español debemos editar el archivo de configuración:

sudo nano /etc/squid/squid.conf

Luego buscamos la linea "error_directory /usr/share/squid/errors/en" la descomentamos y al final en lugar de "en" (inglés) escribimos "es" (español).


Guardamos con Ctrl + O, presionamos ENTER para mantener el nombre del archivo y Ctrl + X para salir.

Para que haga efecto la nueva configuración ejecutamos en la terminal:

sudo /etc/init.d/squid reload

Si deseamos editar los mensajes de error debemos seguir la ruta "/usr/share/squid/errors/es" y editar el mensaje que queramos. Dentro de esa carpeta aparecen todos los archivos con los mensajes de error que al ser abiertos a traves de un editor de texto podremos ver que están hechos con HTML con lo cual podremos editarlas facilmente y dejar el mensaje como queramos. Por ejemplo, yo edité el mio y quedó así:


Por ultimo, y ya para finalizar el tutorial, decirles que si desean ver el log con los intentos de acceso a las palabras clave denegadas pueden hacerlo abriendo el archivo ubicado en /var/log/squid/access.log.

Eso ha sido todo, a denegar! :P

Referencia: Instalación de un servidor proxy Squid en Ubuntu

IMPORTANTE: Si lo que queres es bloquear una sola página, o unas pocas, quizás te convenga hacerlo editando el archivo hosts como expliqué una vez aquí. Ahí no vas a tener que instalar ni configurar nada, basta con editar un solo archivo.

lunes, 14 de febrero de 2011

Comprobar versión de Flash

Dado que (lamentablemente) es frecuente enterarnos de nuevas vulnerabilidades que afectan al Flash Player siempre es conveniente tenerlo actualizado.
El tema de las vulnerabilidades es algo a tener bastante en cuenta ya que, a veces, por elegir el "famoso" recordar mas tarde dejamos nuestro sistema expuesto a fallos que pueden permitir, en muchos casos, tomar control remoto de nuestro sistema.
No todo el mundo se la pasa leyendo blogs de informática para enterarse de las nuevas actualizaciones, así como también puede ocurrir en algunos casos que si la PC es utilizada por mas de una persona nunca lleguemos a ver que hay una actualización disponible si es que alguien prefiere siempre el recordar mas tarde.
Para evitar este tipo de cosas podemos recurrir al siguiente link:

http://www.adobe.com/software/flash/about/

Allí veremos algo así:


Lo que aparece en el recuadro de arriba a la derecha es nuestra actual versión de Flash. Y en la columna de abajo la última versión disponible del software de acuerdo a la plataforma y al navegador utilizado. En caso de no coincidir la última versión disponible con la nuestra debemos actualizarlo. Para ello vamos a:

http://get.adobe.com/es/flashplayer/

Y elegimos "Descargar ahora".
En el caso particular del navegador Chrome no hace falta descargar nada, ya que como Chrome trae el Flash integrado basta con que tengamos la última versión del navegador para tener la última versión de Flash. Si éste es nuestro caso debería aparecer algo así:

En Ubuntu podemos instalar el plugin de Flash yendo a "Aplicaciones" >> "Centro de Software de Ubuntu" y escribiendo "Adobe Flash Plugin". Nos sirve para Firefox y para Opera.
Para comprobar las actualizaciones de Flash desde Firefox podemos ir a "Herramientas" >> "Agregados" (o "Complementos"). Selecionamos "Shockwave Flash" y elegimos "Buscar Actualizaciones".
De estar actualizado debería aparecer algo así:


A actualizar se ha dicho! :)

viernes, 4 de febrero de 2011

Chrome 9 ya está disponible

La versión 9 (en rigor 9.0.597.84) de Chrome ya se encuentra disponible para las plataformas Windows, Mac y Linux.
Dentro de las novedades incorporadas en esta versión de Chrome tenemos el soporte para gráficos 3D por medio del estándar WebGL, Chrome Instant y el soporte para la tienda de aplicaciones Web Store.
En el caso de Chrome Instant no es más que llevar el concepto detrás de Google Instant al navegador, por lo que en la medida que el usuario escribe un sitio en la barra de direcciones el navegador se las ingenia para cargarlo en segundo plano y acelerar de esta forma su despliegue.
Chrome Instant no viene activado por defecto, para hacerlo hay que ir al botón de "Herramientas", luego "Opciones":

También mejora la velocidad al cargar las páginas (no noté demasiado cambio) y corrige 9 fallos de seguridad (uno de ellos crítico) entre otras cosas.
Si tenes dudas sobre como actualizarlo podes revisar éste link donde lo explico.

Fuente: FayerWayer

miércoles, 26 de enero de 2011

Deshabilitar pantalla de inicio de Firefox Portable

Este tip es para eliminar la pantalla que aparece al abrir Firefox Portable. Por si no la recuerdan es ésta:


Lo que hay que hacer básicamente es editar un archivo.
1. Vamos a la carpeta "Other" >> "Source" y ahí abrimos con el notepad el archivo "FirefoxPortable.ini".
2. Buscamos la línea que dice "DisableSplashScreen=False" y cambiamos el "False" por "True".
3. Guardamos los cambios. Y por último, copiamos el archivo "FirefoxPortable.ini" que recién editamos en el directorio raíz.
Listo.

jueves, 20 de enero de 2011

Recopilación de herramientas de análisis online

Ésta entrada es una recopilación de diferentes webs que nos brindan servicios de manera online. Está dividida en distintos apartados como por ejemplo "Escaneo de páginas/análisis de reputación" que es un compilado de webs que analizan la reputación de la página consultada y en otros casos analizan el código de la misma en busca de malware. Tenemos otro apartado de "Escaneo de archivos" que son las típicas páginas que nos permiten subir un archivo para escanearlo consultando una o varias bases de datos de distintas firmas de antivirus. La gran mayoría son conocidas y circulan constantemente por internet, pero la idea en definitiva es tener todo junto y a un click de distancia. 
Por otro lado, está en los planes ir actualizando/modificando la lista para que pueda ser una fuente de consulta permanente. 

Escaneo de páginas/análisis de reputación: 
AVG Online Web Page Scanner
F-Secure Browsing Protection
LinkScanner Online
Mcafee Site Advisor
Norton Safe Web
Thread Log
Trend Micro Web Reputation Query
Unmask Parasites
Wepawet
WOT

Escaneo de archivos:
Dr Web
Filterbit
Kaspersky
NoVirusThank
VirScan.org
VirusTotal

Comprobar seguridad del navegador:
Browser security test
Gibson Research Corporation
Mozilla Firefox Check Plugins
QualysBrowserCheck
Comprobar versión de java

Antivirus Online:
Bitdefender
Eset
Kaspersky
Mcafee
OneCare
Panda
Symantec
TrendMicro

AntiSpywares Online:
SUPERAntiSpyware Online Safe Scan

Consultar si una web está caída:
Netirk
Downforeveryoneorjustme
DownRightNow

Ver si mi IP está en una lista negra:
IPvoid
MxToolBox
WhatIsMyIpAddress Blacklist Check

Ver enlace real de url acortada:
Untiny
View Thru (Extensión de Chrome)
Open Long Url (Extensión para Firefox)

Escaneo de puertos:
NMap

jueves, 13 de enero de 2011

Actualización de Google Chrome disponible (v.8.0.552.237)

Google ha publicado una nueva versión de Chrome. Se trata concretamente de la versión 8.0.552.237 de éste veloz navegador que corrige 16 fallas de seguridad.
La misma está disponible para todas las plataformas (Windows, Mac, Linux).

Para comprobar si ya tenemos actualizado nuestro navegador debemos dirigirnos al icono de "herramientas" y elegir la opción "Acerca de Google Chrome".

Si aún no tenemos instalada la última versión nos aparecerá un cartel como éste donde elegiremos la opción de "Actualizar ahora".
Luego, mientras comienza a descargar e instalar la actualización podemos aceptar el cartel que aparece y seguir utilizando el navegador mientras se actualiza. Al finalizar nos pedirá reiniciar (el navegador), y listo.

Si bien siempre es importante mantener nuestro software actualizado, en éste caso hay que tener en cuenta que entre las 16 fallas que corrige ésta actualización hay una calificada como "muy grave" o "critica".

Mas información acá

Fuente: OSI