jueves, junio 28, 2007

Sorces.list completo de Ubuntu Feisty Fawn

Como siempre usar bajo su absoluta responsabilidad

$ sudo gedit /etc/apt/sources.list

Pegar lo siguiente dentro, reemplazando lo existente

--------------------------------------------------------------------------------------------
#
# If you get GPG errors with this sources.list, locate the GPG key in this file
# and run these commands (where KEY is replaced with that key)
#
# gpg --keyserver hkp://subkeys.pgp.net --recv-keys KEY
# gpg --export --armor KEY | sudo apt-key add -
#
# If you don't know what to do with this file, read
# https://help.ubuntu.com/community/Repositories/CommandLine

# Paquetes de Ubuntu (GPG key: 437D05B5)
deb http://archive.ubuntu.com/ubuntu feisty main restricted
deb http://archive.ubuntu.com/ubuntu feisty-updates main restricted
deb http://archive.ubuntu.com/ubuntu feisty-security main restricted
deb http://archive.ubuntu.com/ubuntu feisty-proposed main restricted
deb-src http://archive.ubuntu.com/ubuntu feisty main restricted
deb-src http://archive.ubuntu.com/ubuntu feisty-updates main restricted
deb-src http://archive.ubuntu.com/ubuntu feisty-security main restricted
deb-src http://archive.ubuntu.com/ubuntu feisty-proposed main restricted

# Paquetes de la comunidad de Ubuntu (GPG key: 437D05B5)
deb http://archive.ubuntu.com/ubuntu feisty universe multiverse
deb http://archive.ubuntu.com/ubuntu feisty-updates universe multiverse
deb http://archive.ubuntu.com/ubuntu feisty-security universe multiverse
deb http://archive.ubuntu.com/ubuntu feisty-proposed universe multiverse
deb-src http://archive.ubuntu.com/ubuntu feisty universe multiverse
deb-src http://archive.ubuntu.com/ubuntu feisty-updates universe multiverse
deb-src http://archive.ubuntu.com/ubuntu feisty-security universe multiverse
deb-src http://archive.ubuntu.com/ubuntu feisty-proposed universe multiverse

# Paquetes "backports" de Ubuntu (GPG key: 437D05B5)
deb http://archive.ubuntu.com/ubuntu feisty-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu feisty-backports main restricted universe multiverse

# Repositorios comeriales de Canonical (Alojados en los servidores de Canonical, no los de Ubuntu)
deb http://archive.canonical.com/ubuntu feisty-commercial main

# Repositorio de Treviño para Feisty Fawn (GPG key: 81836EBF - DD800CD9)
# Para mas informacion: http://3v1n0.tuxfamily.org
deb http://download.tuxfamily.org/3v1deb feisty 3v1n0
deb-src http://download.tuxfamily.org/3v1deb feisty 3v1n0

# Algunos paquetes más
deb http://archive.czessi.net/ubuntu feisty main restricted universe multiverse preview
deb-src http://archive.czessi.net/ubuntu feisty main restricted universe multiverse preview

# Repositorio de Screenlets para Ubuntu (si no sabes que son los screenlets, en youtube.com hay unos videos)(GPG key: 619A3D4E)
deb http://hendrik.kaju.pri.ee/ubuntu feisty screenlets all
deb-src http://hendrik.kaju.pri.ee/ubuntu feisty screenlets all

# Mejora Fuentes
deb http://www.telemail.fi/mlind/ubuntu feisty fonts
deb-src http://www.telemail.fi/mlind/ubuntu feisty fonts

## E17 repository "edevelop.org"
deb http://edevelop.org/pkg-e/ubuntu feisty e17
deb-src http://edevelop.org/pkg-e/ubuntu feisty e17

## Avant Windows Navigator
deb http://download.tuxfamily.org/syzygy42 feisty avant-window-navigator
deb-src http://download.tuxfamily.org/syzygy42 feisty avant-window-navigator

#######################################################################################
# deb http://blognux.free.fr/debian unstable main
deb http://gandalfn.club.fr/ubuntu feisty motu
# Paquetes oficiales de Beryl para Ubuntu (GPG key: 1609B551)
deb http://ubuntu.beryl-project.org feisty main
deb-src http://ubuntu.beryl-project.org feisty main
########################### Treviño ###################################################

#AUTOMATIX REPOS START

deb http://www.getautomatix.com/apt feisty main

#AUTOMATIX REPOS END
# deb http://users.tkk.fi/~tjaalton/xorg72 feisty xorg-test
---------------------------------------------------------------------------------------

Espero les sirva

miércoles, junio 20, 2007

Firewall con Iptables

Bien esto es un Firewall casero usando iptables......

lo primero es crear el archivo .sh el cual sera nuestro firewall

En mi caso, y como soy bien original, le puse "firewall.sh"

gnome:

$ gedit firewall.sh

KDE:

$ kate firewall.sh
Pegamos lo siguiente dentro

---------------------------------------------------------------------------------------------
#!/bin/bash
#Borrar todas las reglas
iptables -F

#Politica general.Cerramos todo.Dejamos entrar y salir lo solicitado
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

###OTRAS PROTECCIONES####

# Quitamos los pings.
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

# No respondemos a los broadcast.
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Para evitar el spoofing nos aseguramos de que la dirección
# origen del paquete viene del sitio correcto.
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
/bin/echo "1" > ${interface}
done

# Los ICMPs redirigidos que pueden alterar la tabla de rutas.
for interface in /proc/sys/net/ipv4/conf/*/accept_redirects; do
/bin/echo "0" > ${interface}
done

# No guardamos registros de los marcianos.
/bin/echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

# Asegurar, aunque no tenga soporte el nucleo, q no hay forward.
/bin/echo "0" > /proc/sys/net/ipv4/ip_forward

###Reglas de los puertos####

# A nuestra IP le dejamos todo <-- reemplaza los ceros por tu num de IP
iptables -A INPUT -s 000.000.000.000 -j ACCEPT

# Permitimos que la maquina pueda salir a la web
#/sbin/iptables -A INPUT -p tcp -m tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT
#/sbin/iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT

# Azureus <-- pon el puerto correcto de tu azureus o cualquier otro torrent client
/sbin/iptables -A INPUT -p tcp -m tcp --dport 22875 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 22875 -j ACCEPT

# Abrimos los puertos del emule <-- pon el puerto de amule
/sbin/iptables -A INPUT -p tcp -m tcp --dport 7662 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7662 -j ACCEPT

/sbin/iptables -A INPUT -p tcp -m tcp --dport 7665 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7665 -j ACCEPT

/sbin/iptables -A INPUT -p tcp -m tcp --dport 7672 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 7672 -j ACCEPT

# Ahora para el amsn
/sbin/iptables -A INPUT -p tcp -m tcp --dport 6891:6895 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp --sport 6891:6895 -j ACCEPT


# Permitimos que se conecten a nuestro servidor web.

#iptables -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT

#Abrimos ssh a la red.
#iptables -A INPUT -s 172.26.0.3 -p TCP --dport 22 -j ACCEPT
#iptables -A INPUT -s 172.26.0.4 -p TCP --dport 22 -j ACCEPT
#iptables -A INPUT -s 172.26.0.5 -p TCP --dport 22 -j ACCEPT

#iptables -A INPUT -p TCP --dport 22 -j ACCEPT

# Permitimos la comunicación con el servidor dns
iptables -A INPUT -p UDP --dport 53 -j ACCEPT
iptables -A INPUT -p TCP --dport 53 -j ACCEPT

#Permitimos uso de ftp.
#iptables -A INPUT -p TCP --dport 21 -j ACCEPT

#Permitimos acceso pop3.
#iptables -A INPUT -p TCP --dport 110 -j ACCEPT

# Permitimos uso de smtp
#iptables -A INPUT -p TCP --dport 25 -j ACCEPT

#Permitimos acceso imap.
#iptables -A INPUT -p TCP --dport 143 -j ACCEPT
#iptables -A INPUT -p UDP --dport 143 -j ACCEPT

#Permitimos todo el trafico de la LAN
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT
#iptables -A INPUT -s 0.0.0.0 -j ACCEPT

#Dejamos a localhost, para mysql, etc..
iptables -A INPUT -i lo -j ACCEPT
-----------------------------------------------------------------------------------------------

Guardar el archivo y darle permisos de ejecución

$ chmod +x firewall.sh

Ahora lo probamos

$ sudo sh firewall.sh

Vemos que todo funcione correctamente, los p2p, el amsn ,gaim ,kopete o el que usen

si algo no funciona como es debido, deben revisar las reglas de los puertos q agregaron quizás alguno este mal, después de cada edición del archivo deben correrlo de nuevo como antes les dije y volver a probar que todo funcione

Si todo funciona de primera (te envidio), vamos a hacerlo permanente así cada vez que reiniciemos tendremos el firewall corriendo, para esto hacemos

$ sudo cp firewall.sh /etc/init.d
$ sudo update-rc.d firewall.sh defaults

Ya esta el firewall se activara cada vez que reinicies el equipo.......

Espero que jueguen con esto y ya saben cualquier duda me consultan

martes, junio 19, 2007

Virus en Linux? Es verdad que no hay?

Bien, empezaré diciendo que no, no es verdad que no haya virus en Linux, algunos circulan por la red.
Ahora bien, antes que se pongan paranoicos, debo añadir que es muy difícil que el virus haga mayores daños a linux, ¿por que?

  1. Deberíamos bajar el archivo
  2. Le tendríamos que dar permisos de ejecución
  3. Debemos correrlo como root

De no existir nada de esto solo afectaría a nuestro "/home" y no al sistema en si, así que seria fácil volver a componerlo......

Para ampliar la info les voy a dejar un link que lo deja bien en claro, espero que les sirva para aclarar la pregunta del millón ¿Hay virus en linux? esto también va para MacOs

LINK

El link es un escrito hecho por Pablo Garaizar Sagarminaga, muy bien explicado

Siempre es un honor aclarar sus dudas

Matias Ferrini (AKA OberonKing)

miércoles, junio 06, 2007

30000 Visitas

Si hermanos Isla Avalon llego a las 30000 visitas, no saben lo feliz que me siento de que al menos 1 de esos 30000 se haya ido de aqui con una respuesta correcta a su pregunta

MUCHAS GRACIAS a los que nos visitaron en este tiempo

30000 Visistas, dios

Gracias, gracias a todos

Un Saludo Matias Ferrini (AKA OberonKing)