martes, 19 de enero de 2010

montar un sever apache

El servidor web Apache es el servidor web más implantado entre los diferentes servidores que ofertan sitios web en Internet. Es software libre, de código abierto y se encuentra disponibles para plataformas Unix (BSD, GNU/Linux,etc.), Windows y Macintosh.

En 2005, Apache fue el servidor web más usado, siendo el servidor empleado en el 48% de los sitios web en el mundo (información extraída de la Wikipedia).

Veamos a continuación como montar y configurar un servidor web en Ubuntu.

Instalación de Apache

Para instalar Apache simplemente tendremos que abrir el terminal (Aplicaciones/Accesorios/Terminal) y escribir:

* sudo apt-get install apache2

Arranque y parada de Apache

Para arrancar o reiniciar Apache escribiremos el siguiente comando en la consola:

* sudo /etc/init.d/apache restart

Para parar el servidor web escribiremos el siguiente comando:

* sudo /etc/init.d/apache stop

Comprobando el servidor web

Para comprobar que el servidor web funciona correctamente, abrimos cualquier navegador y escribimos lo siguiente en la barra de direcciones:

* http://localhost

Debe aparecer una página como la siguiente.

apache2_1.png

También podemos escribir http://ip_del_servidor. Incluso tenemos la posibilidad de editar el archivo /etc/hosts y escribir en él la siguiente línea:

* direccion_ip_servidor www.prueba.com

cambiando direccion_ip_servidor por la dirección IP que tenga el servidor. Esto lo tendremos que hacer para cada uno de los ordenadores de la red local que quieran acceder al servidor.

De esta manera podremos acceder al servidor web escribiendo www.prueba.com en la barra de direcciones del navegador.

apache2_2.png

Por defecto, la carpeta raíz del servidor web es /var/www. Es en ese directorio donde iremos creando las diferentes páginas que formarán nuestra página web.

Para hacer pruebas, lo primero que haremos será modificar el fichero index.html que se encuentra en ese directorio. Hay diversas formas de hacerlo, una de ellas es abriendo el terminal y escribiendo:

* sudo gedit /var/www/index.html

Vamos a crear una página muy sencilla que simplemente muestre el texto “Hola, me llamo Alejandro”. Así pues, borramos todo el contenido del archivo y escribimos el siguiente contenido.

codigo_html.png

Ahora abrimos de nuevo el navegador y escribimos: http://localhost (también podemos poner http://ip_del_servidor). Tendremos que ver la siguiente página.

apache2_3.png

Como veis, el servidor web asume que el documento que debe mostrar por defecto es el index.html, así que no es necesario poner http://localhost/index.html. Si no existe el fichero index.html, busca el fichero index.htm, y si éste tampoco existe, busca el fichero index.php.

Espacio web para cada usuario

Cada usuario puede disponer de su propio espacio web que se almacena en una carpeta llamada public_html que se encuentra en el directorio /home del usuario. Por ejemplo, si tenemos en el sistema un usuario llamado pepe, podemos acceder a la página del usuario pepe escribiendo:

* http://ip_servidor/~pepe/

El carácter ~ se obtiene pulsando Alt Gr + 4



Como ya he dicho anteriormente, el usuario debe crear una carpeta llamada public_html en su directorio personal (/home/nombre_usuario/) y guardar en ese directorio los archivos que formarán parte de su página web.

Para que cada usuario tenga su propio espacio personal, debemos activar el módulo de Apache userdir. Para ello abrimos la consola y escribimos:

* sudo a2enmod userdir

Una vez que hayamos activado el módulo, tendremos que reiniciar el servidor web con sudo /etc/init.d/apache2 restart.

Si queremos desactivar el módulo userdir tendremos que escribir:

* sudo a2dismod userdir

y reiniciar a continuación el servidor.

miércoles, 30 de septiembre de 2009

Input box en c# para los q apenas emigran de vb

public static class Inputbox
{

// Conserva esta cabecera
// Emperorxdevil 2007

static Form f;
static Label l;
static TextBox t; // Elementos necesarios
static Button b1;
static Button b2;
static string Valor;

///
/// Objeto Estático que muestra un pequeño diálogo para introducir datos
///

/// Título del diálogo
/// Texto de información
/// Posición de inicio
/// Devuelve la escrito en la caja de texto como string
public static string Show(string title, string prompt, FormStartPosition posicion)
{

f = new Form();
f.Text = title;
f.ShowIcon = false;
f.Icon = null;
f.KeyPreview=true;
f.ShowInTaskbar = false;
f.MaximizeBox = false;
f.MinimizeBox = false;
f.Width = 200;
f.FormBorderStyle = FormBorderStyle.FixedDialog;
f.Height = 120;
f.StartPosition = posicion;
f.KeyPress += new KeyPressEventHandler(f_KeyPress);

l = new Label();
l.AutoSize = true;
l.Text = prompt;


t = new TextBox();
t.Width = 182;
t.Top = 40;

b1 = new Button();
b1.Text = "Aceptar";
b1.Click += new EventHandler(b1_Click);


b2 = new Button();
b2.Text = "Cancelar";
b2.Click += new EventHandler(b2_Click);

f.Controls.Add(l);
f.Controls.Add(t);
f.Controls.Add(b1);
f.Controls.Add(b2);

l.Top = 10;
t.Left = 5;
t.Top = 30;

b1.Left = 5;
b1.Top = 60;

b2.Left = 112;
b2.Top = 60;

f.ShowDialog();
return (Valor);
}

static void f_KeyPress(object sender, KeyPressEventArgs e)
{
switch(Convert.ToChar(e.KeyChar)) {

case ('\r'):
Acepta();
break;;

case (''):
Cancela();
break;;
}
}
static void b2_Click(object sender, EventArgs e)
{
Cancela();
}
static void b1_Click(object sender, EventArgs e)
{
Acepta();
}
private static string Val
{

get { return (Valor); }
set { Valor = value; }
}
private static void Acepta() {
Val = t.Text;
f.Dispose();
}
private static void Cancela() {
Val=null;
f.Dispose();
}


}

||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

string n;
n=Inputbox.Show("Inputbox en C#", "Cual es su nombre ? ", FormStartPosition.CenterScreen);
Messagebox.Show(n);

Convertir Ubuntu Deskopt a SERVER

Cuando instalamos un ubuntu server en nuestro servidores y necesitamos un ambiente gráfico esto puede tardar varios minutos en instalar el manejador gráfico como Gnome, KDE, XFCE. Pero si tenemos un ubuntu desktop es mas fácil de convertir a server para ahorrarnos tiempo en la instalación del modo gráfico.

Para esto ejecutaremos los siguientes comandos:

1) Actualizar la lista de paquetes.

root@ascariote:~# apt-get update

2) Para por tener nuestro ubuntu server solamente tenemos que instalar el kernel tipo server, el instala las dependencia y tarda muy poco minutos en tenerlo instalado.

root@ascariote:~# apt-get instalar linux-server

3) Reiniciamos nuestro sistema.

root@ascariote:~# init 6

Cuando ya este reiniciando nuestra computadora en el grub ya aparece nuestro ubuntu con el kernel del tipo server, con esto iniciamos y tendremos ya un ubuntu server instalado en nuestra maquina.

eliminar virus venom

Este virus se manifiesta de la siguiente manera:

  • Crea un ejecutable de 181 kb por cada carpeta existente en una unidad de disco o memoria.
  • Crea un explorer.exe y un mis documentos.exe de 181 kb.
  • Deshabilita las opciones de carpeta y el administrador de tareas.
  • Conforme pasa el tiempo empieza a enviar un mensaje de texto que dice:
  • “El juego a terminado. Tu has sido derrotado por VenoM (Metauro_3@hotmail.com).
  • Cambia las propiedades del Explorador de Windows para no poder visualizar los archivos ocultos y esconde las extensiones de archivos.
  • Oculta la carpeta del sistema (Windows) y crea un archivo ejecutable con ícono de carpeta llamado Windows en la unidad del sistema, entre algunas cosas más.

Mi amigo Fer o mejor conocido como arwing ha detallado una completa guia paso a paso para la desinfección de este molesto Malware. Dicho tutotial lo cito a continuacion

La única herramienta que necesitaremos será HijackThis 1.99.1 o superior.Ejecuta HijackThis y realiza un escaneo del sistema. A continuación presiona el botón Config…, luego Misc Tools y por último selecciona Open process manager. Aparecerán todos los procesos que corren en tu sistema.

En específico, tienes que terminar los siguientes procesos (en este caso específico la letra de la unidad es C:\):

C:\crsvc.exe
C:\WINDOWS\System\winlogon.exe <-- Ojo, está en System y no en System32
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif
C:\WINDOWS\system32\cmd.exe <-- Este es el archivo real de Windows, pero hay que finalizar su proceso para poder realizar la desinfección
C:\Documents and Settings\usuario\Datos de programa\lsass.exe

Para terminar un proceso lo único que debes hacer es seleccionar el proceso y presionar el botón Kill process.

Una vez terminados los procesos anteriores, presiona el botón Back en HijackThis. Regresarás al escaneo que realizaste anteriormente. Ahora marca las casillas de las siguientes entradas:

O4 - HKLM\..\Run: [Syslog] C:\crsvc.exe
O4 - HKLM\..\Run: [CFTMON.EXE] C:\WINDOWS\System\winlogon.exe
O4 - HKCU\..\Run: [CFTMON.EXE] C:\Documents and Settings\usuario\Datos de programa\smss.exe
O4 - Startup: MS-DOS.pif = ?
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1

Una vez seleccionadas dichas casillas, presiona el botón Fix checked. Realiza otro escaneo para asegurarte que las entradas ya no aparecen. Una vez eliminadas estas entradas puedes cerrar HijackThis.

Ahora ya podrás abrir el Editor de registros. Dirígete a Inicio >> Ejecutar >> y escribe “regedit” (sin las comillas por supuesto) y presiona Aceptar.

Una vez adentro expande la carpeta (o clave) correspondiente a HKEY_CURRENT_USER. Podrás notar de inmediato que exiten unas claves que dicen VenoM y un número aleatorio. Elimina todas las claves dando click derecho sobre la clave y seleccionando Eliminar.

Una vez eliminadas todas esas claves, expande las claves siguiendo la siguiente secuencia: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies.
Debajo de Policies hay dos claves: Explorer y System. Entra a System y elimina los valores llamados DisableTaskManager y DisableCMD, dando click derecho sobre el valor y seleccionando eliminar. Ahora dirígete a la clave Explorer, donde sólo queda eliminar el valor NoFolderOptions.

Cierra el Editor del registro y ahora abre el Explorador de Windows. Puedes abrirlo dirigiendote a Inicio >> Programas >> Accesorios >> Explorador de Windows o presionando la tecla Windows y la tecla E al mismo tiempo. Aquí el Explorador de Windows es importante, porque tenemos que explorar las carpetas desde la estructura de árbol para no ejecutar los archivos autorun.inf que se encuentran en algunas carpetas, como en C:\ por ejemplo.

Primero intenta mostrar los archivos ocultos de nuevo. En Windows XP la opción estará en el menú Herramientas >> Opciones de Carpeta. En versiones anteriores de Windows la opción estará en el menú Ver. Si la opción no aparece tendrás que reiniciar el sistema. No debería haber problema de reinfección pues hemos eliminado todas las entradas de arranque del malware. Si la opción Opciones de Carpeta aparece, entonces selecciónala, dirígete a la pestaña Ver y selecciona la opción “Mostrar todos los archivos y carpetas ocultos”. También desmarca las casillas “Ocultar archivos protegidos del sistema operativo” y “Ocultar las extensiones de archivo para tipos de archivo conocidos”. Presiona el botón Aceptar.

En el Explorador de Windows dirígete a la unidad del sistema (generalmente es C:\). Una vez ahí elimina la carpeta oculta VenoM.666 y los archivos crsvc.exe y autorun.inf. También elimina el archivo Windows.exe, asegúrate de que sea el ejecutable porque de otro modo estarías intentando borrar la carpeta del sistema (que puede aparecer como oculta, cambia sus propiedades seleccionando la carpeta con un click derecho >> Propiedades, y desmarca la casilla Oculto). También es probable que tengas un archivo ejecutable cuyo nombre sea el nombre de tu usuario y el texto “100%”. Por ejemplo: “usuario 100%.exe” o “100% usuario.exe”

Sigue utilizando el Explorador de Windows para borrar los siguientes archivos. Antes de eliminar estos archivos, anota la fecha de creación y modificación, la vas a necesitar después para buscar más archivos sospechosos.

C:\WINDOWS\System\winlogon.exe
C:\Documents and Settings\[usuario]\Datos de programa\smss.exe
C:\Documents and Settings\[usuario]\Datos de programa\services.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\winlogon.exe <-- Puede no estar
C:\Documents and Settings\[usuario]\Datos de programa\autorun.inf <-- Puede no estar
C:\Documents and Settings\usuario\Menú Inicio\Programas\Inicio\MS-DOS.pif

Abre el buscador de archivos (Tecla Windows + F o en Inicio >> Buscar) y en la opción Buscar todos los archivos y carpetas, escribe autorun.inf y realiza la búsqueda. Es posible que encuentres varios autorun.inf si tienes guardadas en el disco duro imágenes de CD’s o DVD’s. En ese caso ignóralas. Pero si ves archivos autorun.inf en otra ubicación revísalos (para revisar un autorun.inf basta con dar click derecho, seleccionar Abrir con.. y selecciona el Bloc de Notas para abrirlo) y si hacen referencia a algún archivo de los que acabas de borrar, o hace referencia a VenoM, entonces elimínalos.

Puede que hayan quedado algunos pocos archivos esparcidos por el sistema de los que no estoy enterado. Sin embargo, si realizaste todo lo que indiqué aquí, el malware VenoM ya no debería ser molestia, pues ya eliminaste sus archivos principales y sus entradas de arranque.

Revisa en busca de ejecutables sospechosos. En especial, elimina aquellos que sean ejecutables y tengan como icono una carpeta de Windows. Utiliza las fechas de creación y modificación que te pedí que anotarás previamente para facilitar la búsqueda con el Buscador de Windows.

netcat clonado

Si tenemos ordenadores idénticos con tarjetas de red, este método es ideal.

Netcat es parecido a cat*, pero por red, es decir, abre un puerto tcp/udp y realiza una transferencia bit a bit de un archivo. Como en Linux tenemos la suerte de que todos los dispositivos son tratados como archivos...pues ya tenemos otra poderosa herramienta para clonar equipos.

Ponemos la máquina cliente en modo de escucha (con la opción -l de netcat). Después usaremos dd para enviar los datos a través de netcat.

En el ejemplo todo lo que se reciba por el puerto 8000 será escrito en el disco duro hda (pero se puede usar otro puerto, por ejemplo el 1377).


CLIENTE (donde queremos copiar)

nc -l -p 8000 | dd of=/dev/hda


SERVIDOR (máquina donde están los datos)

dd if=/dev/hda | nc 192.168.1.2 8000

lampara de lava

en este video un sencillo manual de como hacer lamparas de lava

http://www.youtube.com/watch?v=7B1Cm0_zdlk

domingo, 24 de mayo de 2009