Instalando nagios en mi Debian 9 me di cuenta que no funcionaba el comando MAKE y es que no viene por defecto instalado.
Para instalarlo tienes que instalar el paquete «build-essential» de la siguiente forma.
apt-get install build-essential
Instalando nagios en mi Debian 9 me di cuenta que no funcionaba el comando MAKE y es que no viene por defecto instalado.
Para instalarlo tienes que instalar el paquete «build-essential» de la siguiente forma.
apt-get install build-essential
Completa info publicada en LinuxTotal.com.mx
Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar junto con la carga del sistema o pueden después ser puestos a funcionar cuando se requieran (es lo mejor). Parte esencial de la administración de sistemas Linux es continuamente trabajar con los servicios que este proporciona, cosa que es bastante sencilla. En este tutorial aprenderás todo lo necesario sobre como inicar/detener/reinicar etc. los servicios de tu equipo GNU/Linux.
El comando Sudo es muy útil para ejecutar comandos con privilegios de administrador. En algunas distros por defecto no se encuentra habilitado para ello te diré como hacerlos.
En primer lugar tenemos que instalarlo, en caso de que no lo tengamos ya. Para ello, desde un terminal ejecutamos el siguiente comando:
En segundo lugar, agregamos nuestro usuario dentro del archivo Sudoers (/etc/sudoers), para ello debemos añadir al final del fichero la siguiente línea:
Usuario ALL=(ALL) ALL
Lógicamente debemos de cambiar «Usuario» por el nombre de nuestro usuario.
Fuente: https://nebul4ck.wordpress.com/comandos-para-la-administracion-de-impresoras/
lp / lpr : Ambos comandos envían trabajos a la impresora. Comparten sintaxis y algunas opciones.
Opciones comunes:
Opciones lp:
Opciones lpr:
lpc: Proporciona un control limitado sobre impresoras y colas de impresión suministradas por CUPS
lpq: Informa sobre el estado de la cola de impresión
cancel: Cancela trabajos de la cola de impresión. Podemos pasar la opción -a para eliminar todos los trabajos de una cola de impresión dada, o de todas las colas si no especificamos una en concreto.
lprm: Igual al anterior. Elimina trabajos de la cola de impresión.
lpmove: Mueve trabajos a un nuevo destino
lpmove job-id newprinter
lpoptions: Muestra o establece las opciones para una impresora.
lpstat: Muestra el estado de la impresora, la cola de impresión y trabajos.
lpstat [opciones]
Opciones:
lpadmin: Nos permite definir la impresora por defecto y configurarla. Posee bastantes opciones. Algunas obvias podrían ser:
system-config-printer: Configura un servidor de impresión CUPS
cupsaccept/cupsreject: Aceptar o rechazar trabajos enviados a una impresora.
cupsenable/cupsdisable: Iniciar o detener impresoras CUPS.
FUENTE: https://nebul4ck.wordpress.com/comandos-para-la-administracion-de-impresoras/
Si te has instalado la nueva versión de Debian 9 , y has querido utilizar comandos como ifconfig, iwconfig o route te darás cuenta de que ya no viene integrado en esta distro. El motivo te lo explican en la web oficial..
Para instalarlos debes ejecutar desde un terminal y con privilegios de root:
sudo apt install net-tools
Bueno este vídeo es continuación del vídeo Romper Clave WEP, en el que utilizamos el fichero de captura para parsearlo con Xplico y analizar el tráfico con esta herramienta de análisis forense de red y de código abierto. http://www.xplico.org/
Espero que os guste, 😉
Bueno aunque este un poco obsoleto el tema voy a subir un vídeo que hice en su día para unas prácticas donde utilizo la suit de aircrack para romper una contraseña WEP, en la segunda parte del vídeo que subiré pronto, utilizaremos el fichero de captura para abrirlo con Xplico que es un software para analizar todo el tráfico capturado.
Bueno espero que os guste …
A continuación muestro un ejercicio con Metasploit Framework donde se compromete la seguridad de una máquina con Xp.
Para ello, utilizamos un exploit bastante famoso ms-08_067_netapi
Es pero que os guste 😉
En este post os voy a explicar paso a paso como instalar Nessus en una máquina con Backtrack 5 R3. Espero que os guste y vamos al lío.
En primer lugar descargamos el paquete según nuestra plataforma y lo instalamos, en nuestro caso:
Sudo dpkg –i Nessus-5.0.2-ubuntu1010_i386.deb
A continuación creamos un usuario para nessus con el siguiente comanado:
Sudo /opt/nessus/sbin/nessus-adduser
Realizamos el procedimiento de solicitar la clave de registro a través de la web, en nuestro caso la versión homefeed.
http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code
y procedemos a introducirla en el siguiente comando:
Sudo /opt/nessus/bin/nessus-fetch –register xxxx-xxxx-xxx-xxxx
Un vez registrado iniciamos el servicio:
/etc/init.d/nessud start
Y verificamos con:
Netstat –ntpl |grep nessusd
Para acceder desde Metasploit:
Cargamos el módulo nessus de la siguiente manera:
msf>load nessus
msf>nessus_connect usuario:password@127.0.0.1 ok
Comandos para nessus disponibles en metasploit:
Nessus_help
Nessu_policy_list
Nessus_scan_new
Nessu_user_del
Nessu_user_add
Nessu_user_list
Nessus_report_vulns
En el próximo post explicaré con más detenimiento los comando que podemos utilizar en nesssus desde metasploit.
Esta lista de comando se ha obtenido de la siguiente página web.
Están ordenados por categoría y además nos viene una pequeña descripción en español de los comandos. Sigue leyendo «Recopilación de Comandos LINUX»