Publicado

Mostrar direcciones IPv6 se puede hacer mediante el uso de los comandos ip y route:

#ip -6 addr show dev interface

Añadir una dirección IPv6
#ip -6 addr add ipv6address/prefixlength dev interface

Eliminar una dirección IPv6 se puede hacer mediante el uso de ip:

#ip -6 addr add del ipv6address/prefixlength dev interface

Mostrar rutas IPv6, para usar el comando ruote es necesario instalar el paquete net-tools.
#apt-get install net-tools

Se puede hacer mediante el uso de ip:
#ip -6 route show [dev interface]
#route -A inet6

Añadir una ruta IPv6 a través de un Gateway se puede hacer mediante el uso de ip o route:

#ip -6 route add ipv6network/prefixlength via ipv6address

Dev device

#route -A inet6 add ipv6network/prefixlength gw ipv6address

Dev device

Eliminar una ruta IPV6 a través de un Gateway se puede hacer mediante el uso de ip o route:

#ip -6 route add ipv6network/prefixlength via ipv6address

Dev device

#route –A inet6 add ipv6network/prefixlength gw ipv6address

Dev device

Añadir una ruta IPv6 a través de una interfaz se puede hacer mediante el uso de ip o route:

#ip -6 route del ipv6network/prefixlength via ipv6address

Dev device

#route -A inet6 del ipv6network/prefixlength gw ipv6address

Dev device

Eliminar una ruta IPv6 a través de una interfaz. Se puede hacer mediante el uso de ip o route:

#ip -6 route del ipv6network/prefixlength via ipv6address

Dev device

#route -A inet6 del ipv6network/prefixlength gw ipv6address

Dev device

ping6: incluido en el paquete iputils-ping. Uso:

#ping6 hostwithipv6address

#ping6 ipv6address

#ping6 -I device link-local-ipv6address

#ping6 -c 5 ::1

traceroute6

Autor

Publicado

GNU/Linux Habilite automáticamente HTTPS en su sitio web con EFF Certbot, implementando certificados Let’sencrypt. Sitio https://certbot.eff.org/

En Debian podemos instalar desde los paquetes:

  1. apt-get install certbot
  2. apt-get install python-certbot-apache
  3. apt-get install letsencrypt

Luego para instalar y obtener los certificados para cada sitio ejecutamos el comando:

  1. certbot – -apache

Con este comando se inicia la solicitud de los dominios que se quieren asegurar y la generación de los certificados, se debe tener en cuenta tener habilitado el puerto 443 para evitar errores en la obtención de los mismos.

Autor

Publicado

GNU/Linux si deseamos montar un disco usb en el inicio o arranque del sistema. Vamos a ver como hacer que cualquier partición, ya sea de Linux (ext4) o de Win2 (NTFS o FAT) se nos monte al arrancar, para así no estar montando y desmontando dichas particiones:

Conocer el punto de montaje y tipo de la unidad que vamos a montar, ahora tenemos que averiguar el punto de montaje de nuestra unidad. Para ello en la terminal tecleamos:

  1. fdisk -l

Nomenclatura de las particiones según el tipo de disco duro:
/dev/sdaX

Conocer UUID escribimos el siguiente comando en la terminal:

  1. blkid /dev/sdaX
  2. /dev/sdaX: UUID=“0c4a3000-09f1-454c-bc6c-e008c42e36d3” TYPE=“ext4” PARTUUID=“092e9811-01”

Es la unidad que deseamos montar sdaX

Vemos lo siguiente:
El punto de montaje es 0c4a3000-09f1-454c-bc6c-e008c42e36d3
El tipo de unidad que queremos montar es ext4

Nota: Otra forma alternativa de encontrar el punto de montaje es mediante el comando:

  1. ls -l /dev/disk/by-uuid
    lrwxrwxrwx 1 root root 10 ene 18 18:48 0c4a3000-09f1-454c-bc6c-e008c42e36d3 -> ../../sdaX1
    lrwxrwxrwx 1 root root 10 ene 18 17:10 6f888537-9c48-4c6c-9ee2-64c64c725a42 -> ../../sdaX2
    lrwxrwxrwx 1 root root 10 ene 18 17:10 dc0b2c68-c6ce-470b-9170-62ae149b417f -> ../../sdbX3

Crear la carpeta donde se montará nuestra partición dentro de la ubicación que necesitamos, en mi caso quiero que se denomine datos y estara en la ruta /home/usuario/, por lo tanto ejecutamo el siguiente comando:

  1. mkdir /home/usuario/datos

Configurar el arranque en el sistema el montaje de la unidad, para decirle a nuestro sistema esto debemos configurar el archivo /etc/fstab por lo tanto ejecutamos los siguientes comandos:

  1. vi /etc/fstab

Montar unidad NTFS

Una vez abierto el archivo si queremos montar nuestra unidad del tipo NTFS debemos añadir la siguiente linea:

UUID=0c4a3000-09f1-454c-bc6c-e008c42e36d3 /home/usuario/datos ntfs-3g default_permissions,uid=1000 0 0

Montar unidad FAT

Para montar una unidad FAT debemos añadir la siguiente linea:

UUID=0c4a3000-09f1-454c-bc6c-e008c42e36d3 /home/usuario/datos vfat rw,uid=1000,gid=1000 0 0

Montar unidad ext4 debemos añadir la siguiente linea

UUID=0c4a3000-09f1-454c-bc6c-e008c42e36d3 /home/usuario/datos ext4 errors=remount-ro 0 1

Autor

Publicado

GNU/LInux Rkhunter es una aplicación para línea de comandos que se encarga automáticamente de analizar nuestro sistema en busca de rootkits, malware, scripts maliciosos, backdoors y otro tipo de software potencialmente peligroso en nuestro sistema Linux fácilmente para saber en todo momento si nuestro sistema se encuentra realmente seguro o de lo contrario estamos siendo víctimas de piratas informáticos. Esta herramienta viene en los paquetes de Debian, para descargarla y ejecutarla debemos seguir los siguientes pasos:

  1. apt-get install rkhunter

Rkhunter no se ejecuta automáticamente en segundo plano sino que es tarea de los usuarios ejecutarlo a demanda según cuando queramos analizar nuestro sistema, si deseamos tenerla activa debemos hacer un script para ello y y ejecutarlo en un cron. Lo primero que haremos será tomar una muestra del estado actual de nuestro sistema operativo para compararlo las próximas veces que ejecutemos el programa con ella. Por tanto es necesario hacer los comandos por terminal así:

  1. rkhunter – -propupd

Con esto creamos una base de datos para nuestro sistema.

  1. rkhunter -c – -enable all

Al finalizar tendremos un análisis de nuestro sistema y nos indica si nuestro sistema esta infectado o limpio.

  1. rkhunter —update

Podemos ejecutar este comando para actualizar las bases de datos de virus y malware.

Cuando hacemos actualizaciones o instalaciones de nuestro sistema es normal que rkhunter muestre alertas en los archivos y carpetas por los cambios de dichas actualizaciones, para poner al día rkhunter ejecutamos los siguientes comandos en la terminal:

  1. rkhunter —propupd
  2. rkhunter —update
  3. rkhunter -c -sk

Sucede que rkhunter compara la “BASE” de linux en su estado ORIGINAL pero lo que sucede es que ya hemos instalado o actualizado varias aplicaciones desde que hicimos la instalación de GNU/Linux.

Autor

Publicado

GNU/Linux adminer https://www.adminer.org/

Paquete repositorio para Debian https://packages.debian.org/stretch/adminer

  1. apt-cache search adminer
    adminer – Web-based database administration tool
  1. apt-get install adminer

Como usuario root ejecutamos los siguientes comandos:

  1. ln -s /usr/share/adminer/adminer /usr/share/adminer/adminer.php
  2. echo “Alias /adminer.php /usr/share/adminer/adminer.php” | tee /etc/apache2/conf-available/adminer.conf

Nos vamos al directorio /etc/apache2/conf-available/ lugar donde quedo el asociado el enlace simbólico con Apache2 y ejecutamos:

  1. a2enconf adminer.conf

Reiniciamos el servicio apache2:

  1. /etc/init.d/apache2 restart

Luego vamos a su servicio web en un navegador y lo vemos funcionado, en este caso en el servicio local:

http://localhost/adminer.php

Autor