Category Archive Linux

Byadmin

IBM disolverá su empresa para centrarse en la tecnología en la nube

IBM disolverá una empresa de 109 años para centrarse en el crecimiento de la nube a fines de 2021

IBM – International Business Machines Corp comenzó la división de su empresa en dos, luego de 109 años de historia. Este proceso comenzó con la adquisición de Red Hat Linux en el año 2018 por 34.000 millones de dólares. Ahora IBM tomó la iniciativa de enfocar todo su esfuerzo como empresa de negocios dedicado a servicios en la nube.
La compra del mejor servicio en la nube apuntó a IBM a tomar esta decisión para el futuro de los negocios IT. IBM brindaba servicios en la nube como así otras empresas pero la adquisición de Red Hat lo llevó a otro nivel de negocios.
Aunque IBM continuará con sus clientes actuales los que superan los 4.600 en 115 países con todos sus servicios de infraestructura de TI, la empresa comenzará con un nuevo nombre de a fines de 2021 y el foco del servicio será en la nube.

“Desincorporamos las redes en los años 90, nos deshicimos de las PC en la década de 2000, nos deshicimos de los semiconductores hace unos cinco años porque no todos ellos necesariamente formaban parte de la propuesta de valor integrada”, Krishna presidente de IBM.

La tendencia de servicios en la nube aumenta aunque también lo está haciendo la nube híbrida. Red Hat lidera el mercado de servicios en la nube y nube híbrida con su última actualización de OpenShift.
La diferencia está en que empresas y gobiernos tienen la opción de poder ofrecer sus servicios tanto en la nube como en una nube privada.

La facilidad de salir a producción con productos y servicios integrados basados en clústers, integración con bases de datos y servicios de Inteligencia Artificial, hacen único a Red Hat como empresa de servicios en la nube.

Foto de portada: Posicionamiento Web SEO en el primer encuentro de IBM Argentina. IBM invitó a Posicionamiento Web SEO al primer encuentro de Startup en Argentina y con gran alegría participamos del encuentro.
Byadmin

Red Hat lidera el mercado con Marketplace, OpenShift y Kubernetes

Red Hat se posiciona en el mercado con Kubernetes (desarrollado en un principio por Google) , OpenShift y MarketPlace. Red Hat ahora integra todas las soluciones de software de nube híbrida en un panel con diferentes productos.

Red hat es lider mundial en cloud computing

Red Hat lanzó Marketplace un panel con diferentes soluciones en la nube que puedes implementar inmediatamente en cualquier clúster de OpenShift. Marketplace posee diferentes soluciones privativas como de código abierto entre las que se destacan Elasticsearch, PeerNova y Airflow  entre otras.

Marketplace posee un argupamiento de soluciones por categorías principales tales como: AI (Inteligencia Artificial) y Machine Learning (Lenguan Natural), BigData, Developer Tools, DataBase, Application Runtime, Integration & Delivery, Security y Storage.

¿Quieres lanzar OpenShift Kubernetes de inmediato y sin dificultades?  ¿Necesitas implementar soluciones en la nube híbrida? ¿deseas aplicar inteligencia artificial, Big Data en pocos minutos? Puedes hacerlo con Marketplace de Red Hat.

Red Hat facilitó la implementación de soluciones en la nube empresarial certificada con las últimas versiones de OpenShift y ahora agrega el plus de poder desplegar diferentes soluciones desde un panel totalmente intuitivo.

En un reciente estudio de comparación en soluciones en la nube, Red Hat lidera el primer puesto con sus paquetes de soluciones para Kubernetes.

¿Qué es Kubernetes?

Kubernetes es una plataforma Open Source que automatiza las operaciones de los contenedores de Linux eliminando la gran mayoría de los procesos manuales para la instalación y mantenimiento de aplicaciones basada en contenedores.

Con Kubernetes puedes crear un clúster con un conjunto de host ejecutados sobre contenedores Linux con la mayor velocidad posible. Cada conjunto de clúster y sus correspondientes host,  tienen el beneficio de poder reiniciar el servicio por separado permitiendo la salida a producción en minutos sin afectar el resto de los host.

Por ejemplo puedes ejecutar varios host en un clúster,  supongamos que sales a producción con una aplicación Web o sitio Web el cual posee un buscador interno, el sitio Web consume los servicios con puertos para Apache aunque se conecta mediante otro host para las consultas del buscador interno alimentadas y servidas por Elasticsearch en otro host.

Kubernetes puede implementarse en varias plataformas en la nube tanto públicas, privadas o híbridas al mismo tiempo. Este es el motivo por el cual Kubernetes se destaca como solución de aplicaciones nativas que deben de implementarse con  baja latencia, gran performance, intercambiar grandes cantidad de datos en tiempo real (Como ocurre con la transmisión en tiempo real a través de Apache Kafka.

¿Qué es OpenShift?

OpenShift también llamado Openshift Container Platform es una plataforma de contenedores de Kubernetes de nivel empresarial para la gestión de soluciones en la nube híbrida y multicloud.

OpenShift está optimizada con el fin de desplegar aplicaciones y servicios en tiempo real. Una de las características de OpenShift es su integración con git, la cual permite a los desarrolladores salir a producción con versiones actualizadas de sus aplicaciones en tiempo real sin necesidad de detener los servicios.

OpenShift y Git

Por ejemplo si está ejecutando una aplicación Web en Java con un front en Angular ejecutándose sobre OpenShift y necestian actualizar un cambio, los desarrolladores pueden realizar un push de master y actualizar la aplicación sin detener el servicio.

Esto es posible gracias a la capacidad de OpenShift de trabajar en conjunto con Git.

Puedes visitar nuestro post Git comandos básicos.

Byadmin

Amazon lanzó Bottlerocket una nueva distro Linux

Noticias SEO
La nueva distribución de Linux de AWS (Amazon Web Services) se llama Bottlerocket, está basada para contenedores y es de código libre.

Nuestra herramienta de análisis SEO se ejecuta sobre un sistema Linux en Amazon Web Services.
Aunque Amazon Web Services ya cuenta con otros servicios de contenedores para otras plataformas Linux (como Amazon EKS y Amazon ECS), la nueva versión de Linux basada en contenedores se desarrolló para aliviar la carga de host y para facilitar su implementación.

La nueva característica de Bottlerocket es permitir subir a producción contenedores que prestan servicios en el servicio en la nube de Amazon.

Bottlerocket es open source OS y se diferencia de otros servicios de contenedores de Amazon, en poder salir a producción con mayor velocidad con recursos básicos.
Desde Posicionamiento Web SEO tenemos experiencia en subir aplicación en Amazon Web Services y realmente es totalmente sencillo. Amazon Web Services permite seleccionar Red Hat como sistema operativo.
Nuestra Herramienta de Análisis Web SEO corre sobre un servicio de Amazon Web Services (AWS)

Byadmin

Ethical hacking: pentesting con Kali Linux

Actualmente existen diversas herramientas para realizar una auditoría en busca de vulnerabilidades también denominada prueba de penetración o pentesting. El pentesting consiste en atacar un sistema informático para identificar fallos y vulnerabilidades para así poder prevenir los ataques externos.

Nmap es una herramienta que no puede faltar a la hora de realizar una prueba de penetración aunque Kali Linux cuenta con Metasploit Framework el cual integra Nmap como parte de su paquete de herramientas de penetración.

Para este análisis de prueba de penetración  en primer lugar veremos el uso de Nmap  y luego Metasploit Framework.

Las pruebas de penetración se pueden dividir en varias etapas: tenemos que conocer la ip del servidor, computadora o sitio Web al que deseamos auditar, buscar vulnerabilidades e intentar acceder.

Es muy probable que en la red del servidor que deseamos auditar exista un firewall o políticas de control de acceso (ACL) en su router o SO (Sistema Operativo) que impidan realizar una prueba de ping para traducir su dirección IP.

Supongamos que deseamos conocer la dirección IP de ww.mixxxsoft.com para ello abrimos la terminal y realizamos una prueba de ping.

ping www.mixxxsoft.com

 

ping

Excelente ahora sabemos que su dirección IP es 40.113.200.201

Para analizar un escaneo de vulnerabilidades con Nmap deberíamos ejecutar en la terminal el siguiente script:

nmap -f -sS -sV -Pn --script auth 40.113.200.201

Auth: Este script realizará una búsqueda para saber si existen servicios con usuarios con contraseñas vacías.

-Pn: es para forzar la prueba en el caso de existir un firewall o política de seguridad para impedir la respuesta de ping.

-v : verbose

-sV : Con esto obtenemos la versión del servicio que esta corriendo bajo un puerto determinado.

Como resultado Nmap mostrará los puertos, estado del servicio y su versión como se muestra en la siguiente imagen.

nmap auth

En este caso podemos ver que microsoft utiliza fingerprint para las peticiones entrantes. fingerprint es una excelente solución para asignar a cada usuario o visitante Web un identificador único (ID). fingerprint también es muy utilizado en las entidades bancarias a fin de evitar fraudes. En este link https://github.com/fingerprintjs/fingerprintjs2 encontrarás toda la información para poder implementar fingerprint.

fingerprint toma en cuenta los datos del visitante para generar su ID, es un hash que se genera tomando en cuenta los siguientes datos del usuario o visitante (del lado del cliente): el sistema operativo, el tipo y versión de navegador, resolución de pantalla, movimiento del mouse, dirección de red, tiempo de conexión, ubicación geográfica y otros datos que deseen agregar.

Vuln: Nmap cuenta con este script para buscar las vulnerabilidades más conocidas.

Para realizar una búsqueda de las vulnerabilidades más conocidas ejecuta

nmap -f --script vuln {idrección-ip}

 

Explotando una vulnerabilidad con Metasploit Framework

Para comenzar la prueba de penetración con Metasploit Framework debemos de iniciar su consola con el siguiente comando desde la terminal
> msfconsole

metasploit-console

Desde la consola de Metasploit podemos realizar consultas para comenzar a recopilar información con Nmap. Para utilizar Nmap desde Metasploit debemos anteponer la consulta de nmap con db_nmap
db_nmap {dirección ip} -p 1-65535

En el caso en que se ha encontrado información de un servicio en especial es posible determinar si el mismo es vulnerable. Desde la consola,se realiza una búsqueda de un exploit en para ese servicio y luego se ejecutará la explotación sobre este servicio.
Para realizar la búsqueda del exploit para el servicio potencialmente vulnerable se debe realizar la consulta desde la consola:

search cve:{código CVE}

Supongamos que encontramos el código de vulnerabilidad 279

Buscamos el código para ver los exploits que podemos utilizar

search cve: 279

search 279

Para utilizar el exploit se introduce el comando use seguido de la ruta del exploit seleccionado. En este caso el comando sería el siguiente:

use exploit/multi/http/phpmyadmin_preg_relpace

Luego podemos ver las opciones de este exploit con el comando show options.

Para ejecutar las opciones que presenta cada exploit introducimos el comando set {opción}
show-options-y-set

Luego debemos de seleccionar el Payload adecuado una vez que se haya explotado con éxito la vulnerabilidad
Mediante el comando “show payloads” se pueden ver  cuáles son compatibles con la arquitectura seleccionada.

show payloads

De igual manera podemos consultar las opciones con en el comando show options

Luego de configurar cada opción del payload debemos ejecutar el exploit con el comando exploit y Metasploit realizará todo el trabajo.

De resultar todo bien Metasploit mostrará un mensaje en la consola y así ya puedes ejecutar comandos en el servidor atacado.

 

Metasploit se divide básicamente en los siguientes grupos

Exploits: Todos los exploits disponibles  que podemos utilizar. Estan dividos por SO y categorías. Por ejemplos todos los exploits para el navegador de Windows en: exploits/windows/browser/
Payloads: Acciones que se van a realizar si se logra explotar la vulnerabilidad que seleccionamos.

windows/shell/reverse_tcp  para obtener la shell inversa de Windows.

Auxiliary: son scripts con funciones de scan. Por ejemplo para escanear los puertos TCP/IP y sus servicios utilizamos  auxiliary/scanner/portscan/tcp

Enconders: Algoritmos de codificación para evadir antivirus.

help: Lista todos los comandos disponibles

show: Lista exploits, payloads, auxiliary encoders y nops. Si deseamos realizar una consulta para un tipo de categorá en especial podemos ejecutar por ejemplo show exploits

search Buscar por cualquier palabra clave. Ejemplo: search ssh

 

 

 

 

 

Byadmin

Shell scripts en Linux

Un script shell es un fichero de texto tipo plano compuesto por comandos de terminal interpretados por Bash para poder ser ejecutados automáticamente.

Los scripts de shell pueden simplificar comandos complejos en una sola unidad en ejecución y ayudarnos a eliminar tareas repetitivas en uno o varios archivos ejecutables. Los scripts de bash son excelentes para cualquier administrador de sitemas UNIX / Linux puesto que en ocasiones es necesario trabar en la administración sin entorno visual.

¡El uso de shell de Bash en Linux es ilimitado! En este tutorial te mostraremos conceptos básicos para que puedas comenzar a programar tus propios scripts de shell. Puedes comenzar a utilizarlo tanto para administrar servicios, establecer o consultar conexiones de red, crear o modificar carpetas y archivos, automatizar instalaciones de aplicaciones y mucho más.

Para poder ejecutar un script para bash debe de contener en su primera línea lo siguiente:

#!/bin/bash

o bien

#!/usr/bin/env bash

Ejecución del script

Para poder ejecutar un script se debe conceder permisos de ejecución, de no habilitar el permiso de ejecución, el archivo permanecerá como de texto plano.

Puedes crear un archivo de texto plano y denominarlo prueba.sh con las siguientes líneas

#!/bin/bash

echo "Hola mundo"

 

Permisos de ejecución:

Desde la consola de Linux ejecuta los siguientes comandos:

chmod u+x prueba.sh  # permiso de ejecución
./prueba.sh           # Ejecutar el script desde la terminal

 

También podríamos ejectuar el script desde la terminal de Linux con el siguiente comando:

bash prueba.sh

Comentarios

Para poder agregar comentarios dentro del código del shell tienes que agregar al principio de cada línea #

# Esto es un comentario y no será interpretado como comando del script

Variables

Una variable es un espacio de memoria reservado para utilizar información de texto o valor.  Al declarar variables cuando necesites esa información puedes invocarla por su nombre y recuperarla cuando quieras. Para trabajar con una variable necesitas guardar el dato (escribir) y recuperar (leer) para utilizarla.

variable=valor
echo $variable

#!/bin/bash
variable1=Pedro
variable2='Hola $variable1'
echo variable2

Condiciones if

Dentro de un script podemos agregar condiciones lógicas de tipo if then

if [ <condición> ]
then
    # Hacer tal cosa
fi

También podemos representar una condición lógica if de la siguiente manera:

if [ <condición> ]; then
    # Hacer tal cosa
fi

 

Ciclos for

Un ciclo For nos permite iterar una !n cantidad de veces una acción.

#!/bin/bash
for variable in 1 2 3 4
do
   echo "El valor de variable es $variable"
done

El ciclo Flor mostrará tantas veces el valor de la variable como es definido

Ejemplo: Recorrer las líneas de un fichero de texto y mostrarlo en pantalla:

for linea in `cat fichero.txt`
do
   echo "Línea: 
"
done

Entradas y salidas

Desde el script de shell podemos asignar argumentos que se capturan desde la consola (input) para ser capturados y utilizados como variables.

#!/bin/bash
nombre=$1
edad=$2
echo "Nombre: $nombre"
echo "Edad: $edad"

En este ejemplo luego de ejecutar el script el usuario podrá ingresar su nombre y su edad como entradas, las que se mostrarán en pantalla como salida en pantalla.

Script para reemplazar imágenes terminadas en -min.jpg

Este tipo de script es de gran utilidad para reemplazar archivos terminados en -min.jpg

Ejemplo de uso: cuando descargas imágenes optimizadas con Optimizilla la aplicación las renombra con su nombre original junto con la terminación -min.jpg

Con este script te ahorrarás de renombrar las imágenes descargadas manualmente. Renombrará todas las imágenes que se encuentren en la carpeta del script.
En nuestro caso crearemos un script de shell con el nombre rename-min.sh el cua realizará mediante un ciclo for el reemplazo de los archivos terminados en -min.jpg


#!/bin/sh
for f in *.jpg; do
mv -- "$f" "${f%-min.jpg}.jpg"
done

Menú

Si posees varios script para automatizar tus tareas una genial idea es crear un menú con los comandos y scripts más frecuentes.

Todos los script que desas ejecutar desde el menú tienen que estar en la misma carpeta o folder de menu.sh

En nuestro caso agregamos rename-min.sh como opción 4 del menú como ejemplo de invocación de un script dentro de otro script.

 


#!/bin/bash
clear
while :
do
echo "MENU"
echo "1. Estado de servicio httpd"
echo "2. Ping a tarjeta de red (Salir con Ctrl + c)"
echo "3. Mostrar conexiones de redes, puertos y servicios"
echo "4. Renombrar imágenes terminadas en -min.jpg"
echo "5. Limpiar pantalla"
echo "6. Salir"
echo -n "Seleccione una opcion [1 - 6]"
read opcion
case $opcion in
1) ./service-status.sh;;
2) ping 127.0.0.1;;
3) netstat -putona;;
4) ./rename-min.sh;;
5) clear;;
6) echo "bye bye";
exit 1;;
*) echo "$opc ES UNA OPCIONES ERRONEA";
echo "Presiona una tecla para continuar...";
read foo;;
esac
done