Nagios plugins, instalación

Pre-requisites:

  • autoconf
  • gcc
  • libc6
  • libmcrypt-dev
  • make
  • libssl-dev
  • wget
  • bc
  • gawk
  • dc
  • build-essential
  • snmp
  • libnet-snmp-perl
  • gettext

Instalación de las dependencias:

sudo apt install libssl-dev gcc libc6 libmcrypt-dev wget bc gawk dc build-essential snmp gettext libnet-snmp-perl -y

Descargando:

cd /tmp/
git clone https://github.com/nagios-plugins/nagios-plugins/
cd nagios-plugins

Instalando:

./tools/setup
./configure --prefix=/usr/local/nagios --with-cgiurl=/nagios/cgi-bin
make
make install
make install-root

Nagios 4.4.5 instalación en Ubuntu 19.10

Pre-requisitos:

  • PHP
  • LAMP
  • Wget
  • Unzip
  • Apache2
  • gcc
  • PHP Repo
  • Crear Usuario y Grupo

PHP instalación:

Lo primero es añadir el repo:

sudo add-apt-repository ppa:ondrej/php

Ahora toca todos los componentes de PHP y MIBs

sudo apt-get install php7.3-cli php7.3-mbstring php7.3-gd php7.3-opcache php7.3-mysql php7.3-json php7.3-xml php7.3-curl libapache2-mod-php7.2 snmp-mibs-downloader -y

Otros requisitos para poder compliar:

sudo apt-get install -y autoconf gcc libc6 make wget unzip apache2 php libgd-dev

Instalando Nagios

Descaragr Nagios 4.4.5

cd /tmp/
wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.5.tar.gz
 tar xzf nagios-4.4.5.tar.gz

Ahora toca compilar Nagios:

cd /tmp/nagios-4.4.5/
sudo ./configure --with-httpd-conf=/etc/apache2/sites-enabled

sudo make all

Crear usuarios y grupos:

sudo make install-groups-users
sudo usermod -a -G nagios www-data

Instalar Binarios:

make install

Instalar el servicio / Daemon:

sudo make install-daemoninit

Instalar “Command Mode”:

sudo make install-commandmode

Instalar ficheros de ejemplo de configuraciones:

En este paso vamos ainstalar los ficheros con configuraciones a modo de ejemplo. Éstos son necesarios para que podamos iniciar Nagios.

sudo make install-config

Instalar los ficheros de configuración de Apache:

En este paso se instalan los ficheros de configuración del servidor web Apache y lo configura.

sudo make install-webconf
sudo a2enmod rewrite
sudo a2enmod cgi

Configuración del firewall:

sudo ufw allow Apache
sudo ufw reload

Crear el usario “nagiosadmin”:

Necesitamos crear el usuario nagiosadmin para poder logearnos en la interfaz grafica. El comando que hay que correr para crearlo es el de abjo y nos pedira que le asignemos una contraseña.

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Iniciar los servicios:

sudo systemctl restart apache2.service
sudo systemctl start nagios.service

Ya podríamos acceder a nuestro nagios 🙂 através de navegador web. http://IP/nagios.

Veréis que hay un error en el servidor monitorizndose a sí mismo si hacéis click sobre él.

(No output on stdout) stderr: execvp(/usr/local/nagios/libexec/check_load, ...) failed. errno is 2: No such file or directory 

Esto es porque los plugins de Nagios no se han instalado todavía, por lo que necesitamos hacerlo. Para ver cómo se hace, sólo tenéis que hacer click aquí.

Nuevos Descuentos en cursos

Buenas a todos! A continuación tenéis los enlaces a todos los cursos con descuentos de todo tipo continuamente aplicados a ellos.

SCCM CB

https://www.udemy.com/course/system-center-configuration-manager-2012-sccm-70-243/?couponCode=FEBRERO3

Administrador de Linux, certificación LPIC-1

https://www.udemy.com/course/lpic-1-administrador-de-linux-certificacion/?couponCode=FEBRERO3

Administración Active Directory con Powershell

https://www.udemy.com/course/administra-ad-con-powershell-de-cero-a-heroe/?couponCode=FEBRERO3

Hacking con Metasploit

https://www.udemy.com/course/hacking-con-metasploit-desde-cero/?couponCode=FEBRERO3

Servicios de Dominio de AD DS

https://www.udemy.com/course/servicios-de-dominio-de-active-directory-de-cero-a-experto/?couponCode=FEBRERO3

Servicios de Dominio de AD DS, DHCP y DNS

https://www.udemy.com/course/ad-ds-dns-y-dhcp-completo-de-cero-a-experto/?couponCode=FEBRERO3

Mi Linux no me reconoce componentes HW

Aprovechando una duda de uno de los alumnos en el curso de LPIC-1 Administracion de Linux, he escrito este artículo para que quedara claro el proceso de cómo hacer para instalar poder usar hardware que en un inicio nuestro Linux no reconoce.

Esto es raro que pase, normalmente el hardware funciona nada más instalarse el OS. De hecho, a mi sólo me ha pasado una vez que no me funcionó un componente y fue hace muchos años. De hecho, fue con la wifi.

Prueba a correr el comando dmesg, en el curso lo cubrimos pero es posible que todavía no hayas llegado a esa clase. Como te digo corre dmesg y haz un grep con la palabra error o failed.

Es posible que veas algo así como firmware: failed to load wifi/XXXXX.bin (es un ejemplo inventado)

Con esto consigues saber que tienes problemas con el firmware que viene por defecto, y tienes que buscar ese XXXXX.bin para instalarlo correctamente.

Normalemente los firmwares suelen estar en los repos “non free”, en el caso de debian y derivados, serían:

deb http://deb.debian.org/debian buster main contrib non-free
deb-src http://deb.debian.org/debian buster main contrib non-free
 
deb http://deb.debian.org/debian-security/ buster/updates main contrib non-free
deb-src http://deb.debian.org/debian-security/ buster/updates main contrib non-free
 
deb http://deb.debian.org/debian buster-updates main contrib non-free
deb-src http://deb.debian.org/debian buster-updates main contrib non-free

Incorpora esos repos, el archivo que deberías editar para anadir estos repos es:

/etc/apt/sources.list

Lo siguiente es intentar buscar un paquete que contenga lo que te falla, lo harías con:

sudo apt-cache search rtl8192cufw.bin

Si lo encuentra, entonces instala el paquete y testea el componente, es posible que tengas que reiniciar.

Pero… qué ocurre si no te lo encuentra? Pues que tendrás que usar apt-file. Lo que hace apt-file es listar archivos dentro de paquetes. Lo puedes instalar con el siguiente comando:

sudo apt install apt-file

Una vez instalado, puedes correr el comando que te pongo abajo para actualizar la base de datos:

update apt-file database

Una vez actualizada, tiras el apt-file a ver si te encuentra otro paquete que pueda contener el binario que necesitas. Para eso haces

apt-file find XXXXXX.bin

Si te encuentra un paquete que lo contiene, instala ese paquete y testea el componente que te fallaba… que no te funciona?? Entonces ve al espía de Google (o tu espía favorito) y pon XXXXXX.bin debian 10 (o la distro que uses)

Espero que te sirva de ayuda este “procedimiento” y puedas disfrutar de la experiencia Linux sin trabas de este estilo.

Otro truco es.. que si tienes otro SO instalado basado también en Debian en el mismo equipo y te funciona es que busques el paquete o firmware de esas instalación y te lo pases a la que no te va 🙂

Descuentos para todos los cursos

Servicios de Dominio de AD DS

https://www.udemy.com/course/servicios-de-dominio-de-active-directory-de-cero-a-experto/?couponCode=FEBRERO1

Administración Active Directory con Powershell

https://www.udemy.com/course/administra-ad-con-powershell-de-cero-a-heroe/?couponCode=FEBRERO1

Hacking con Metasploit

https://www.udemy.com/course/hacking-con-metasploit-desde-cero/?couponCode=FEBRERO1

Administrador de Linux, certificación LPIC-1

https://www.udemy.com/course/lpic-1-administrador-de-linux-certificacion/?couponCode=FEBRERO1

SCCM CB

https://www.udemy.com/course/system-center-configuration-manager-2012-sccm-70-243/?couponCode=FEBRERO1

Sitios para practicar Hacking legalmente

Listado de sitios para poder practicar legalmente hacking y mejorar las técnicas y conocimientos. No olvidéis de leeros los FAQ y normas de cada sitio antes de hacer nada para no meternos en líos.

🛠 bWAPP http://www.itsecgames.com/

🛠 Damn Vulnerable iOS App (DVIA) http://damnvulnerableiosapp.com/

🛠 Google Gruyere http://google-gruyere.appspot.com/

🛠 HackThis!! https://www.hackthis.co.uk/

🛠 Hack this site https://www.hackthissite.org/

🛠 Hellbound hackers https://www.hellboundhackers.org/

🛠 MacAfee HacMe sites http://www.mcafee.com/us/downloads/free-tools/index.aspx

🛠 Mutillidae https://sourceforge.net/projects/mutillidae/

🛠 OverTheWire http://overthewire.org/wargames/

🛠 Peruggia https://sourceforge.net/projects/peruggia/

🛠 Root Me https://www.root-me.org/?lang=es

🛠 Try2Hack http://www.try2hack.nl/

🛠 Vicnum http://vicnum.ciphertechs.com/

🛠 WebGoat http://webappsecmovies.sourceforge.net/webgoat/

🛠 Juice Shop https://github.com/bkimminich/juice-shop

🛠 Hack.me https://hack.me/

🛠 Hackdemic https://github.com/Hackademic/hackademic

🛠 SlaveHack http://www.slavehack.com/

🛠 Hackxor http://hackxor.sourceforge.net/cgi-bin/index.pl

🛠 Boggelt https://github.com/psiinon/bodgeit

🛠 Moth http://www.bonsai-sec.com/en/research/moth.php

🛠 EnigmaGroup http://www.enigmagroup.org/

🛠 OWASP Bricks https://www.owasp.org/index.php/OWASP_Bricks

🛠 Damn Vulnerable Web Application (DVWA) http://www.dvwa.co.uk/

🛠 ExploitMe Mobile Android Labs http://securitycompass.github.io/AndroidLabs/setup.html

🛠 XSS game area https://xss-game.appspot.com/

🛠 W3Challs https://w3challs.com/

🛠 The ButterFly Security Project https://sourceforge.net/projects/thebutterflytmp/

🛠 Damn Vulnerable Web Services DVWS (PHP) http://dvws.secureideas.net/

🛠 OWASP Insecure Web App Project https://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project

🛠 Acunetix (Forum ASP) http://testasp.vulnweb.com/

🛠 Acunetix (Blog .NET) http://testaspnet.vulnweb.com/

🛠 Acunetix (Art shopping PHP) http://testphp.vulnweb.com/

🛠 Cenzic CrackMeBank http://crackme.cenzic.com/

🛠 HP/SpiDynamics Free Bank Online http://zero.webappsecurity.com/

🛠 IBM/Watchfire AltoroMutual http://demo.testfire.net/

🛠 Badstore http://www.badstore.net/

🛠 revesing.kr http://reversing.kr/index.php

🛠 RingZer0 Team Online CTF https://ringzer0team.com/

🛠 Hacking-lab https://www.hacking-lab.com/index.html

Desplegando claves de registro con SCCM

Vamos a ver cómo podemos desplegar con nuestro SCCM claves de registro para posibles configuraciones que necesitemos adaptar en nuestros equipos y las tengan configuradas de manera automatizada.

Para ello vamos a preparar lo siguiente:

1) Un script con los cambios que deseamos aplicar que incluya las claves de registro a modificar y su nuevos valores.
2) Crearemos una aplicación para poder desplegar esl script.
3) Despliegue, testeo y troubleshooting si fuera necesario.

Vamos a ello!

Para este ejemplo simplón, vamos a deshabilitar en java, la consulta de actualizaciones de manera automática, por defecto lo tengo habilitado, y se puede comprobar viendo la pestaña “Update” que está disponible.

Continue Reading

Powershell: Crear y desplegar una aplicación en SCCM

En muchas ocasiones es máss rápido tirar un par de comandos que movernos por la interfaz gráfica de cualquier aplicación y SCCM, no es distinto en este aspecto.

Por lo que vamos a preparar una aplicación en SCCM desde nuestra consola de powershell, la vamos a distribuir y la desplegaremos. Y para todo esto, nos vamos a apoyar en varios comandos que vamos a ver y explicar a continuación.

Lo primero que tenemos que hacer es acceder a la consola de powershell con los cmdlets para SCCM cargados. Si no sabéis como acceder a ello basta con desplegar el botón azul de arriba a la izquierda en CM.

Continue Reading

Ciclos de inventariado en SCCM CB, acalaración y Best Practices

En ester apartado y aspecto, creo yo que le gente de Microsoft encargada de este producto no ha esdo muy acertada en los nombres de los ciclos. Esto ocasiona uqe la gente no entienda bien el concepto y se generen espectativas que nunca son cumplidas, en especial con la de software.

Primero, aclaremos qué tipos de inventarios podemos obtener

1. Inventario de hardware (incluye datos de Asset Intelligence)
2. Inventario de software
3. Descubrimiento por Heartbeat

Inventario de hardware

El primer gran conflicto de discordia lo tenemos en el inventario de Hardware. Y es que el inventario de Hardware no solo nos permite inventariar la CPU, RAM, PCIs…. Qué es lo que pensaría uno cuando lee “Inventario de Hardware”.

Continue Reading