16 marzo, 2009

El Registro de Windows

Recientemente, tuve que restringir a clientes Windows el uso de ciertos programas y funcionalidad en un dominio Samba, para que cuando los usuarios (cerca de 7mil) se conecten automaticamente se inhabiliten algunos comportamientos y programas.

Windows posee un repositorio de claves o registros las cuales poseen valores que definen el comportamiento de ciertos eventos o caracteristicas. Estas son facilmente modificables a traves de una interfaz grafica que en Windows XP la encontramos bajo el nombre de regedit, o bien a traves del interprete de comando como reg.
Consta de varios registros claves madres:
1.- HKEY_CLASSES_ROOT
2.- HKEY_CURRENT_USER (HKCU)
3.- HKEY_LOCAL_MACHINE (HKLM)
4.- HKEY_USERS (HKU)
5.- HKEY_CURRENT_CONFIG
Se ahondara solo en HKCU y HKLM, que son los que definen el comportamiento para para el usuario actual y para todo el equipo. Para HKCU se guardan en sus directorios de perfiles, por ende si no tenemos configurado adecuadamente (ya sea como Roamming Profile o Local) no guarda las variables.

Cabe señalar que, en caso de que el registro sea un valor binario, el 1 correspone a variable activada y 0 variable inactivada. Esto es, si la variable NoControlPanel, que define si se muestra el Panel de Control esta en 1 significara que No aparecera el Panel de Control.

A continuacion anexo una lista de estas claves o registros para el comportamientos de los programas que utilice:

Regedit:
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system" /v DisableRegistry
Tools /t REG_DWORD /d "00000001" /f

Panel de Control:
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoControlPane
l /t REG_DWORD /d 1 /f

A esto le puedes sacar mucho provecho dentro de un script. Personalmente, lo que utilizo es kixtart[1], con bastante buenos resultados.

Al utilizar la interfaz grafica para modifcarl el registro, solo hay que situarse en la ruta y cambiar los valores segun corresponda.

Ojala les haya sido de utilidad. Cualquier comentario constructivo es bienvenido.

[1] http://www.kixtart.org/

09 junio, 2008

Mi sueño es muy loco...

He querido escribir un poco de esto, por que es una de mis principales caracteristicas. Aunque nunca me lo he tratado profesionalmente, acabo de leer que puede ser una patologia genetica, segun cientificos britanicos.
Es como un hechizo, empezando la noche me dan unas ganas de salir o aumentar mi actividad. Paso a veces hasta las 7am haciendo cualquier cosa. Luego tomo desayuno y me quedo dormido... Creo que la patologia se llama narcolepsia o insomnio.
Por otra parte, en algunas ocasiones puedo realizar acciones muy vagas, como apagar luces, abrir puertas, responder a preguntas y todo involuntariamente que despues al otro dia no recuerdo. Esto lo vi bajo el nombre de "Buho o Alondra", claramente pertenezco a la clasificacion de Buho.

02 febrero, 2008

Comparacion de Slackware con Debian

Siempre me gusto mucho Slackware, era el Sistema Operativo que venia conmigo. Yo le tenia que decir que hacer y que instalar, este sigue la filosofia "Hazlo por ti mismo". Fueron muchos años que lo ocupe, me declaraba un usuario de mi querido Slackware.
Los tiempos cambian, una de las razones que cambie fue por que, cada vez me queda menos tiempo libre lo que me limita a dedicarme a otras cosas. Creo que esta fue la razon principal. Tiempo de estar resolviendo dependencias, compiliando las dependecias y blablabla. Ademas, no conocia ninguna otra distribucion, lo que un usuario de Linux esta en desventajas.
Bueno, ya hace un mes que estoy con Debian Etch y creo que es para quedarme xd. Este posee un buen sistema de dependencias (.deb) que al momento de instalar te busca y dice cuales son los paquetes a instalar, lo que te ayuda bastante en cuestion de tiempo. Ademas existe un gran variedad de paquetes ya precompilados y su suporte es mas que bueno.
En general, lo recomiendo encarecidamente. Ahorra tiempo, evita estar buscando dependencias, facil de configurar, y con mucho soporte para los distintos servicios que quieras instalar. Lo unico que no me gusta, hasta el momento, es su poca visibilidad de depuracion ante eventuales errores. Esto es, un error en dpkg -i o en apt-get install no tienes como saber en que fallo, lo que en compilacion no sucede.
Adios querido Slackware, gracias por entretenerme y acompañarme en esas noches de insomnio xd.

09 enero, 2008

Monitear el Ancho de Banda

Estas son las herramientas que me he topado en la recopilacion de una que cumpla el objetivo principal de:
- Herramienta liviana que no sobrecarge el servidor
- Monitorear el Ancho de Banda
- Monitorear CPU
- Guarde las estadisticas en una BBDD.

IPAudit
http://ipaudit.sourceforge.net/
Muy liviana, pero no posee monitoreo de CPU

Bandwidthd
Cumple el objetivo de monitorear la red y guardar en una BBDD las estadisticas. Muy sencillo, facil de instalar y usar.

Cacti
http://cacti.net/

Moodss
http://freshmeat.net/projects/moodss/
No lo he probado, pero me llamo la atencion por que trae incorporado unas estadisticas de memoria, ademas de otras cosas de interes.

Nagios
http://nagios.org/
Buen nivel de desarrollo, aunque para mis objetivos era una aplicacion demasiado grande.

Ntop
La probe, exhortado por los comentarios que vi en la Web. Aunque dicen que es muy pesada y que varia de acuerdo a las redes que se auditan. En lo personal, no lo encontre en lo absoluto, aunque debo decir que la red es bastante pequeña y que los sitios alojados no superan los 25, con un maximo de peticiones mensuales de 4mil. Un punto en contra es que no posee monitoreo de la CPU ni memoria.

04 noviembre, 2007

Anti-Robo en Notebook

Investigando un poco acerca de la seguridad fisica en un notebook me encontre que, apple.com posee una aplicacion en la cual tienes que registra un ID de tu notebook para dejarlo en un servidor de Apple, la cual permite en la eventualidad de un robo reingresar tu ID para marcarlos como robado y saber la ubicacion ip de tu notebook e incluso en las ultimas versiones, fotografias que toma de la camara integrada de los equipos que la traen incorporada. Incluso, tiene una falla fictiacia el cual, al llevarlo al servicio tecnico se daran cuenta que el equipo es robado. Como se daran cuenta, estas medidas son en vano, ya que solo basta con formatearlo para saltarselo. El proyecto en cuestion se llama "Undercover" de Apple.
Seria interesante, tener una aplicacion/estandar que permita grabar en la Bios una identificacion del propietario, con medidas de seguridad como una clave, que este conectado a Inet y que permita saber si el equipo es robado en tiempo real.
Me gusto esta idea, seria interesante investigar en un proyecto como este.

27 octubre, 2007

Empieza la era Laboral

Ya se que a nadie le importa, pero lo queria dejar escrito para ver mi evolucion a futuro xd
Recientemente ha ocurrido un hecho que ha marcado una etapa en mi vida =). Marca el fin en mi etapa como estudiante universitario. Corte de pelo, mi queria moica roja, paso a ser -superficialmente- otra persona para entrar a trabajar a una empresa. Ciertamente me gustaba mucho, me apena saber que no lo podre tener mas un corte como me guste :( , pero asi es la vida :/


FIN

24 octubre, 2007

La Mascara y el porque

Un punto importante que se tiene que tener en cuenta es la segmentación. Esta sirve para dividir lógicamente un grupo de computadoras, que es vista desde afuera como una sola clase de red. Trae beneficios como un mejor aprovechamiento de la red, merma colisiones, como tambien una segmentacion de eventuales servicios, entre otros.
Para determinar donde esta la frontera Red/Host se identifican por un parametro de 32 bits denominado Mascara de Red. Por ejemplo, en una direccion de clase C:
192.168.100.0
Los 3 primeros octetos corresponde a Red, el ultimo corresponde al Host. Su mascara para 254 Host seria 255.255.255.0, para 126 Host seria 255.255.255.128.
La obtencion de la mascara es un proceso sencillo, pero un tanto engorroso.
Por ejemplo, si se desea obtener una red para 126 Host. Se procede:
2^(n-2)=Host
2^(n-2)=126
n=2
Este "n" nos indica que debemos "extraer" 2 bits al ultimo octeto de la mascara. Esto es,
Masc:
11111111.11111111.11111111.11000000 (binario)
255.255.255.192 (decimal)
En consecuencia:
192.168.0.0/26 o bien
192.168.0.0 255.255.255.192

Para determinar el segmento de Ips que pertenecen nuestra Mascara, procedemos:
Todas las combinaciones posibles para 01 (todo binario)
01
10
00
11

Lo que resulta,

(1)
192.168.0.01000000= 192.168.0.64
192.168.0.01111111= 192.168.0.127
(2)
192.168.0.10000000= 192.168.0.128
192.168.0.10111111= 192.168.0.191
(3)
192.168.0.00000000= 192.168.0.0
192.168.0.00111111= 192.168.0.64
(4)
192.168.0.11000000= 192.168.0.192
192.168.0.11111111= 192.168.0.255
En (3) y (4) arroja que son rangos no validos, ya que pertenecen a direccion de Red y Mascarca reservadas.
Por lo tanto, en (1) y (2) es el rango ue podriamos ocupar para dos subredes de clase C, con cada una 126 Host.
El siguiente cuadro refleja mas claramente esta situacion:
Espero que haya sido util =) Consulten... es gratis xd