Resynthesize: Script de instalación automática de Graphite y Grafana

Resynthesize es un fork de synthesize. Synthesize esta pensado para instalar automáticamente Graphite y Grafana en Ubuntu 18.04, pero yo lo necesitaba en CentOS 8, y como no encontré nada más por Internet para la instalación automática de estas dos grandes herramientas, me decidí hacer un fork en Github y llamarle resynthesize.

Con Resynthesize lo que conseguiremos es tener instalado en menos de 5 minutos las siguientes herramientas:

  • Graphite
  • Collectd
  • Statsite
  • Grafana

Con un entorno como este, podríamos por ejemplo generar dashboards en Grafana con las métricas recibidas desde un Centreon, por ejemplo, como lo explica por aquí el Bujarra.

INSTALACIÓN

La instalación de Resynthesize es realmente sencilla basta con descargarse el script de instalación y las plantillas y lanzar el script con el parametro -i (install):

git clone https://github.com/deividgdt/resynthesize
cd resynthesize
chmod +x resynthesize
./resynthesize -i

tras finalizar todos los pasos anteriores, deberíamos ver una salida como la siguiente:

Si nos dirigimos a https://192.168.1.86 , en mi caso, podremos visualizar el panel de Graphite-web, que como veréis esta un poco desactualizado, es por eso que instalamos Grafana el cual como veréis a continuación es mucho más moderno y potente:

Si vamos a http://192.168.1.86:3000 , Grafana nos pedirá usuario y contraseña que en este primer inicio serán admin/admin, aunque la contraseña nos la obligará a cambiar:

Esta instalación ya trae un Dashboard personalizado con algunos gráficos de Graphite, así que si pinchamos en la parte superior izquierda en “Home” luego podremos ir al dashboard “Graphite Carbon Metrics (obfuscurity)” y podremos empezar a trastear con este:

TROUBLESHOOTING

El script funciona sin ningún problema sobre distribuciones CentOS 8.1 o mayores, así que de momento no he encontrado ningún fallo, de todas formas, si tenéis algo que mejorar/corregir/añadir no dudéis en comentármelo por aquí o enviar un pull request en Github

Usando Pihole sobre Nginx

A continuación vamos a hacer que Pihole use Nginx en vez de Lighttpd, para ello debemos empezar instalando Nginx y Php7.3-fpm:

apt-get install nginx
apt-get install php7.3-fpm

Creamos el fichero de configuración de Pihole en /etc/nginx/sites-available con la siguiente información:

Sigue leyendo “Usando Pihole sobre Nginx”

Cuando Metasploit no inicia en ParrotOS

La entrada de hoy es rápida, pero útil.

Estoy realizando un curso de Metasploit en Openwebinars y me he vuelto un poco loco intentado iniciar el framework, hasta que he descubierto el fallo. Así que en esta entrada os enseñaré de manera ágil como solucionar el problema.

Antes de volveros locos, echad un vistazo a los logs de PostgreSQL, veréis un fallo como el siguiente:

020-07-11 11:02:10.169 UTC [2739] FATAL: could not load server certificate file "/etc/ssl/certs/ssl-cert-snakeoil.pem": No such file or d irectory$
66 2020-07-11 11:02:10.169 UTC [2739] LOG: database system is shut down$
Sigue leyendo “Cuando Metasploit no inicia en ParrotOS”

Youtube Ads Blocker 3.0 for Pihole 5.0

The brand new version of Pihole 5.0 has deleted the following files:

gravity.list,black.list,whitelist.txt

And has created for all these data a new SQLite3 database:

/etc/pihole/gravity.db

With this change, all the previous versions to 3.0 of the script that I made to block the YouTube Advertisement, has stopped working. So I have created a new version in order to handle that new SQLite database.

Sigue leyendo “Youtube Ads Blocker 3.0 for Pihole 5.0”

CCNA: Cybersecurity Operations. Análisis del Exploit Kit Angler

Para la practica final del curso CCNA: Cybersecurity Operations que pude realizar gracias a haber conseguido el acceso a las Becas Digitaliza de Cisco, realizamos el análisis de un Exploit Kit, concretamente Angler. A continuación el análisis que realicé por mi parte. Tened en cuenta que no tiene por ser 100% verídico, y que puede haber cosas que no sean del todo correctas conceptual o técnicamente hablando, pues bien es cierto que en este tema soy de momento un aprendiz.

Espero que de alguna manera sirva para ayudar a aclarar algunas dudas a quienes hayan realizado el curso, o que estén analizando el comportamiento de Angler EK.

La practica se realiza analizando eventos principalmente en SGUIL, aunque también se hace uso de ELSA.

Análisis inicial

En este ataque por lo que se puede ver se producen 11 eventos relacionados, los cuales SNORT es capaz de detectar correctamente:

Sigue leyendo “CCNA: Cybersecurity Operations. Análisis del Exploit Kit Angler”