Asignación de una segunda IP a una interfaz en Linux

Feliz año a todos!! 😉

La entrada de hoy será rápida, pero de esas utiles. Básicamente se trata de asignar una dirección IP a una interfaz de red de manera temporal creando una subinterfaz. Un caso practico en el que podemos usar esto, es por ejemplo, para poder acceder a una red a la que no tengamos acceso debido a que nuestra IP principal no este en la red a la que queremos llegar.

En este caso, en mi Raspberry tengo la interfaz eth0, con la dirección IP: 192.168.1.102

Si quisiera acceder, por ejemplo, a un equipo en la red 10.10.1.0/24, de manera temporal, podria crear un subinterfaz asociandole una dirección IP en esa red. Esto es muy sencillo y se hace ejecutando el siguiente comando:

root@raspberrypi:~# ifconfig eth0:1 10.10.1.102/24 up
root@raspberrypi:~# ifconfig

Como podeis observar la interfaz eth0:1 ha sido creada con la dirección IP 10.10.1.102 con prefijo de red /24 (255.255.255.0), ahora podriamos llegar a la red 10.10.1.0. A continuación una prueba realizada haciendo ping a la 10.10.1.103:

Para quitar la subinterfaz simplemente debemos ejecutar:

root@raspberrypi:~# ifconfig eth0:1 down
root@raspberrypi:~# ifconfig

Y eso es todo! de momento.

Estadísticas de uso en Linux con Sysstat

Cada vez tengo mas clara una cosa, hacer scripts es entretenido y se aprende bastante, pero hay veces que no hace falta reinventar la rueda, o bien por que no interesa, o bien por que no hay tiempo y necesitas una solución rápida.

Este es el caso de Sysstat: en este caso he visto numerosos scripts para hacer lo que ya hace Sysstat y dejan mucho que desear. Sysstat lo hace bien, y creedme que lo hace muy bien. Al final sacar estadísticas de uso cada X minutos, uso de disco, de red, estadísticas de CPU, memoria, etc…

Para instalar Sysstat es muy fácil, solo ejecutamos:

[/] # yum -y install sysstat

El comando para visualizar los datos recogidos es: sar, pero si lo ejecutamos nos indicará:

[/] # sar
Cannot open /var/log/sysstat/sa20: No such file or directory
Please check if data collecting is enabled
Continuar leyendo “Estadísticas de uso en Linux con Sysstat”

Comando free: ¿Cache, Buffers, Shared?

La salida del comando free, puede tornarse difícil de interpretar en algunas ocasiones, por ejemplo: lo ejecutamos en un server en el que corren dos procesos esenciales que no deberían de usar más del 30% del total de la memoria RAM, pero vemos que la columna “free” nos indica: 80MB, no es posible ¿donde han ido nuestros 4GB, 8GB o 10GB de memoria RAM restantes?

Vamos a intentar entenderlo.

Continuar leyendo “Comando free: ¿Cache, Buffers, Shared?”

SSH activado por defecto en tu Raspberry con Raspbian

La entrada de hoy es rápida pero muy útil, hace poco vengo haciendo varias pruebas con mi Raspberry, por lo que he reinstalado Raspbian en numerosas ocasiones.

La imagen que utilizo es la que se puede descargar desde la pagina oficial https://www.raspberrypi.org/downloads/raspbian/:

Una vez descargada la imagen, para grabarla en la SD utilizo Windows y el software Balena Etcher, que se puede descargar desde aquí: https://www.balena.io/etcher/

Continuar leyendo “SSH activado por defecto en tu Raspberry con Raspbian”

Message Of The Day (MOTD) personalizado para Raspberry

Imagen 1. MOTD personalizado

El famoso MOTD es un mensaje personalizado, o no, que se muestra al iniciar sesión en la terminal de Linux, si iniciamos sesión por SSH podemos ver dos mensajes más: Una advertencia de SSH y la información de la última conexión realizada. Estos mensajes son en parte algo informativos, pero con los siguientes pasos conseguiremos tener algo mucho más útil y verdaderamente informativo.

Si queremos mostrar información en texto plano, es decir, que no haya interpretación de comandos, podemos hacerlo fácilmente editando el fichero /etc/motd, pero si en cambio queremos algo más completo, como en la portada de esta entrada debemos realizar los siguientes pasos:

Continuar leyendo “Message Of The Day (MOTD) personalizado para Raspberry”

Airbnb y su Password Length Restriction que no tenía nada de restrictive

Imagen 1. Airbnb logo.

Por fin me han dado full disclosure en este fallo y ahora puedo publicarlo.

Un fallo en la restricción de longitud de contraseña de Airbnb podía provocar que con un numero de peticiones concretas se pudiese tirar uno de sus servidores abajo, mejor dicho, que pudieses hacer un Denial of Service de toda la vida.

Como bien sabemos un DoS teniendo los medios para hacerlo puede llegar a resultar bastante sencillo y esto era lo que ocurría con Airbnb. Ellos tenían un sistema de restricción de longitud de contraseña, que tenia un máximo 128 caracteres, este sistema funcionaba correctamente en el proceso de creación de una cuenta y en el de cambio de contraseña, si te pasabas de los 128 caracteres el propio formulario te indicaba que no se podían insertar más.

Continuar leyendo “Airbnb y su Password Length Restriction que no tenía nada de restrictive”