Vamos a ver los pasos para crear una página en Facebook con unas pocas opciones a partir de las que se puede ir completando la información y recopilamos los accesos directos para configurar las principales características.
Primero accedemos a http://www.facebook.com/pages/create.php para crear una página oficial.
Elegimos la finalidad de la página, por ejemplo una marca, un personaje o un negocio, dentro de los negocios podemos seleccionar varias opciones como un bar o un restaurante. Dependiendo de la opción que elijamos posteriormente nos mostrara unos datos u otros en la información básica y detallada a rellenar.
Elegimos el nombre para la página y marcamos la casilla verificando que tenemos permiso como representante oficial para crear la página.
Lo primero que tenemos que hacer es hacernos fan de la página que hemos creado, hay que tener en cuenta que el nombre será algo parecido a: http://www.facebook.com/pages/mipagina/012345678901234 y ese nombre es difícil de recordar. Al hacernos fan de la página podemos encontrarla fácilmente mediante nuestro perfil
He pensando crear un registro CNAME en el DNS temporalmente del estilo http://facebook.rubensalazar.net para que "apunte" a la url del nombre para facilitar recordarlo pero me temo que incurramos en alguna incompatibilidad legal al utilizar la palabra Facebook en un nombre de dominio.
Para crear un nombre personalizado tipo: http://www.facebook.com/mipagina tenemos que ir a http://www.facebook.com/username pero no podemos crearlo hasta que tengamos 25 fans inscritos. Esto es un verdadero problema, se convierte en la pescadilla que se muerde la cola, resulta que quieres promocionar un negocio pero para ello quieres poner unos carteles con un nombre fácil de recordar y no puedes hasta que tienes 25 fans... no creo que hayan estado muy acertados con este requisito, sobretodo si quieres separar correctamente un perfil personal de uno público.
En la pestaña Comenzar desde la opción modificar página debemos cambiar la información básica, la foto de perfil, gestionar permisos y administradores, etc...
Si ya tenemos una cuenta de twitter podemos vincularla a nuestra página de Facebook mediante el enlace: http://www.facebook.com/twitter/
Si ya disponemos de un blog podemos vincular los contenidos a la pestaña notas importando el enlace de un feed que le indiquemos.
Para administrar nuestras páginas podemos acceder desde el menú Cuenta opción administrar páginas y seleccionar la página en cuestión o acceder a http://www.facebook.com/pages/manage/
En http://www.facebook.com/help/?page=175 encontramos la documentación de Facebook sobre las páginas.
Para finalizar no hay que olvidarse de publicar la página, mientras no esté publicada veremos el siguiente mensaje:
Pulsando sobre publica esta página tendremos nuestra página en Facebook disponible para millones de personas.
;-)
Actualización (27/10/10): Tal y como pensaba no se puede utilizar la palabra Facebook como parte de un nombre de dominio:
http://www.facebook.com/brandpermissions/index.php#!/brandpermissions/faq.php
martes, 26 de octubre de 2010
Crear una página en Facebook
martes, 19 de octubre de 2010
Recuperar ficheros borrados en linux
Foremost permite recuperar ficheros borrados en linux basándose en las cabeceras y pies de los ficheros.
Su utilización es muy sencilla y nos permite recuperar unos tipos determinados de ficheros seleccionando una extensión determinada.
Para instalarlo en ubuntu:
Para utilizarlo creamos un directorio donde queramos que se guarden los ficheros recuperados y lo ejecutamos:
Con el comando anterior recuperamos los ficheros con extensión jpg del disco hda en el directorio /home/ruben/foremost.
En /etc/foremost/foremost.conf podemos encontrar las extensiones que podemos recuperar.
Como dispositivo podemos utilizar una imagen de un disco lo que es muy útil para auditorías.
;-)
Su utilización es muy sencilla y nos permite recuperar unos tipos determinados de ficheros seleccionando una extensión determinada.
Para instalarlo en ubuntu:
# aptitude install foremost
Para utilizarlo creamos un directorio donde queramos que se guarden los ficheros recuperados y lo ejecutamos:
ruben@encelado:~$ mdkir ~/foremost
ruben@encelado:~$ foremost -t jpg -i /dev/hda -o ~/foremost
ruben@encelado:~$ foremost -t jpg -i /dev/hda -o ~/foremost
Con el comando anterior recuperamos los ficheros con extensión jpg del disco hda en el directorio /home/ruben/foremost.
En /etc/foremost/foremost.conf podemos encontrar las extensiones que podemos recuperar.
Como dispositivo podemos utilizar una imagen de un disco lo que es muy útil para auditorías.
;-)
Fail2ban
Fail2ban permite evitar ataques de diccionario o de denegación de servicio en nuestros sistemas.
Monitoriza ficheros de log del sistema y permite aplicar reglas de firewall si detecta un posible ataque bloqueando el acceso al servidor desde la ip del atacante.
La instalación desde Debian es muy sencilla:
Para configurarlo editamos el siguiente fichero:
En este fichero encontramos una primera sección con parámetros globales de configuración, si en las secciones posteriores no se indican todas las opciones utilizará las que hemos definido en esta sección.
Las secciones posteriores determinan los servicios que queremos monitorizar y las acciones que se realizarán si se sobrepasan los reintentos máximos permitidos, por ejemplo el servicio de ssh se configurara:
[ssh]
enabled = true
port = 222
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Como podéis comprobar he cambiado el número de puerto estándar para que se adecue al sistema.
Otros servicios activados:
En Debian es muy sencillo configurar fail2ban ya que la configuración por defecto es muy exacta, en casi todos estos servicios lo único que he hecho es poner la opción enabled a true.
Para poner más de una ip en la opción ignoreip hay que separar las ips/subredes mediante espacios.
Tras los cambios reiniciar el servicio para que asuma la nueva configuración:
# /etc/init.d/fail2ban restart
Instalación para CentOS5.5:
Desde la web oficial de fail2ban obtenemos un repositorio para centos desde donde nos podemos descargar un rpm: http://download.fedora.redhat.com/pub/epel/5/i386/repoview/fail2ban.html
He probado a instalarlo y pide muchos prerrequisitos, entre ellos shorewall. En mi caso no estoy interesado en utilizar shorewall por lo que he buscado otras opciones.
Buscando en rpmforge podemos encontrar varias versiones de fail2ban:
http://rpms.arrfab.net/rpmforge/packages/fail2ban/
Con esto podemos proceder a la instalación:
[root@centos55 ~]# rpm -Uvh fail2ban-0.8.2-3.el5.rf.noarch.rpm
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
error: Error de dependencias:
gamin-python se necesita para fail2ban-0.8.2-3.el5.rf.noarch
Como podemos tenemos dependencias pendientes y no nos permite la instalación, lo solucionamos:
[root@centos55 ~]# yum install gamin-python
Cuando termine repetimos el comando de instalación del rpm:
Tras la instalación procedemos a la configuración, en el caso de CentOS no es tan exacta y tenemos que modificar más parámetros, a continuación tenéis varios ejemplos:
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=info@mimaquina.com, sender=fail2ban@vps.mimaquina.com]
#logpath = /var/log/sshd.log
logpath = /var/log/secure
maxretry = 5
[proftpd-iptables]
enabled = true
filter = proftpd
action = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=info@mimaquina.com]
#logpath = /var/log/proftpd/proftpd.log
logpath = /var/log/secure
maxretry = 6
[qmail-iptables]
enabled = true
filter = qmail
action = iptables[name=QMAIL, port=smtp, protocol=tcp]
sendmail-whois[name=QMAIL, dest=info@mimaquina.com]
logpath = /var/log/maillog
maxretry = 6
Tenemos que reiniciar el servicio tras los cambios:
[root@centos55 fail2ban]# service fail2ban restart
Stopping fail2ban: [ OK ]
Starting fail2ban: [ OK ]
[root@centos55 fail2ban]# service fail2ban status
Fail2ban (pid 6057) is running...
Status
|- Number of jail: 3
`- Jail list: proftpd-iptables, qmail-iptables, ssh-iptables
;-)
Monitoriza ficheros de log del sistema y permite aplicar reglas de firewall si detecta un posible ataque bloqueando el acceso al servidor desde la ip del atacante.
La instalación desde Debian es muy sencilla:
# aptitude install fail2ban
Para configurarlo editamos el siguiente fichero:
# nano /etc/fail2ban/jail.conf
En este fichero encontramos una primera sección con parámetros globales de configuración, si en las secciones posteriores no se indican todas las opciones utilizará las que hemos definido en esta sección.
Las secciones posteriores determinan los servicios que queremos monitorizar y las acciones que se realizarán si se sobrepasan los reintentos máximos permitidos, por ejemplo el servicio de ssh se configurara:
enabled = true
port = 222
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Como podéis comprobar he cambiado el número de puerto estándar para que se adecue al sistema.
Otros servicios activados:
[ssh-ddos]
enabled = true
port = ssh
filter = sshd-ddos
logpath = /var/log/auth.log
maxretry = 6
enabled = true
port = ssh
filter = sshd-ddos
logpath = /var/log/auth.log
maxretry = 6
[postfix]
enabled = true
port = smtp,ssmtp
filter = postfix
logpath = /var/log/mail.log
[couriersmtp]
enabled = true
port = smtp,ssmtp
filter = couriersmtp
logpath = /var/log/mail.log
enabled = true
port = smtp,ssmtp
filter = postfix
logpath = /var/log/mail.log
[couriersmtp]
enabled = true
port = smtp,ssmtp
filter = couriersmtp
logpath = /var/log/mail.log
[courierauth]
enabled = true
port = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter = courierlogin
logpath = /var/log/mail.log
[sasl]
enabled = true
port = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter = sasl
logpath = /var/log/mail.log
enabled = true
port = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter = courierlogin
logpath = /var/log/mail.log
[sasl]
enabled = true
port = smtp,ssmtp,imap2,imap3,imaps,pop3,pop3s
filter = sasl
logpath = /var/log/mail.log
En Debian es muy sencillo configurar fail2ban ya que la configuración por defecto es muy exacta, en casi todos estos servicios lo único que he hecho es poner la opción enabled a true.
Para poner más de una ip en la opción ignoreip hay que separar las ips/subredes mediante espacios.
Tras los cambios reiniciar el servicio para que asuma la nueva configuración:
Instalación para CentOS5.5:
Desde la web oficial de fail2ban obtenemos un repositorio para centos desde donde nos podemos descargar un rpm: http://download.fedora.redhat.com/pub/epel/5/i386/repoview/fail2ban.html
He probado a instalarlo y pide muchos prerrequisitos, entre ellos shorewall. En mi caso no estoy interesado en utilizar shorewall por lo que he buscado otras opciones.
Buscando en rpmforge podemos encontrar varias versiones de fail2ban:
http://rpms.arrfab.net/rpmforge/packages/fail2ban/
Con esto podemos proceder a la instalación:
[root@centos55 ~]# wget http://rpms.arrfab.net/rpmforge/packages/fail2ban/fail2ban-0.8.2-3.el5.rf.noarch.rpm
[root@centos55 ~]# rpm -Uvh fail2ban-0.8.2-3.el5.rf.noarch.rpm
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
error: Error de dependencias:
gamin-python se necesita para fail2ban-0.8.2-3.el5.rf.noarch
Como podemos tenemos dependencias pendientes y no nos permite la instalación, lo solucionamos:
[root@centos55 ~]# yum install gamin-python
Cuando termine repetimos el comando de instalación del rpm:
[root@centos55 ~]# rpm -Uvh fail2ban-0.8.2-3.el5.rf.noarch.rpm
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
Preparando... ############################## [100%]
1:fail2ban ############################## [100%]
advertencia:fail2ban-0.8.2-3.el5.rf.noarch.rpm: CabeceraV3 RSA/SHA1 signature: NOKEY, key ID 9def3191
Preparando... ############################## [100%]
1:fail2ban ############################## [100%]
Tras la instalación procedemos a la configuración, en el caso de CentOS no es tan exacta y tenemos que modificar más parámetros, a continuación tenéis varios ejemplos:
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=info@mimaquina.com, sender=fail2ban@vps.mimaquina.com]
#logpath = /var/log/sshd.log
logpath = /var/log/secure
maxretry = 5
[proftpd-iptables]
enabled = true
filter = proftpd
action = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=info@mimaquina.com]
#logpath = /var/log/proftpd/proftpd.log
logpath = /var/log/secure
maxretry = 6
[qmail-iptables]
enabled = true
filter = qmail
action = iptables[name=QMAIL, port=smtp, protocol=tcp]
sendmail-whois[name=QMAIL, dest=info@mimaquina.com]
logpath = /var/log/maillog
maxretry = 6
Tenemos que reiniciar el servicio tras los cambios:
Stopping fail2ban: [ OK ]
Starting fail2ban: [ OK ]
[root@centos55 fail2ban]# service fail2ban status
Fail2ban (pid 6057) is running...
Status
|- Number of jail: 3
`- Jail list: proftpd-iptables, qmail-iptables, ssh-iptables
;-)
Suscribirse a:
Entradas (Atom)