Descifrar hashes MD5 con John the Ripper y Raw-MD5

John the Ripper es una conocida herramienta de auditorías de seguridad, muy utilizada para (ejem ejem) comprobar si nuestras claves son robustas. Para ello se le proporciona un fichero de entrada con los hashes de las claves que queremos obtener comprobar, y opcionalmente un diccionario o juego de caracteres con los que realizar las pruebas.

John the Ripper no soporta de serie el tratamiento de passwords en formato MD5 simple. Es decir, no soporta un archivo de claves con formato «nombre:clave» como el utilizado en passwd. Un ejemplo:

pepe:7ef0b3c0aa6339c701ff370795873628
juan:5fc6c5c2aecd3a419109cb34ccb7da70
jorge:b662c2e331741ada2770cb885b3f696a

Para que John the Ripper funcione con este formato necesitamos parchear su código fuente con Raw-MD5, y después compilar.

Descargar lo necesario

Vamos a utilizar John the Ripper 1.7.2 y el parche Raw-MD5 para 1.7:

$ wget http://www.openwall.com/john/f/john-1.7.2.tar.gz
$ wget ftp://ftp.openwall.com/pub/projects/john/contrib/john-1.7-rawmd5-ipb2-4.diff.gz

Parchear

Descomprimimos ambos archivos y parcheamos el código fuente:

$ tar zxvf john-1.7.2.tar.gz
$ gunzip
john-1.7-rawmd5-ipb2-4.diff.gz
$ cd john-1.7.2
$ patch -p1 < ../
john-1.7-rawmd5-ipb2-4.diff

Compilar

A continuación compilamos el código fuente ya modificado. Con la primera llamada a «make» visualizaremos un listado de plataformas, donde deberemos elegir la que mejor se ajuste a nuestro sistema para la segunda llamada. En mi caso, la mejor es «linux-x86-sse2»:

$ cd src
$ make
$ make clean linux-x86-sse2

El código fuente no tiene una orden «make install» para copiar los binarios a nuestro sistema. En su lugar, se crea un directorio «run» al mismo nivel que «src» que contiene el resultado de la compilación. Podemos mover este directorio libremente a una ubicación mejor y borrar el código fuente si no lo vamos a necesitar más.

Ejecutar

Vamos a suponer que tenemos un archivo «/home/usuario/claves.txt» con el contenido que aparece en el párrafo introductorio del artículo. Para procesar sus claves haríamos la siguiente llamada:

$ ./john –format=raw-MD5 /home/usuario/claves.txt

Tunelizando un proxy a través de SSH

Imagínate que estás con tu portátil en el aeropuerto, en un bar, en la calle, o en cualquier otro lugar remoto. Imagínate que estás conectado a Internet a través de una WiFi sin encriptación o de la que no te fías un pelo, y quieres consultar tu correo o entrar en una web que no utiliza cifrado. ¿Qué haces?

Conectarte a una WiFi libre y/o pública tiene su encanto, pero también tiene sus riesgos. Cualquiera de los otros usuarios de la red puede monitorizar todas tus comunicaciones, y partiendo de la base que hay mucho cabrón suelto, mejor curarse en salud. Si la página web que queremos visitar no utiliza cifrado (HTTPS) se lo vamos a poner nosotros. Al menos durante parte del camino. Vamos a montar un proxy remoto y lo vamos a «tunelizar» a través de SSH.

Lo primero es presuponer de nuevo que disponemos de una máquina Linux accesible desde el exterior por SSH, por ejemplo instalada en casa y con permisos de paso a través del router para el puerto 22/TCP. Un router del tipo Linksys WRT54GL de nuevo nos vale para estos menesteres. Solo tendremos que flashearlo con algún custom firmware, como DD-WRT. Así no necesitaremos tener un ordenador en casa siempre encendido.

Vamos con el portátil. Estamos conectados a través de una WiFi pública y queremos meter nuestro nombre de usuario y clave en una web sin cifrado. Lo primero sería conectarnos por SSH a nuestra máquina remota:

Vamos a ver cómo se haría con Putty para Windows.

1. Lo primero es irnos a la sección «Connection / SSH / Tunnels» y configurar allí el tunel SSH. Debemos marcar la opción «Dynamic», escribir un puerto local libre en «Source port» y pulsar «Add». En mi caso he elegido el puerto «8000». La configuración debería quedarnos como en la segunda captura (pincha para ampliar):

2. Ahora, en «Session» introducimos la IP o el nombre del servidor SSH en «Host Name», marcando «Connection type» como «SSH». Como probablemente usemos bastante esta configuración, nos interesará guardarla añadiendo un nombre en «Saved Sessions» y pulsando a continuación «Save» (pincha para ampliar):

3. La configuración de Putty ya está. Solo nos queda configurar el navegador para que utilice nuestro tunel SSH. Para ello deberemos ir a la configuración del proxy de nuestro navegador preferido, marcar «Socks 5», y como proxy «localhost» con el puerto que hayamos configurado en Putty. En nuestro ejemplo sería el 8000. Aquí tenéis algunos ejemplos de configuración, tanto para Internet Explorer como para Firefox (pincha para ampliar):

Ahora, cada vez que queramos hacer un canal seguro entre la red desde la que nos conectamos y una red «confiable», solo tendremos que iniciar sesión SSH con Putty usando el perfil que hemos creado en los pasos anteriores, y establecer la configuración del proxy en el navegador.

Los usuarios habituales de Firefox deberían probar las extensiones QuickProxy (cambio rápido de proxy con un click) y FoxyProxy (soporta múltiples perfiles, permite añadir reglas y filtros, mantiene listados de páginas que deben ir por una u otra configuración… muy potente).

¡Feliz navegación!

Encendido y apagado remoto de una máquina Windows desde Linux

Vamos con una entrada rápida. ¿Quién no tiene en su casa una máquina montada con Linux y encendida 24h al día, 365 días al año?. ¿Que no la tienes?. ¡Venga ya!

(Espérate a mi super artículo sobre cómo preparar un servidor casero basado en Linux, si es que algún día lo acabo…)

Muchos de nosotros tenemos un servidor de descargas en casa montado en una máquina Linux, o incluso un router basado en Linux (como el Linksys WRT54GL), que podemos utilizar como pasarela para encender y apagar nuestro PC habitual. Supongamos que disponemos de acceso por SSH desde el exterior a nuestra máquina Linux, y que queremos encender de forma remota nuestro PC habitual para recuperar algunos documentos de su disco duro.

Necesitaremos: samba y alguna utilidad WOL:

# sudo aptitude install wakeonlan samba-client

Con esto tenemos todo el software que necesitamos. Para hacer el encendido y apagado remotos además necesitaremos conocer la IP y MAC de la máquina remota que queremos manejar.

Para despertar la máquina usaremos Wake On Lan (debe estar activado en la BIOS de la máquina a despertar):

# wakeonlan 00:11:22:33:44:55

Y para apagar de forma remota usaremos Samba:

# net rpc shutdown -t 10 -f -C «Apagando el sistema de forma remota…» -I 192.168.0.2 -U usuario%password

El parámetro «-t» expresa el tiempo de espera antes de realizar el apagado, «-f» indica forzar la terminación de todos los programas (garantiza que no se quede a la espera de algún programa y no se apague), «-I» permite establecer la IP de la máquina remota, y por último «-U» establece un usuario con permisos para realizar el apagado. Si no queremos indicar el password en el prompt podemos eliminar la última parte «%password», y la utilidad net nos preguntará la clave al estilo sudo.

En otro capítulo veremos cómo se puede acceder a esa máquina por Terminal Server (en Windows XP: Escritorio Remoto) sin necesidad de abrir puertos en el router, y con una conexión 100% cifrada. La pista de nuevo es SSH, una herramienta con mucho poder. Pero primero veremos cómo tunelizar y activar un proxy dinámico para lo que pudieramos necesitar.

Pidgin más rápido con msn-pecan

Seguro que más de uno, cansado de todas las tonterías que incluye el cliente oficial MSN Live Messenger de Microsoft, ha probado en algún momento algún cliente alternativo de mensajería instantánea. Dentro de los clientes multiplataforma, uno de los más extendidos es Pidgin (antes Gaim), que es el cliente que vengo a utilizar desde hace lo menos dos años.

El resto de protocolos suelen estar mejor soportados, pero desgraciadamente el protocolo de mensajería de Microsoft tiene bastantes carencias, sin duda fruto del ocultimo de la compañía. Uno de los mayores problemas es la lenta velocidad de transferencia de archivos a través de MSN usando Pidgin. Además, hoy Microsoft ha modificado los servidores de tal forma que la mayor parte de los clientes alternativos no puedan conectarse a ellos, funcionando únicamente el cliente oficial de Microsoft.

Pero hay una solución, y se llama msn-pecan. Como veréis en la página oficial del proyecto, se trata de un plugin alternativo de Pidgin para el protocolo MSN Live Messenger, que permite conectarse más rápidamente y transferir archivos a velocidades dignas. Además, con ese plugin podremos seguir usando Pidgin mientras esperamos a una nueva versión oficial que soporte el nuevo protocolo de Microsoft.

Instalación en Debian y derivados:

# sudo aptitude install msn-pecan

Para utilizar el nuevo plugin en Pidgin, una vez hecha su instalación nos aparecerá un nuevo protocolo de comunicaciones llamado «WLM» en los detalles de cuenta. Tan solo tendremos que elegir entre WLM si queremos usar el plugin alternativo, o MSN si queremos usar el plugin oficial de Pidgin.

Descarga recomendada.

Pantallas de configuración de MSN Pecan

Actualización 25/09/2009: al parecer hay una incidencia con las conexiones directas en la última versión de msn-pecan, por lo que esta característica no funciona y las transferencias de archivos andarán al ritmo habitual de Pidgin: leeeeeentas. Habrá que esperar a la nueva versión del plugin para que vuelva a funcionar.

A Fondo: Hoax, Spam y Virus por email

HOAX, SPAM Y VIRUS POR EMAIL
(o cómo proteger nuestro correo de basura electrónica)

 

«Atención!!!!!!!!! No leas este artículo. Si lo haces serás maldecido por una rana africana que invocará un totem tantra de la mala suerte, destruirá tu disco duro y el Internet Explorer empezará a funcionar mal. Además serás desgraciado/a en el amor para siempre y perderás todo tu dinero. No es una broma. Esto es REAL. Pasa esta información lo más rápidamente que puedas a todos tus contactos. Es necesario que la comunidad de internautas sepan esto. Iberia y la empresa de los bolis Bic han confirmado esta información. Para salvarte envía este mensaje por lo menos a 10 personas además de a aquella que te lo envió a ti.»

 

Qué es un Hoax

Un Hoax es un mensaje de correo electrónico engañoso que se distribuye en cadena. Muchos de ellos son similares a las viejas cartas en cadena que se enviaban por correo tradicional, donde se transmitía una información y se pedía copiar y enviar de nuevo el texto a todos los conocidos del receptor.

Aunque en general los hoaxes son cadenas que contienen información falsa o engañosa, también hay otro tipo de correos que, por su comportamiento o características, son similares a éstos. Es el caso de los chistes y fotos, o de los poemas de amor y esperanza, ya sea en formato texto como en archivos de PowerPoint, de gran tamaño y que implican mover mucha información entre servidores. Puesto que también son mensajes que circulan por Internet, y que se reenvían constantemente a numerosos destinatarios, se pueden llegar a considerar hoaxes.

 

Cómo identificarlos

Los hoaxes se reconocen fácilmente, pues tan solo hace falta razonar un poco el mensaje que nos transmiten. Aunque a un internauta con pocos conocimientos le puedan parecer ciertos, basta con aplicar un poco de lógica para identificarlos.

Podemos aplicar una serie de pautas generales para detectar aquellos correos que puedan ser un hoax, y por lo tanto no deban ser reenviados como se nos sugiere en el texto. Estas pautas se basan en que la mayoría de mensajes intentan presentarse como comunicados oficiales o formales.

Ningún mensaje oficial contiene faltas de ortografía o mala redacción. Además, no se abusa de las mayúsculas o de los signos de puntuación, que son dos aspectos muy utilizados en los hoaxes para llamar la atención. Ver frases enteras en mayúsculas o varios signos de admiración para resaltar algo son señales muy claras.

Algunos mensajes hacen referencia a fechas relativas, como por ejemplo el ya clásico«Se descubrió ayer un nuevo virus…». Puede que en una publicación tenga sentido escribir esa frase, pero desde luego en Internet, y sobre todo en un correo electrónico, la palabra ayer carece de sentido. En un texto oficial aparecerían fechas concretas, claras y sin ambigüedades.

Además, con el fin de hacerse creíbles, se incluyen nombres de fuentes importantes, y nunca se concreta exactamente cual es la información que publican esas fuentes, ni se incluyen enlaces a las mismas. Puede que incluso la empresa no tenga nada que ver con lo que se está anunciando, como por ejemplo que una empresa de montaje de ordenadores confirme un nuevo virus.

Y para acabar, puesto que cada usuario reenvía la información, ¿qué nos hace pensar que nadie ha modificado el texto que supuestamente está avalado por esas fuentes oficiales? Ya que no tenemos garantías de que la persona que nos envía el correo no lo haya modificado, no podemos fiarnos de esas fuentes que tanto aseguran que el contenido es verídico. En caso de que se trate de un comunicado oficial, nunca se nos pedirá reenviar la información a nadie.

 

Tipos de Hoaxes

Hay numerosos tipos de hoaxes, desde notificaciones de virus falsos hasta cadenas de la suerte o promociones inexistentes de productos. Casi todos se pueden clasificar bajo las siguientes categorías:

  • Alertas de Virus: Suelen anunciar nuevos virus con efectos sumamente destructivos, y fuentes conocidas confirman la información. Sin embargo, si nos dirigimos a la página web de esas fuentes, no encontraremos referencia alguna al suceso. Por lo general, las notificaciones de virus que circulan por email son falsas, por lo que no deberemos reenviarlas. Si estamos especialmente interesados en el tema, lo mejor es suscribirse a un boletín de noticias que nos enviará información periódica sobre las últimas noticias relacionadas con el mundo de los virus.
  • Cadenas de solidaridad: Se intenta convencer al lector para que reenvíe el mensaje bajo el pretexto de que realiza una labor social importante. Hay algunas cadenas de este tipo que son ciertas, pero su número es muy reducido. Realmente, reenviando este tipo de email no se ayuda a nadie, por lo que lo mejor es borrarlos directamente.
  • Cadenas de la suerte: Son el equivalente a las clásicas cadenas enviadas por correo postal. Suelen contener frases de tipo «Fulanito no reenvió esta carta y al de dos días murió a consecuencia de un grave accidente a manos de su vehículo, sin embargo Menganito la envió y le tocó la lotería». Evidentemente son siempre mentira y no deben reenviarse.
  • Leyendas urbanas: Son las clásicas leyendas transmitidas tradicionalmente de boca en boca, que ahora se escriben en un correo electrónico y se reenvían a la lista de contactos. Son tan increíbles como falsas.
  • Regalos y promociones de grandes compañías: Estos son uno de los más increíbles. ¿Cómo es posible que la compañía que supuestamente ofrece la promoción sepa que hemos reenviado el email para que nos envíen el premio o entremos en el sorteo? En algunos se nos pide además enviarlo a una dirección concreta para saber que hemos hecho el reenvío. Esto se hace con el fin de bombardear un buzón de correo de la compañía y así dañarla, o como mínimo molestar.
  • Mensajes contra los Hoaxes: Estos no son en sí hoaxes, pero funcionan como tales. Desde hace un tiempo empezaron a circular unos mensajes donde se tomaba el pelo a la gente que enviaba hoaxes. La idea nació con la intención de dar a conocer las mentiras que se esconden detrás de esos correos, y que al final se han convertido en lo que pretendían evitar.

 

Los peligros de los Hoaxes

Parece que un correo con información falsa no puede hacer demasiado mal. Sin embargo, la realidad es muy diferente. Los hoaxes tienen unos propósitos muy concretos, como conseguir direcciones de correo para practicar el Spam (envío de publicidad no solicitada) o atacar la imagen de personas, compañías u organizaciones.

Una persona que envíe alrededor de 10 mensajes de este tipo al día, a unas 20 personas puede llegar a mover unos 10MB de información inservible a través de Internet, puesto que su envío en la «oficina de correos» de su proveedor se multiplica por 20 para enviarse a cada una de las cuentas de destino. Además, teniendo en cuenta que últimamente predominan los hoaxes con imágenes, o con presentaciones de PowerPoint, los envíos pueden ser muy grandes, con lo que contribuimos a saturar aun más la red de redes.

Hay mensajes que se valen del miedo de la gente hacia algún tema en particular, como los que aparecieron tras el fatídico suceso de las Torres Gemelas el 11-S.

Otros consiguen, mediante una serie de argumentos, que el usuario borre archivos de su sistema haciéndole creer que se trata de un virus. En algunas ocasiones, los archivos que eliminamos pueden ser críticos para que el sistema operativo funcione correctamente.

Una de las tendencias que se observan últimamente es atacar a empresas o personas anunciando sucesos que no son ciertos, normalmente para eliminar competencia, como venganza o por envidia. Las consecuencias que sufren los atacados son varias, desde cartas, emails, llamadas telefónicas o incluso la necesidad de recurrir a abogados para desmentir las afirmaciones. Por ejemplo, por la red circula un hoax que vincula al grupo musical La Oreja de Van Gogh con la banda terrorista ETA. Incluso se puede realizar doble juego atacando a una persona y firmando el texto con el nombre de otra, con el fin de enfrentarles entre sí.

 

Cómo actuar ante algo que parece un hoax

Lo primero que debemos hacer es cambiar esa filosofía de «no se si es cierto, pero por si acaso lo envío» por una más apropiada «no se si es cierto, pero por si acaso NO lo envío». Si no estamos seguros de la veracidad de la información, lo mejor será no enviar nada.

Podemos comprobar si se trata de un hoax comprobando algunas de las características listadas arriba, que en resumen son:

  • Se nos pide reenviar
  • Se habla de un virus sin cura o con capacidades destructivas fuera de lo normal (no hay ningún virus sin cura)
  • Se nos asegura que con el reenvío contribuimos a una buena causa (no es posible que comprueben si hemos reenviado o no)
  • Promete un regalo que obtendremos al reenviar (es el mismo caso que el punto anterior)
  • Abusa de las mayúsculas o de los signos de puntuación (exclamaciones, interrogantes múltiples)
  • No están firmados o poseen firmas de dudosa veracidad (en ningún caso firma digital, la única fiable)
  • Se nos asegura una catástrofe si no son reenviados (supersticiones irracionales)
  • No poseen enlaces a las fuentes oficiales de donde supuestamente se ha extraído la información que contienen

Y si aun nos quedan dudas, podemos dirigirnos a sitios especializados como Rompecadenas, VS Antivirus, Virus Attack! o Urban Leyends and Folklore para buscar más información.

Tanto si dudamos como si hemos confirmado que sea un hoax, no deberemos reenviarlo. En caso de haber comprobado que es un hoax, deberíamos informar al que lo envió sobre el tema.

Hay gente que al recibir un hoax responde con insultos o con un tono no apropiado. Sin embargo, con esto lo que conseguiremos es que esa persona no nos envíe más por miedo a que le volvamos a insultar, pero seguirá enviando al resto de su libreta.

Lo que debemos hacer es enviar un correo informativo donde se explique que se trata de un hoax que no debe ser reenviado. Se puede poner un link a este artículo, o remitirle a sitios especializados como Rompecadenas donde podrá encontrar más información sobre el tema y aprenderá algo nuevo.

 

Los Hoaxes y su relación con el Spam

Uno de los propósitos de los hoaxes es conseguir direcciones de email para crear bases de datos de direcciones válidas, que luego se venden para enviar correo publicitario no solicitado.

Los spammers compran estas listas para obtener direcciones y realizar su labor de envío de publicidad y basura que llegan a saturar los casilleros de las cuentas de correo. Aquí vemos como los hoaxes y el spam son totalmente dependientes el uno del otro para poder existir.

Una dirección de correo que esté incluida en alguna lista de spammers puede recibir unos 50 correos diarios no solicitados, e incluso más. Además de las molestias que supone recibir este tipo de correos, tendremos que desperdiciar tiempo en seleccionar los mensajes que nos interesan entre toda la basura recibida, y gastamos dinero en concepto de tiempo de conexión al descargar decenas de mensajes que no queremos.

No es de extrañar que una vez recibido un hoax con nuestra dirección visible empecemos a recibir correos spam. La única solución que tenemos es cambiar la dirección de correo por otra nueva para dejar de recibir este tipo de correos.

Se puede encontrar más información sobre el tema del Spam en un artículo de este mismo portal y en la lista de enlaces que se encuentra más abajo.

 

Los Hoaxes y su relación con los Virus

Los virus que al ser ejecutados se reenvían por correo electrónico automáticamente han evolucionado con el impacto que está teniendo los hoaxes en Internet. Empezaron obteniendo las direcciones de correo de la libreta de direcciones, pero gracias a la abundancia de hoaxes, los virus se aprovecharon de la situación y empezaron a obtener las direcciones de correo no solo de la libreta de contactos, sino de las bandejas de correo, donde se pueden encontrar hoaxes, que son una gran fuente de direcciones de correo.

Por ello, guardar este tipo de mensajes ayuda a la propagación de virus, y por lo tanto aumenta las catástrofes que se puedan producir por su acción destructiva. Lo mejor es no conservar los hoaxes recibidos.

 

Cómo reenviar correctamente un correo

Si a pesar de las advertencias queremos reenviar un correo porque nos resulta gracioso o curioso, deberemos tomar una serie de medidas para no comprometer las direcciones de correo.

Normalmente los emails llegan con una lista considerable de direcciones en el cuerpo del mensaje que deberemos eliminar. Para ello haremos click en el botón «reenviar» y eliminaremos a mano todos los encabezados de los reenvíos que son los que contienen las direcciones. Así evitamos que se sigan propagando a más personas.

Una vez que el mail solo contiene el texto que queremos enviar solo nos queda introducir nuestros destinatarios. Tanto los programas de correo como los webmails contienen tres campos diferentes donde introducir las direcciones de correo: Para, CC y CCO. El primero es el habitual, el que utilizamos todos. El segundo envía una copia del email original (Carbon Copy). El tercero, también llamado BCC (Blind Carbon Copy) se utiliza para que ninguno de los destinatarios sea capaz de ver las direcciones de destino, tanto de los demás como de la suya propia. Ésta es la opción que nos interesa. Bastará con introducir todas las direcciones de destino en el campo BCC para que nadie las pueda ver. De esta forma el correo solo revelará nuestra dirección.

Para proteger nuestra propia dirección podemos realizar un pequeño truco que evitará que un programa pueda recogerla. Si nuestra dirección es micorreo@terra.es podemos establecer que realmente es micoESTONOVALErreo@terra.es en la configuración del programa de correo. Así un individuo que nos quiera enviar una contestación verá el mensaje y eliminará las letras en mayúscula, obteniendo la dirección correcta. Sin embargo, un programa automatizado tomará la dirección completa, que realmente no existe, y fallará en el envío de spam.

 

Conclusiones

La frase que debemos tener en la cabeza es «No se si es cierto, así que por si acaso NO lo envío». Si dudamos de un correo, bastará con echar un vistazo a las características de los hoaxes expuestas más arriba, o consultar alguna de las direcciones web especializadas en el tema para sacarnos de dudas. No debemos hacer caso de cualquier mensaje que nos pida realizar algún tipo de operación en nuestro ordenador, ni de promociones increíbles, ni de videos maravillosos que aparecen como por arte de magia al reenviar el correo. En general, no deberemos enviar ningún mensaje en el que se nos pida que sea reenviado. Por una Internet libre de basura, ¡atrévete a romper las cadenas!

CaspaServer HOWTO (o como montar un servidor en casa)

El siguiente artículo lo escribí para un amigo hará ya unos dos años. En principio lo hice para ilustrar a un buen amigo mío, que quería montar un servidor casero similar al que yo tenía en lo alto de un armario. Así que para ayudarle a él escribí lo siguiente, que quizá ayude ahora a más gente. Dice así:

—————————–

Bienvenidos al curso de administración remota CaspaServer. En él aprenderán las diferentes técnicas para administrar remotamente su servidor CaspaServer v1.0 basado en Windows 2000 Server e instalar servicios. Más adelante explicaremos como hacer esto mismo con sistemas operativos a los que estamos más acostumbrados, como pueda ser un Windows 2000 Pro o un Windows XP Pro, pero en principio vamos con el Server ya que esto nos va a dar posibilidades para hacer otro tipo de cosas en un futuro.

Qué es un caspaserver
Un caspaserver es un pc casposo subido en algún armario encendido con el fin de funcionar a modo de servidor de Internet o de la propia intranet hogareña.

Para qué sirve
El caspaserver nos puede servir para tener nuestro propio servidor web en casa, aprovechando la adsl que pagamos religiosamente mes a mes. También podemos usarlo como servidor ftp, servidor de correo, servidor wins, servidor dhcp, router nat, o simplemente como pc de descargas.

Un buen caspaserver, por definición, no tendrá monitor ni teclado, por lo que podrá dejar tirado en algún recóndito lugar de nuestra casa, allá donde no moleste, y manejarlo remótamente desde nuestro pc habitual, por lo que la administración remota es uno de los platos fuertes de este artículo.

Instalando nuestro caspaserver
Lo primero que deberemos hacer será decidir el método para manejar el CaspaServer de forma remota. Las opciones en el mercado son muchas y variadas: escritorio remoto de Windows XP, Anywhere, VNC. Sin embargo, la que recomendamos en este curso es Terminal Server, incluído de serie en Windows 2000 Server.

Terminal Server es un servidor que nos permite manejar el CaspaServer desde otro ordenador como si estuvieramos trabajando directamente con él. El teclado y ratón se transmiten por red hasta el CaspaServer, que devuelve la imagen también por red al ordenador cliente que estemos manejando, para ser mostrada en su pantalla. Se trata de un telnet en modo gráfico.

Para disponer de Terminal Server deberemos instalar Windows 2000 Server en el CaspaServer. La instalación no difiere apenas respecto a Windows 2000 Pro, pero no debemos olvidarnos de seleccionar el componente «Servicios de Terminal Server» y configurarlo en modo «Administración Remota» cuando se nos pregunte, un poco más adelante en la propia instalación de Windows 2000 Server.

También podemos aprovechar ya instalar otros servicios que puedan resultar de interés, relacionados con IIS (Internet Information Server) como por ejemplo servidor web o servidor ftp, aunque para este último, el curso de administración remota CaspaServer v1.0 recomienda utilizar en su lugar un programa llamado BulletProof FTP Server de pago, o bien la herramienta gratuíta FileZilla Server, clon del anterior. El servidor web de IIS también puede ser sustituido por el conocido servidor web de libre distribución llamado Apache, que será tratado más adelante.

Una vez que la instalación de Windows 2000 Server haya concluído, tendrá que crear los disquetes del programa Cliente de Terminal Server, necesario para manejar remotamente el CaspaServer. Para ello dirígase al Panel de Control/Herramientas administrativas/Creador de cliente de Servicios de Terminal Server, y prepare dos disquetes en blanco. Una vez creados los disquetes utilícelos para instalar el Cliente de Terminal Server en aquellos ordenadores desde lo que desea manejar el CaspaServer.

Aprovechando que aun se encuentra trabajando físicamente con el CaspaServer, compruebe la correcta configuración de la red e instale aquellos programas que considere necesarios. Nótese que cualquier operación que quiera realizar físicamente la podrá hacer también remotamente gracias a Terminal Server, sólo que la respuesta de Terminal Server es ligeramente más retardada que cuando trabaja directamente con una pantalla y teclado conectados al CaspaServer. Aproveche ahora para instalar programas como BulletProof FTP Server si desea disponer de un servidor FTP, eMule o BitTorrent si desea descargar archivos de redes p2p, o Flashget para esas grandes descargas via web que desearía poder hacerlas desde el CaspaServer. También puede instalar complementos para su servidor de páginas web, como por ejemplo motores de bases de datos SQLServer o MySQL, o preprocesadores de scripts de PHP, ASP.NET o JSP/JavaBeans/Servets. Sin embargo, esto merece mención aparte y será tratado en una futura segunda entrega del curso de administración remota CaspaServer.

Las últimas operaciones que deberemos hacer antes de desconectar definitivamente teclado, ratón y pantalla del CaspaServer serán comprobar que efectivamente la red está correctamente configurada y por lo tanto podemos entrar en él mediante Terminal Server desde otro ordenador, y desactivar en la BIOS la parada por errores, para evitar que el CaspaServer espere indefinidamente la pulsación de la tecla F1 al no detectar teclado o pantalla. Esta opción se encuentra dentro de la sección ‘Standard CMOS Setup’, y se llama ‘Error Halt’, en la que deberemos seleccionar ‘No Errors’. Una vez realizados estos últimos puntos ya tendremos el CaspaServer listo para funcionar de forma autónoma. Retiramos teclado, ratón y pantalla, y dejamos a nuestro CaspaServer sólo con alimentación y cable de red (o tarjeta Wireless) colocado en cualquier rincón de nuestra casa, como por ejemplo tumbado encima de un armario.

A partir de ese momento el manejo del CaspaServer se realiza de forma análoga a un ordenador normal, solo que mediante el Cliente de Terminal Server, y suponiendo que nuestros lectores ya conocían el manejo de las utilidades típicas aquí presentadas (Flashget, eMule…), el uso del CaspaServer llegado a este punto no acarrea misterio alguno.

Feliz Administración!!

Configurando nuestro router
Dada la proliferación de conexiones ADSL con router que existen en España, el administrador del caspaserver probablemente se encuentre con que los servicios que con ilusión y esfuerzo ha configurado no son accesibles desde el exterior. Esto se debe a que nuestro router cierra todo el tráfico entrante, rechazando toda petición desconocida.

Para poder hacer visible desde el exterior nuestro servidor web ó ftp deberemos irnos a la configuración de nuestro router y abrir el puerto correspondiente (80 para web, 21 para ftp, 23 para telnet…). Asimismo tendremos que indicar la ip privada de nuestro caspaserver hacia el que tendrá que redirigir la petición.

Cada router es un mundo, y dependiendo de la marca y modelo del que poseamos los nombres varían, la forma de acceder o configurar también, por lo que desde este tutorial le remitimos al manual de su router o a foros especializados para aprender a abrir puertos. Se trata de un paso fundamental, así que procure familiarizarse con estos prodecimientos antes de continuar.

Usando nuestro servidor web IIS
El servidor web incluido en Windows 2000 Server, llamado Internet Information Server, ya habrá sido instalado en los pasos previos si ha seguido correctamente este curso de iniciación. El servidor inicia automáticamente junto con el ordenador, y no requiere configuración o intervención por parte del administrador para su uso normal.

Si es un lector sagaz habrá comprobado como un nuevo y extraño directorio ha crecido en su disco duro. La ubicación es c:inetpub, y dentro de este directorio se encontrará otro con un nombre tan peculiar como ‘wwwroot’. Esa es la raiz de nuestro servidor web, y para publicar una web, colgar un archivo o guardar una foto para mostrar en este u otros foros no tendrá más que copiarla dentro de ese directorio.

Recomendamos sin embargo hacer una clasificación inteligente de los archivos que en él se van almacenando, ya que con el paso del tiempo el caos se adueñará de su caspaserver y ya no sabrá que vale y que no. Cree un directorio ‘imagenes’ para sus imagenes, un directorio ‘files’ para los archivos que quiera poner a disposición del público, y un directorio por cada página web que quiera colgar. Esto hará mucho más fácil la administración y revisión de los contenidos del servidor web.

Extendiendo las posibilidades del servidor web: PHP y MySQL
— Proximamente —

El porqué de un blog técnico

¿Cansado de leer historias sobre la abuela de alguien a quien no conoces?. Internet está inundado de blogs personales donde la gente cuenta sus penurias diarias que a pocos le interesan. Yo también caí en la moda y lo mantuve durante un año. Y a pesar de que intentaba darle un enfoque humorístico y ameno, al final mis visitantes eran casi todos gente cercana.

No soy un gran conversador, aunque si estoy algo alcoholizado gano puntos (probablemente si eres mujer y estas buena entonces pierda puntos). Sin embargo, considero que tengo una mente curiosa, y que mis habilidades informáticas están por encima de la media. Por eso he decidido que tenía más que contar si enfocaba mis escritos desde el punto de vista técnico, en lugar del personal. Además, es más útil conocer el nuevo truco de Windows para que no se cuelgue tan fácil, a saber lo que le pasó el otro día a mi vecina del 5º.

¿Qué encontrarás aquí?. De todo, pero preferentemente los temas que me gustan:

  • Sistemas Windows
  • Sistemas Linux
  • Servidores y «CaspaServers»
  • Tecnologías Web
  • Internet y Redes
  • WiFi y WarDriving
  • Seguridad Informática
  • Programación
  • Hardware
  • Gadgets

Los temas no serán pocos, y con tiempo y unas cañas espero ir plasmando mis conocimientos en este lugar. Porque mi cerebro tiene una capacidad limitada y sobre todo una memoria altamente volátil, así que nos vendrá bien tener ciertas cosas anotadas por aquí, a vosotros y a mí.