Categorías
Investigando

Dwservice, alternativa a TeamViewer para trabajar en remoto

Suelo trabajar en remoto con mi ordenador de la oficina normalmente a través de TeamViewer y funciona muy bien. Desde hace unos días TeamViewer me detecta un uso comercial y tan solo me deja trabajar en la máquina destino unos 5 minutos. Evidentemente, así se hace difícil trabajar.

Tras buscar alternativas por la web para trabajar con escritorio remoto, entre otras, encontré Dwservice un proyecto libre que se financia a través de suscripciones y que funciona de la siguiente manera:

  • Es necesario registrarse en la página dwservice.net y una vez tenemos la cuenta creada, debemos instalar un agente (dwagent) en el equipo a controlar y desde el equipo remoto (desde el cual controlaremos) simplemente debemos acceder a la página dwservice.net , acceder con el usuario y contraseña y nos aparecerán los agentes activos para podernos conectar directamente.

Acceso a dwservice

Una vez nos hemos registrado, podemos acceder con nuestro usuario y contraseña y nos aparecerá un panel de control como el de la siguiente captura, que incluye Agentes, Comparte, Contactos, Grupos, Analizar Eventos y Mi cuenta.

Panel de control de Dwservice

En Agentes nos aparecerán los diferentes agentes (equipos) con los que podemos conectar desde nuestra cuenta. Si necesitáramos dar acceso a otra persona , por ejemplo un compañero/a de trabajo, podemos añadirlo como contactos y posteriormente compartir ese agente con esa persona. O si el acceso lo queremos dar a un grupo de ordenadores, podemos crear un grupo de agentes y dar permiso a un grupo de trabajo.

En resumen, el funcionamiento es instalar un agente (dwagent) o servicio en la máquina a la que nos queremos conectar y trabajamos en remoto a través del navegador desde nuestro acceso dwservice.

El trabajo se realiza todo desde el navegador. Una vez hemos accedido a los agentes que tenemos disponibles, hacemos clic en el que queremos conectar.

Nos aparece un menú con las siguientes opciones:

Menú de dwservice para uno de los equipos remotos

En Ficheros y carpetas accederemos al sistema de ficheros del equipo remoto y podemos subir y descargar ficheros entre los dos equipos .

En la opción Editor de texto, se permite la edición de ficheros del equipo remoto a través de un editor de texto.

En Recursos se muestran todo tipo de informaciones del equipo remoto, desde espacio ocupado, tareas en ejecución, servicios en ejecución, uso del procesador, memoria usada y disponible,….

Recursos del equipo remoto a través de dwservice

En Registro se muestra información sobre los determinados logs en ejecucición.

En pantalla tenemos acceso al escritorio del equipo remoto , podemos trabajar directamente como si estuviéramos en la otra pantalla (es cierto que no tiene la calidad del TeamViewer porque el software funciona a través del navegador y queda a veces todo pequeño), una opción muy interesante.

En Shell, tenemos acceso directo a un shell del equipo remoto, podemos trabajar como si estuviéramos en una terminal del equipo remoto.

Categorías
Investigando

Teamviewer detecta uso comercial en Ubuntu

Utilizo el software Teamviewer en Ubuntu para trabajar en remoto, no lo suelo utilizar mucho pero de vez en cuando. Hace unos días intenté acceder en remoto a mi ordenador y se me indicó que se había detectado que el ordenador destino estaba utilizando TeamViewer como uso comercial, cuestión que no es correcta, pero siempre me indica lo mismo y solo tengo 5 minutos para acceder.

El TeamViewer destino lo estoy utilizando en Ubuntu , leí varias entradas en post donde explicaban como quitar esta restricción modificando los parámetros de la MAC , pero siempre para sistemas Windows, no para Ubuntu.

He encontrado esta entrada en GitHub donde utilizan este script para eliminar esta restricción, se hace necesario antes de ejecutarlo, tener instalado el programita macchanger. Una vez instalado podemos lanzar el script de bash y nos modificará la MAC del ordenador, pudiendo utilizar TeamViewer sin la restricción.

Categorías
wordpress

WordPress funciona muy lento

Esta semana he tenido un problema en una de las páginas webs con wordpress, sin cambiar nada la respuesta del servidor era muy lenta.

Tras contactar con el servicio técnico me confirman que no hay ningún problema con el servidor, que la respuesta es correcta, pero que es cierto que la respuesta del servidor era muy mala y la carga del wordpress era lenta. Me indican que puede ser que uno de los plugins utilizados esté haciendo peticiones que hagan bloquear el servicio, ya que el hosting funciona correctamente.

Desactivo todos los plugins (renombro temporalmente a través de ftp la carpeta /wp-content/plugins ) y la página sigue igual no carga, no accedo ni siquiera al panel de control de wordpress de manera habitual, la carga de la página es muy lenta.

Paso GTMetrix para intentar averiguar algo y nada, me dice que la respuesta del servidor es eterna. Al final pienso que hay algo en wordpress, accedo al wp-config y lo configuro en modo debug :

Cambio el define(‘WP_DEBUG’, false);

por

define(‘WP_DEBUG_LOG’, true);

define(‘WP_DEBUG_LOG’, true);

Y cargo la página de nuevo y ¡sorpresa!, me indica lo siguiente:

Warning: Use of undefined constant REQUEST_URI – assumed ‘REQUEST_URI’ en el archivo functions.php en la línea 73

Me resulta raro, wordpress está actualizado y utilizando la versión última de php, el caso es que accedo al archivo functions.php del theme utilizado y bingo! está el mismo hackeo que escribí aquí , simplemente elimino todo el código hasta el comentario de inicio y guardo el archivo. También en el wp-includes el archivo wp-vcd.php que es al que hace referencia el código.

Recargo la página y todo solucionado, carga super rápido, no era tema del servidor, sino del mismo theme que ha sufrido una modificación externa, ya sabéis que hay que mantener todo actualizado , tanto wordpress como el theme y los plugins y de vez en cuando pasar una comprobación de archivos con wordfence por ejemplo.

Categorías
Investigando

Eliminar hackeo wordpress deloplen

Desde hace unos días al entrar en una instalación de wordpress los clientes me indican que encuentran ventanas emergentes y redirecciones a un dominio llamado deloplen.com o pushlat.com.

Evidentemente se trata de un hackeo en nuestro wordpress. Tras revisar carpetas y leer foros he detectado que en la carpeta /wp-includes de wordpress existen archivos llamados wp-temp.php y wp-feed.php y wp-vcd.php , estos archivos no son de la instalación de wordpress original y hay que eliminarlos.

Además en la carpeta wp-themes/<tema_de_wordpress_utilizado> existe el archivo functions.php que si lo abrimos veremos que tenemos código que no es de la instalación original (el código original se inicia en el archivo functions a partir del comentario etiquetado como $start_wp_theme_tmp) como el siguiente:

<?php
if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password'] == 'd53c64ff8f8588a8291acfe705847485'))
	{
$div_code_name="wp_vcd";
		switch ($_REQUEST['action'])
			{

	

Es bastante largo el código y llega desde el inicio del archivo hasta la etiqueta que hemos citado antes start_wp_theme_tmp. Tenemos que eliminarlo, ya que este código es el que hace lo que quiere con nuestra instalación.

Lo mejor para detectar posibles hackeos es tener instalado un plugin como wordfence que nos indica que archivos no deberían estar ya que no existen en la instalación original de wordpress , que archivos han sido modificados y que código es malicioso, lo recomiendo tener instalado.

Tras hacer estas operaciones deberíamos asegurarnos que los permisos son los adecuados y corregir las posibles vulnerabilidades que nuestra instalación pudiese tener y a través de las cuales se ha podido introducir este código en nuestro wordpress, como siempre, se recomienda tener la última versión de los plugins, actualizada la versión de wordpress y la versión de la plantilla o theme utilizada en nuestra instalación. También se recomienda borrar los plugins que no se están utilizando y los themes utilizados, ya que el tema de la modificación de los archivos se hace a nivel de todos los temas utilizados en nuestra instalación. De hecho si pasamos un antivirus nos detectará que el archivo functions.php está modificado tanto en el que estamos utilizando como en los que no estamos utilizando pero siguen instalados en nuestro sistema.

Categorías
Investigando

Como grabar una imagen ISO a un USB

Nos gustaría instalar un sistema operativo en un ordenador que no tiene lector DVD o CD y en el que solo tenemos puertos USB.

¿Como podemos instalar el sistema operativo si solo tenemos una imagen ISO de linux o de windows? Pues debemos volcar el contenido de la imagen iso windows, debian, ubuntu… en un pendrive USB y posteriormente indicar que el ordenador donde instalemos el sistema nuevo que arranque desde el usb.

Cómo grabar una imagen ISO en un USB en Windows

Pues bien, para grabar una imagen ISO a un USB en Windows uno de los mejores programas es Rufus. Lo descargamos desde su web https://rufus.ie e instalamos de la manera habitual en Windows.

Nos detectará automáticamente la unidad donde se encuentre el USB donde deseamos grabar el contenido de la imagen, posteriormente tendremos que seleccionar la imagen ISO y seleccionar si deseamos formatear el USB para crear el USB autoarrancable . Aceptamos y formateará la unidad USB que le indiquemos y procederá a grabar el contenido en la misma.

Una pasada, funciona perfectamente, recomendable al 100%, por sencillo y efectivo.

Rufus Como grabar una imagen ISO a un USB

Cómo grabar una imagen ISO en un USB en un sistema operativo basado en Linux

Si deseamos realizar esta misma operación en un sistema operativo basado en Linux, ya sea Ubuntu, Debían…. Lo podemos hacer de muchas maneras, por ejemplo desde el gestor de discos de la propia distribución o una de las maneras más sencillas es con el software Unetbootin , que es multiplataforma y que también tiene versión para Windows y iOS, y que nos permite volcar a un USB una imagen ISO y hacerla auto arrancable, o si se trata de una imagen ISO de un sistema operativo libre incluso permite descargarla a través del mismo Unetbootin y volcarla directamente al USB sin necesidad de descargar previamente la imagen ISO. Una maravilla también ,y como digo es multiplataforma.

Categorías
Investigando

Caso curioso con la caché de google

Caso curioso con la caché de google

Hace unos días necesitaba acceder a la caché de google para ver si encontraba una página que había borrado accidentalmente y recuperar el contenido que era bastante extenso. En primer lugar accedí a a archive.org y no encontré nada sobre esa página,  otras si estaban cacheadas en diferentes momentos, pero concretamente la que estaba buscando no estaba (mala suerte, suele pasar) . Lo intenté con google y al acceder con cache:<url a buscar> a través de la barra del navegador el resultado era siempre el mismo:

caché de google

404. That’s an error.

The requested URL /search?client=ubuntu&channel=fs&q=cache%3<url_a_Buscar>&ie=utf-8&oe=utf-8 was not found on this server. That’s all we know.

Sin embargo, algo que me mosqueaba es que si hacía una búsqueda en el propio buscador google sobre mi sitio completo con site:<url a buscar> me aparecía la url de la página que buscaba en el listado de resultados cacheados de mi página web.

Leyendo en foros otras personas indicaban que Google está teniendo algún que otro problema con el tema de la caché, pero no encontré solución al tema que me preocupaba.

Lo intenté de varias maneras y fue imposible recuperar la página web en cuestión. Sin embargo, me ocurrió una cosa curiosa, me puse a buscar lo mismo a través del navegador chrome de mi teléfono móvil con cache:<url_a_buscar> y para mi sorpresa ahí estaba la página, a través de la versión móvil si  cargaba completamente la caché de google. Esta página que no tenía forma de verla mediante un ordenador o en la versión desktop pero si se podía visualizar mediante móvil. De esta manera pude recuperar completamente la página y no perder el contenido que es algo que me preocupaba. Es algo curioso y lo comparto porque no lo he leído buscando información en otras páginas y si alguien más le ocurre pues que lo intente.

Categorías
Investigando

Eliminar el apóstrofe en openoffice

OpenOffice – Eliminar el apóstrofe al copiar y pegar datos

En OpenOffice al abrir un archivo csv o al copiar una columna de datos , normalmente los datos numéricos se suelen interpretar como texto en lugar de como número. Por mucho que cambiemos el tipo de columna y añadamos que queremos que sea un número siguen sin intepretarse correctamente. Si visualizamos una de las celdas que tienen este problema podemos ver que se añade un apóstrofe previo al número con lo que nunca se interpretan correctamente.

Es un problema que suele surgir al importar datos desde un archivo CSV o desde otro tipo de fuentes, la columna de tipo número o numérico se importa con un carácter apóstrofe (‘) al principio y esto impide operar con el campo en Excel o en Calc de OpenOffice ya que se importa como texto.
He leído varias posibilidades para solucionar el problema, desde hacer una función en visualbasic, a utilizar la función replace, pero he encontrado una nueva forma que lo soluciona perfectamente. La opción es , abrir openoffice, seleccionar la columna entera con números con apóstrofes que queremos cambiar, abrimos el menú superior y seleccionamos la opción Datos->Texto a columnas . se nos abrirá una ventana con las opciones de importación , hacemos clic en la columna y cambiamos el tipo de campo de predeterminado a Inglés (US), de esta manera se interpetará correctamente y tendremos una columna con números.
Categorías
Investigando

Generar texto aleatorio

Generar texto aleatorio con Microsoft Word

Hoy vamos a ver una funcionalidad que me ha encantado de Microsoft Word, necesitaba generar un texto automático y aleatorio para rellenar, y más allá de buscar el típico lorem impsum que se utiliza en todas partes como texto aleatorio, se me ocurrió buscar una opción, a ver si Microsoft Word la tenía y efectívamente, basta con añadir la función rand:

La sintaxis de la función rand es la siguiente, basta con escribir rand seguido de un paréntesis y dos parámetros, el primero hace referencia al número de párrafos que deseamos y el segundo al número de líneas por párrafo, de esta manera si escribimos:

= rand (2,4)

Se generará un texto con dos párrafos y cada párrafo tendrá cuatro líneas.

El texto aleatorio será como el que sigue:

En la ficha Insertar, las galerías incluyen elementos diseñados para coordinar con la apariencia general del documento. Puede utilizar estas galerías para insertar tablas, encabezados, pies de página, listas, portadas y otros bloques de creación del documento. Cuando crea imágenes, organigramas o diagramas, también se coordinan con la apariencia actual de su documento. Puede cambiar fácilmente el formato del texto seleccionado en el documento eligiendo una apariencia para el texto seleccionado desde la galería de Estilos rápidos de la ficha Inicio.

También puede dar formato al texto directamente utilizando otros controles de la ficha Inicio. La mayoría de los controles ofrecen la posibilidad de utilizar la apariencia del tema actual o un formato que especifique directamente. Para cambiar la apariencia general de su documento, elija nuevos elementos de Tema en la ficha Diseño de página. Para cambiar las apariencias disponibles en la galería Estilos rápidos, utilice el comando Cambiar conjunto de estilos rápidos.

Los parámetros son opcionales, si no se incluyen,el número de párrafos predeterminados es 3 y el número de líneas también tres.

Se trata de una funcionalidad bastante útil, sobre todo para rellenar texto y operar con él.

Categorías
Investigando

Maldet – Detección de malware en linux

Maldet – Detección de malware en Linux

Maldet es un software que nos va a ayudar a detectar el malware que exista en nuestro equipo Linux. Es muy útil a nivel de servidor.

Malware en Linux

Los equipos con sistema operativo Linux también pueden tener malware, éste no es exclusividad de los sistemas operativos Windows. Hasta ahora teníamos claro que en Windows existía el malware y teníamos una serie de herramientas para eliminarlo, como por ejemplo adwcleaner, antimalware bytes,… pero en Linux no teníamos tanta experiencia para eliminarlo, normalmente suelen entrar por la utilización de cms, tipo WordPress y Joomla, ya sea por utilizar una incorrecta configuración a nivel de permisos o bien por plugins o extensiones utilizadas que son vulnerables, no del todo seguras o desactualizadas.

Eliminar malware en Linux

Para eliminar el malware en Linux, tenemos varias opciones, de forma manual intentando encontrar posibles vulnerabilidades tipo archivos que se dedican a enviar correos electrónicos de spam en archivos php, buscando patrones de código en estos archivos, con las instrucciones grep o find.

Con antivirus como clamscan / ClamAV que realizan búsquedas recursivas en archivos encontrando archivos sospechosos.

Con extensiones de búsqueda en los principales cms como por ejemplo wordpress (wordfence,…) o Joomla (centrora security) que realizan escaneos de todo un sitio web y detecta si hay alguna vulnerabilidad, algún archivo modificado sobre la versión original, algún archivo incorrecto que se encuentra en nuestro sitio y no debería estar ahí ,…

Maldet, una herramienta imprescindible para eliminar malware en Linux

Tenemos Maldet, una herramienta antimalware que nos ayudará mucho en esta tarea de eliminar software comprometido, Maldet es como se llama el ejecutable del software que se llama Linux Malware Detect (LMD) , y que inicialmente nació pensado para sistemas operativos CentOS, pero que funciona para todas las distribuciones Linux: Debian, Ubuntu,…

Si tenemos instalado el software antivirus  ClamAV, el rendimiento se incrementará de forma sustancial. Ambos son compatibles y maldet se complementa del Scanner Engine de Clamav, mucho más potente que el de LMD.

En primer lugar procederemos a descargarnos la última versión desde su página web: URL Linux Malware Detect. Descomprimimos el archivo y lanzamos la ejecución de la instalación.

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar xvfz maldetect-current.tar.gz
cd maldetect-1.6.2/
./install.sh
# Accedemos al archivo de configuración y habilitamos las opciones que nos sean interesantes para el correcto funcionamiento.
nano /usr/local/maldetect/conf.maldet

Una ver configuradas las opciones deseadas, procederemos a actualizarlo.

Si lanzamos el ejecutable maldet con la opción -u se actualizará la base de datos . Con la opción -d se actualizará el software a la última versión, que en este caso es la 1.6.2.

Con la opción -a , seguido de la carpeta que queramos escanear se realizará el escaneo. Nos mostrará un mensaje de scanner in progress. Y al finalizar nos mostrará por pantalla los resultados obtenidos y nos indicará un número de report, que podremos consultar posteriormente con la opción -report y el número que nos indique. De esta forma podremos ver que archivos son los comprometidos y proceder a analizarlos o a eliminarlos.

Si el último escaneo ha detectado archivos maliciosos podemos eliminarlos con la opción de maldet -n. Siempre basándose en el último escaneo, si lo que queremos es otro escaneo diferente podremos realizarlo de forma manual analizando el report indicado.

En definitiva, LMD es una potente herramienta especializada en servidores web y que nos ayudará en la tarea de eliminar posibles infecciones.

 

 

 

 

 

Categorías
Investigando

Entrar por ssh sin password en otro equipo

Copiar archivos a otro equipo por ssh sin password

Muchas veces necesitamos realizar tareas automáticas y copiar archivos entre equipos vía ssh, el problema que siempre tenemos es que al intentar conectarse nos pide la contraseña del equipo destino y claro, esto nos rompe toda la secuencia automática, para realizar esta tarea debería estar una persona introduciendo el password cada vez. Por lo que nos interesa trabajar con ssh sin password.

Hasta ahora, venía utilizando una secuencia en la que desde el equipo origen se generaba la clave pública y la clave privada, se copiaba la clave generada al equipo destino, se añadía dicha clave a un archivo de configuración del equipo destino y de esta forma ya detectaba el equipo como un equipo con una relación de confianza y nos dejaba acceder y copiar archivos por medio del protocolo ssh sin necesidad de introducir password.

Hoy tengo otra forma de hacerlo mucho más sencilla , con la instrucción ssh-copy-id.

La secuencia a realizar sería:

En el equipo origen, generamos la clave rsa ssh-keygen -t rsa.

Una vez generada la clave (sin password) con el comando ssh-copy-id -i (ubicación de la clave rsa pública, normalmente en la carpeta .ssh/id_rsa.pub) usuario_equipo_destino@ip_equipo_destino, con esta instrucción nos pedirá el password del equipo destino y copiará la clave en el archivo de claves de confianza del equipo destino, de esta manera nos ahorramos un trabajo de varias instrucciones, a mi me ha resultado una pasada y me evita bastante lío.

Si queremos acceder a la máquina destino bastará con ssh usuario_equipo_destino@ip_equipo_destino y accederemos sin password.