Background

Background

Silahkan klik beberapa gambar di bawah ini

  • image1
  • image2
  • image3
  • image4
  • image2
  • image1
  • image4
  • image3
  • En este manual aprenderemos a configurar un sencillo cluster de alta disponibilidad con Linux-HA.
  • Configuraremos un cluster de alta disponibilidad activo/pasivo en el que uno de los dos equipos pueda responder siempre a la dirección IP que se pretende mantener en alta disponibilidad.
Configuración ip de las maquinas:


  • Creamos una red solo anfitrión con dirección de red 192.168.50.0
  • Creamos 2 maquinas virtuales debian con ip 192.168.50.2(debian1) y 192.168.50.3(debian2)
  • Ip virtual que usaremos como recurso en alta disponibilidad sera la 192.168.50.11





Instalación:

  • Instalamos en las 2 maquinas pacemaker y corosync:






  • Creamos clave de autenticación de corosync en el debian1:



  • Copiamos la clave de autenticación de debian1 a debian2:




  • Editamos el siguiente fichero en las 2 maquinas y modificamos los siguientes parámetros:


  • Además editamos este fichero en las 2 maquinas para que corosync inicie de forma automática:



  • Reiniciamos los servicios en las 2 maquinas:
    • service corosync restart
  • Comprobamos con el comando crm_mon: (*NOTA Tarda unos segundos)


  • Configuración de la ip virtual como recurso:


  • Monitorizamos con crm_mon y veremos el recurso FAILOVER-ADDR asociado en este momento a debian1:


  • Probamos hacer ping desde el cliente a la 192.168.50.11 y verificamos la dirección mac que responde:



  • Ahora vamos a probar el funcionamiento del cluster apagando debian1 y monitorizamos desde debian2:


  • El debian  no puede ofrecer el recurso directamente porque no hay cuorum en el cluster así que con el siguiente comando ignoramos las decisiones basadas en cuorum:


  • Ahora podemos comprobar que el debian2 ofrece el recurso:

  • Probamos desde un cliente:




  • Por ultimo arrancamos el debian1 este volverá a ofrecer el recurso:


Configurar cluster en alta disponibilidad sobre apache 2 con corosync y pacemaker:



  •  Primero de todo instalamos el servicio apache2 en las 2 maquinas:









  •  Creamos un virtualhost teniendo en cuenta los siguientes parametros:






  •  Reiniciamos en las 2 maquinas el servicio apache con:
    • service apache2 restart
  • Configuramos el recurso de apache:


  • Ponemos el orden en el que mirara el estado:

  • Marcamos el orden de los nodos:

  • Hacemos un crm_mon:



  • Vamos hacer un export EDITOR="/usr/bin/nano" para trabajar con el editor nano para configurar manualmente con crm y vamos añadir el orden de los recursos apache para los nodos:


  • Tiramos el servicio de apache de debian2 y comprobamos con el crm_mon:


  • Comprobamos que responde mediante el navegador:

Manuales a seguir:



En este manual aprenderemos a suplantar una identidad de cuentas capturando cookies en una red local. (Es recomendable usar un S.O de Linux en mi caso utilizare Ubuntu 12.04.)
Aquí dejo también un vídeo explicativo:
http://www.youtube.com/watch?v=W1wevHdhQhw&feature=youtu.be
1. Deberemos instalar las siguientes herramientas:
  •  Ettercap.
  • Wireshark.
  • Cookie Manager (Complemento de Mozilla Firefox).
2. Hacer un ataque man in the middle con ettercap:
  • Abrimos un terminal y ejecutamos ettercap:
    • sudo ettercap -C --> Interfaz por linea de comandos.

    • sudo ettercap --gtk --> Interfaz grafica.
    • Una vez dentro de ettercap elegimos la siguiente opción:


    • Elegimos la interfaz eth0 y pulsamos intro.


    • Nos aparecerá una ventana como esta:
    • Nos vamos a la pestaña de hosts:


    • Conseguiremos las ip y mac de los equipos de la red.(Para ver la lista le damos a la pestaña hosts list).


    • En esta lista nos aparece todas las direcciones IP de nuestra red con sus respectivas MAC.
    • Ahora debemos seleccionar a la victima y al router. Para ello pulsamos 1 sobre la dirección IP de la victima ejemplo: 192.168.1.6 y pulsamos 2 sobre la dirección IP de nuestro router que sera la 192.168.0.1 o 192.168.1.1.
    • Abajo tendremos la comprobación de nuestras ip seleccionadas.

    • Activamos el sniffer:


    • Bien ahora procedemos al ataque envenenando la red con un Arp poison:
    • En el parámetro escribimos remote:
    • Bien ya tenemos envenenada nuestra red ahora vamos a usar un sniffer para capturar los paquete de la red en este caso wireshark: (*Nota: Dejamos abierto ettercap.)
3. Captura de paquetes con Wireshark:
  • Supongamos que lo que queremos capturar es una sesión de tuenti de nuestra victima:
  • Iniciamos Wireshark.
    • Para iniciar --> sudo wireshark.
  • Para la captura de la Cookie de tuenti debemos poner en el filtro de Wireshark: http contains "Cookie" y conseguiremos algo como esto:


  • Ahora le damos a botón derecho del ratón, elegimos copy--> value:



  • Analizamos el contenido de la cookie y cogemos el SID:
  • Bien ya tenemos nuestra cookie de la victima capturada. 
4. Añadir Cookie capturada a Mozilla Firefox.
  • Ahora nos iremos a Mozilla Firefox y trabajaremos con el complemento de Cookie Manager:

  • Agregamos una Cookie, ponemos los siguientes parámetros y guardamos:


  • Una vez guardada cerramos y en el explorador escribimos www.tuenti.com:

  • Y tachantachan estamos dentro de la sesión tuenti de nuestra victima :D.
  • Con esto demostramos que debemos cerrar siempre las sesiones en nuestros equipos ya que corremos peligro de que alguien se apodere de nuestras cuentas.