IPMItool Solución al error Could not open device at /dev/ipmi0 or /dev/ipmi/0 or /dev/ipmidev/0

IPMI o Intelligent Platform Management Interface, es un sistema para realizar monitoreo y administración de forma remota mediante un hardware especial acoplado a un sistema de cómputo que trabaja de forma independiente a este. En palabras simples, si nuestro sistema se encuentra apagado, el módulo IPMI puede seguir funcionando, e incluso nos permite encender nuevamente el sistema. Generalmente, viene combinado con una interfaz KVM over IP, que nos permite realizar una conexión tipo VNC al sistema, y realizar acciones como si estuviéramos frente a él.

Este tipo de hardware se utiliza comúnmente en entornos de servidor, y en mi caso particular es muy útil porque me es posible realizar la instalación remota  del sistema operativo.

Hoy intentaba utilizar la interfaz IPMI para la parte de monitoreo. Lo más típico, es monitorear las temperaturas de nuestro sistema.

En Linux, la herramienta más popular, además de las propietarias que vienen con cada sistema, es IPMItool.

Pues bien, tras instalar el paquete (Debian), y ejecutar el comando:

ipmitool chassis power status

obtengo el error:

 

Could not open device at /dev/ipmi0 or /dev/ipmi/0 or /dev/ipmidev/0: No such file or directory

Tras googlear un poco, he notado que es un problema típico, así que para solucionarlo debemos cargar algunos módulos de kernel adicionales

modprobe ipmi_si
modprobe ipmi_msghandler
modprobe ipmi_devintf

Con esto ya podemos ejecutar otra vez el comando y tenemos

Chassis Power is on

O por ejemplo, para los sensores
# ipmitool sensor
CPU 1 Temp | 43.000 | degrees C | ok | na | na | na | 81.000 | 89.000 | 93.000
CPU 2 Temp | 49.000 | degrees C | ok | na | na | na | 81.000 | 89.000 | 93.000
Ambient Temp | 20.000 | degrees C | ok | na | na | na | 38.000 | 40.000 | 45.000
P12V | 12.222 | Volts | ok | na | 10.773 | 11.151 | 12.789 | 13.167 | na
P1.5V | 1.474 | Volts | ok | na | 1.346 | 1.392 | 1.603 | 1.650 | na
P3.3V | 3.373 | Volts | ok | na | 2.958 | 3.062 | 3.529 | 3.616 | na
P5V | 5.200 | Volts | ok | na | 4.498 | 4.628 | 5.330 | 5.486 | na
Vtt 1.2V | 1.100 | Volts | ok | na | 0.986 | 1.021 | 1.276 | 1.320 | na
Vcc 3.3V AUX | 3.339 | Volts | ok | na | 2.975 | 3.079 | 3.546 | 3.633 | na
...

 

Esconder la version de nginx y PHP

En mi caso, me he vuelto un tanto fan de usar LNMP como plataforma Web.

Y también como fan de la seguridad y dado el post anterior, aquí procedo a explicar cómo esconder la versió de nginx así como la existencia de PHP en un servidor web.

Para el primer caso, cuando intentamos entrar a un directorio inexistente, una página no permitida o un error de servidor, tenemos los típicos errores 404, 403 o 500 respectívamente:

Como vemos, se muestra la versión del servidor, lo cual puede ser útil para algún atacante, pues puede encontrar vulnerabilidades específicas para la versión en cuestión.

Para solucionar esto, debemos mirar en el archivo de configuración de nginx. Típicamente /etc/nginx/ngiinx.conf o /etc/nginx.conf.

Debemos agregar la siguiente linea en la seccion http:

server_tokens off;

Reiniciamos/recargamos el servidor web, y obtenemos lo siguiente:

 

 

Para el caso de PHP, existen por defecto algunos huevos de pascua, que propiamente no representan un compromiso de seguridad. Pero, dado que existen entornos empresariales muy estrictos en que es preferible mantener en secreto las plataformas que se utilizan, es preferible esconderlos.

Si nos vamos a cualquier servidor web con PHP, obtenemos esto colocando el parámetro adecuado en cualquier script:

  • http://www.example.com/algunscript.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

Se muestran los créditos de PHP:

  • http://www.example.com/algunscript.php?=?=PHPE9568F36-D428-11d2-A769-00AA001ACF42

Se muestra una imagen que depende de la versión de PHP, por ejemplo alguna de estas (para PHP 5.3 y 5.2):

  • http://www.example.com/algunscript.php?=?=PHPE9568F35-D428-11d2-A769-00AA001ACF42

El logo de Zend Engine:

  • http://www.example.com/algunscript.php?=?=PHPE9568F34-D428-11d2-A769-00AA001ACF42

Otro logo de PHP:

Para desactivar el funcionamiento de estas URL especiales,  lo que hay que hacer es modificar el archivo php.ini (en mi caso en la carpeta /etc/php5/cgi ) y buscar la línea:

expose_php = On

y reemplazarla por

expose_php = Off

Reiniciamos PHP (o Apache u otro servidor web si es el caso) y hemos terminado.

Finalmente, como decía respecto a plataformas empresariales, una medida adicional sería reemplazar las extensiones .php por alguna otra modificando los archivos de configuración del servidor web, de manera que no sea posible deducir que el servidor está corriendo bajo un entorno PHP.

En el caso de nginx, debemos cambiar una líneas en el vhost correspondiente, supongamos que queremos modificarlo para que utilice la extensión .tech en vez de .php:

de ser:

location ~ .*\.php$ {
...
}

 

pasa a ser esto:

location ~ .*\.tech|$ {
...
}

Y ahora podemos utilizar la extensión .tech en nuestra aplicación Web.

Esconder versión de un proxy Squid

Este post sería para quien esté familiarizado con el uso de un proxy HTTP. En particular, el más popular es Squid:  http://www.squid-cache.org/

Nota: Estas instrucciones funcionan para Squid 2.x No he probado Squid 3 y desconozco si la configuración es similar o probablemente haya cambiado.

En particular yo lo utilizo justamente como un proxy caché, que me permite visitar algunas de mis páginas más frecuentes un poco más rápido. Y más aún, lo permite a toda la red local. De modo que, si tengo por ejemplo dos máquinas en mi red local y la primera visita http://techsurveyor.com/ a través del proxy, y posteriormente la segunda máquina visita la misma página, con un poco de suerte no tendrá que cargar desde Internet todo el contenido de la misma, sino que podrá tomar algunos elementos desde el caché de Squid, lo que acelera la carga.

Volviendo al punto, si alguno de ustedes ha visitado sitios para ver la dirección IP pública en que se encuentran, visitando estos sitios vía el proxy Squid veremos que se muestra información un tanto sensitiva, y que hablando de seguridad, podría ser inconveniente tenerla a la vista:

 

Este es un recorte de lo que se obtiene normalmente en una página como whatismyip.com (cubro la IP por privacidad):

 

Es decir, solamente la IP pública de donde nos conectamos.

Este, es un recorte de lo que se puede ver cuando usamos un proxy como Squid:

Demasiada información, y es una muestra de que cualquier servidor puede obtenerla y explotarla de algún modo. En resumen, se muestra lo siguiente y que no es del todo conveniente:

  • Que estamos usando un proxy.
  • Que el proxy es Squid.
  • Que el proxy usa el puerto 33000.
  • Que el proxy tiene un hostname llamado micompu.
  • Que el proxy está usando la versión 2.7.STABLE9 (esta parte puede ser la más comprometedora).
  • Adicionalmente, si nos vamos a una página cmyip.com también se muestra la IP interna de la máquina desde la cuál se está visitando (digamos, para una red privada, típicamente algo en el segmento 192.x.x.x), lo cual tampoco es del todo cómodo.

Entonces, para aquellos fanáticos de la seguridad, aquí unos pequeños tips para tratar de hacer más anónima la navegación a través de un proxy Squid.

En el archivo /etc/squid/squid.conf hemos de hacer las siguientes modificaciones, si la línea no existe hay que agregarla:

  1. visible_hostname elhostqueyoquiera
    Esta modificación sustituirá el hostname, en el ejemplo micompu por elhostqueyoquiera.
  2. httpd_suppress_version_string on
    Esto esconde la versión de Squid que estemos utilizando.
  3. via off
    Como alternativa, este cambio elimina el encabezado que muestra que nos estamos conectando desde Squid.
  4. forwarded_for off
    Finalmente, esta linea esconde la IP interna del visitante (para el caso de cmyip.com).

Todas las opciones se encuentran en la documentación, e incluso en el archivo squid.conf de ejemplo se habla de sus funciones y opciones.

Al final reiniciamos squid, o lo que es más rápido:

squid -k reconfigure

Con estos cambios, se obtiene una conexión más transparente y anónima a los sitios web. Hay más cambios (que aún no he probado), pero estas son las opciones más típicas para este propósito.

Para quien quiera investigar más a fondo, puede revisar en la documentación sobre el modo paranoia de Squid en el que se añaden una serie de líneas para restringir aún más los encabezados que se envían. Aunque como consecuencia de esto, en mi caso algunos sitios dejaron de funcionar correctamente (como whatismyip.com).

Espero le sirva a más de algún paranoico como yo =P

‘sh: -t: command not found’ (PHP mail)

Estaba intentando enviar correo vía PHP y jamás llegó.

Así que corrí una pequeña prueba desde consola. Y salio eso

sh: -t: command not found

¡De miedo! Un error sin nada de detalle, y sobre todo, quien es -t?

Bueno, encontré esta solución:

En el archivo php.ini, no está definida la ruta a sendmail, o al MTA que se encargará de enviar el correo. Por defecto la linea dice así:

;sendmail_path =

Y hay que cambiarla por algo así:

sendmail_path = /usr/sbin/sendmail -t -i

Dependiendo de la ruta donde esté el MTA a utilizar.

Fuente: http://leo.steamr.com/?p=96