viernes, 27 de mayo de 2011

Hack de redes Wifi, protocolo WEP.

Para la implemenatacion de romper contraseñas WEP deberemos tener una maquina con distribución linux.
Debían.
Centos.
Red-hat.
Ubuntu.

En nuestro caso utilizare Back track que es una distribución de GNU/linux en formato liveCD,diseñado para todo el campo de la seguridad informática, ademas lleva pre instalado la aplicación aircrack.

Aircrack es una aplicación que nos da la oportunidad de recuperar o descubrir claves WEP  y claves WPA-PSK .

Implemenatacion.

Para distribuciones linux diferentes a Back track, lo podremos descargar así: 
yum install aircrack-ng 
apt-get install aircrack-ng 

Antes de comenzar con el hack de WEP mostrare los comandos a utilizar:
Aircrack-ng: (Descifra la Clave de los vectores de inicio).
Airodump-ng: (Escanea las redes y captura vectores de inicio).
Aireplay-ng :(Inyecta tráfico para elevar la captura de vectores de Inicio).
Airmon-ng: (Logra poner la tarjeta inalámbrica en modo Monitor, para poder capturar e inyectar vectores).


Abrimos una terminar y verificamos que nuestra tarjeta de red si es compatible con la inyección de paquetes,para eso ejecutamos:

Airmon-ng.

Ya sabiendo que nuestra tarjeta de red es compatible deberemos crear nuestra subinterfaz que sera la que realizara el trabajo de inyección de paquetes, ejecutamos el comando mas el nombre de la tarjeta de red:

Airmon-ng stop (nombre interfaz de red)
Airmon-ng start (nombre interfaz de red)

Para verificar que se haya creado nuestra subinterfaz ejecutamos de nuevo:

Airmon-ng.

La detectamos fácilmente gracias a que este se llama mon0.

Ahora para hacer el escaneo de redes ejecutamos:

Airodump-ng mon0.

Ya escanea una buena cantidad de redes ejecutamos ctrl+c para detener el escaneo.
Para seguir con nuestro hack deberemos tener encuanta la información del escaneo:

Bssid:Mac de la access point.
CH:Canal por el que trabaja la red wifi atacar.
RXQ:Potencia de frecuencia de la red wifi atacar.


Ahora para comenzar con la inyección de paquetes ejecutamos:

Airodump-ng -w (nombre red) -c (canal) --bssid (mac access point) mon0.

Ahora abrimos otra consola y ejecutamos:

Aireplay -ng -1 0 -a (mac access point) -h (mac de nuestro equipo) mon0.

Y en otra terminal ejecutamos:

Aireplay -ng -3 -b (mac access point) -h (mac de nuestro equipo) mon0.

Estos dos anteriores comando son para aumentar la captura he inyección de datos.
Una de las cosas que me sucedió es que los ejecute y no aumentaba la captura ni la inyección de datos, esto sucede por que es posible que nuestra tarjeta de red sea muy débil o no este diseñada para la inyección de datos.

Aircrack  está diseñada para trabajar con tarjetas inalambricas cuyo chip es Atheros y con algunas de chip Railink sin necesidad de configurarlas. Aunque se ha logrado usar la suite en otros chips, con configuraciones especiales en Linux.

Mi solución para dicho error es tratar de forzar la tarjeta de red ejecutando constantemente los comandos Aireplay hasta que logre aumentar la captura he inyección de datos.
Ademas de lo anterior es bueno que con un cliente externo (celular,equipo portatil) atacáramos por fuerza bruta la access point, así no sepamos la clave colocamos cualquiera he intentamos autenticarnos con ella,con esto se forza a la acces point en la inyección de datos. 

Ya solucionado el error deberemos esperar que la inyección de paquetes (beacons) sea mayor o igual  a 30.000 y la captura de datos (#data) sea mayor a 500.000.

Si nuestra captura adopta dichas características ya podremos utilizar nuestro ultimo comando,abrimos otra consola y ejecutamos:

Aircrack -ng (nombre de red).cap.

Esto lo que hace es analizar los datos de captura en un diccionario propio del aircrack.
Muchas o la mayoría de veces nos arroja una clave cifrada, pero en algunas ocasiones nos la da en texto plano.

Algunas veces no nos arroja la clave por que necesita aun mas captura de datos así  que lo podremos dejar otros 5000 mas #data.

Listo ya con la clave podremos acceder a la red wifi.

MISIÓN CUMPLIDA.

Espero que les sirva,hasta una proxima oportunidad.
Dios los bendiga.
Creado por :Maicol Muñoz
Correo: maicolmq@misena.edu.co



Coreografia El Man es German.

jueves, 26 de mayo de 2011

OpenBSD como router

router o enrutador  es un dispositivo que asegura el enrutamiento de paquetes entre redes, o bien determinar la ruta exacta que debería tomar el paquete de datos que intercambiamos.

El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

En nuestra practica lo que realizaremos será poner una maquina o computador normal como un router o enrutador,con un sistema operativo unix multiplataforma basado en  4.4BSD llamado OpenBSD.

Este sistema operativo, se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada. OpenBSD incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4 (Solaris),FreeBSD, Linux, BSD/OS, SunOS y HP-UX.
Para mas información y documentación sobre OpenBSD visitar:
OpenBSD Colombia.
Documentación OpenBSD.
OpenBSD.org

Configuración de red WAN y LAN.
Lo primero a realizar para nuestro router OpenBSD será,que nuestra maquina tenga dos tarjetas de red ,una para la red interna (LAN) y la otra para la externa (WAN),esta ultima será la que proporcionara el internet. 
Selección_001

Selección_002

En cada equipo de OpenBSD las tarjetas de red tienen nombres diferentes ya que  depende del fabricante de la tarjeta de red.En nuestro caso vemos que las tarjeta de red Ethernet se llaman:
em0:Es la tarjeta de red externa (WAN) .
em1:Es la tarjeta de red interna (LAN).

Ahora como nuestra tarjeta externa será la que proporcionara internet no le deberemos modificar nada,la única tarjeta que modificaremos será la interna em1.
Selección_003

Selección_004

La configuración de red de la tarjeta em1 es muy sencilla solo nos tocara poner la dirección ip que tendrá la tarjeta de red y listo,la mascara y el broadcast se pondrán automáticamente.Si el archivo correspondiente a la interfaz no aparece, simplemente lo creamos.

Nota:La dirección ip de la interfaz interna trabajara como gateway de la red interna.
Para reiniciar nuestras interfaces de red ejecutamos:
Selección_005

Y confirmamos la configuración con ifconfig -a

Ahora crearemos un dhcp para que reparta direcciones ip a nuestra red LAN.
Primero tendremos que especificar la interfaz por la que escuchara el dhcp:
Selección_006

Selección_007

La interfaz que especificamos fue la em1 que es la de nuestra red interna.

Haremos una configuración sencilla para nuestro dhcp.
Selección_008

Selección_009

Lo que especificamos fue:
domain-name:nuestro dominio
domain-name-servers:La ip del servidor dns de la tarjeta de red externa,que es la que nos proporciona internet.
subnet:La ip de red y su mascara de red.
 option routers:Gateway de la red interna.
range:Un rango de direcciones que proporcionara el servidor dhcp.

Ahora podemos iniciar nuestro servicio, pero antes debemos de crear el fichero
/var/db/dhcpd.leases y seguido podemos iniciar nuestro servicio.
Selección_010

Selección_011

Selección_012

Ahora pasaremos a configurar nuestro firewall y NAT,lo primero a realizar será activar el servicio:
Selección_013

Después activaremos la opción de NAT:
Selección_014

Selección_015

Al descomentarla y ponerle un 1, ya nuestra opción de NAT podrá realizarse.

Ahora crearemos las reglas NAT y las firewall.
Selección_016

Selección_017

En las anteriores imágenes lo que hicimos fue especificar nuestras redes.

Selección_018

En las reglas de filtro estamos especificando que bloquee todo lo de la red externa y deje pasar lo de la red interna,en resumidas cuentas quiere decir que no deje entrar pero si salir.
La regla de enmascaramiento es muy sencilla es una simple configuración NAT.
Y el antispoof es una manera de que no te copien tu direccion de red de la LAN.
Reiniciamos nuestro servicio:
Selección_019

Listo hemos terminado con nuestro router,solo nos bastara hacer la prueba con una maquina unida a nuestra LAN.
Selección_020

Selección_021

Selección_022

NOTA:
Para deshabilitar nuestra conexión a internet de nuestra red LAN solo debemos hacer:
Selección_024

Al ejecutar el 1 se activara la opción de internet,o si colocamos 0 simple mente se deshabilitara.Esto en realidad lo que hace es deshabilitar el NAT el reenvió.

MISION CUMPLIDA!
Espero que les sirva,hasta una proxima oportunidad.
Dios los bendiga.
Creado por :Maicol Muñoz
Correo: maicolmq@misena.edu.co

Repositorios Dovecot.

http://www.mediafire.com/?sdfths3s23fg8x6

Debemos crear un archivo llamado centos.alt.ru.repo en /etc/yum.repo.d
Y en ese archivo deberemos agregar las siguientes lineas:

[CentALT]
name=CentALT Packages for Enterprise Linux 5 - $basearch
baseurl=http://centos.alt.ru/repository/centos/5/$basearch/
enabled=1
gpgcheck=0

y permitir EPEL repositorio.

Para i386 
rpm -ihv http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Para x86_64
rpm -ihv http://download.fedora.redhat.com/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm

Espero que les sirva hasta una próxima oportunidad.
DIOS ESTE CON USTEDES.

Creado por: Maicol Muñoz
Correo: maicolmq@misena.edu.co

lunes, 23 de mayo de 2011

Port Knocking.

Port knocking es en términos generales, golpeo de puertos,consiste en realizar conexiones a ciertos puertos con determinado protocolo para decirle a el sistema de que somos nosotros y nos permita la entrada o ejecución de algo que nosotros hayamos establecido.
Esto es usado en seguridad para impedir el escaneo de puertos por parte de intrusos,gracias a que estos puertos solo se abren mediante una secuencia de golpes que normalmente se encuentran cerrados.
Para la implementación de port knocking utilizaremos dos maquinas virtuales una Linux Ubuntu y otra Linux debían.
Configuración.
En la maquina Ubuntu la cual será nuestro servidor,instalaremos el demonio port knocking knockd :
1

Ahora pasaremos a la habilitación de knockd,para esto lo configuraremos como aparecerá en los recuadros rojos:
2

4

En la anterior imagen lo que hicimos fue activar el knockd (START_KNOCKD=1) y especificar la tarjeta de red por la que se tocara el puerto (KNOCKD_OPTS” –i eth1).

Ahora daremos a especificar nuestra regla port knocking,solo le daré regla a ssh ya que es el único servicio que tengo disponible en mi sistema, pero se le puede dar reglas a cualquier servicio o puerto en especifico.
5

6

En la anterior imagen lo que realizamos fue especificar:
[openSSH] :serán las sentencias para activar el puerto.
sequence:  Esta será la secuencia tcp con la que activaremos el puerto.
seq_timeout:  Es el tiempo de conexión entre cada secuencia.
command: Es  la regla o comando que se ejecutara al realizar la ejecución de la secuencia.
tcpflags: Los flags o banderas TCP, son tipos de
estado que definen el trafico de los diferentes paquetes Tcp a un puerto
determinado.SYN:Se utilizan principalmente para solicitar nuevas conexiones TCP desde un servidor.

Ahora pasaremos a cerrar el puerto ssh(22) para que nuestro cliente sea el que lo abra.Para cerrar el puerto ejecutaremos en comando service ssh stop.
7

8

Lo que hicimos en las anteriores imágenes fue verificar y para el puerto del ssh (22) y realizamos un mapeo (nmap) para verificar que si se haya cerrado el puerto.

Ya por ultimo en nuestro servidor solo bastara reiniciar el port knocking.
9

La configuración de nuestro cliente debían es muy sencilla solo deberemos descargar  el knocking y el ssh.
apt-get install knockd
apt-get install openssh-server
Y activar el knockd.
nano /etc/default/knockd
14

Listo ahora solo nos queda realizar las pruebas de port knocking.

ACTIVACION SSH:
10

11

CIERRE SSH:
12

13

LISTO MISION CUMPLIDA.
Espero que les sirva y hasta una próxima oportunidad.
DIOS LOS BENDIGA.
Creado por:Maicol Muñoz
Correo: maicolmq@misena.edu.co

miércoles, 11 de mayo de 2011

Software depurador de un sistema en Windows y Linux.

Muchas veces nuestros equipos portátiles y de escritorio, llevan una cargar de basura o documentos ya no utilizados,para poder deshacernos de estos archivos indeseables deberemos descargar software que permitan la depuración de la basura, archivos temporales, cookies y errores de programación entre las diferentes aplicaciones .
En la actualidad existe un gran variedad de software o programas que realizan la opción de depuración,entre los cuales tenemos:
Disk clear.
Registre medic.
ATF cleaner.

WINDOWS.
Para nuestro caso en windows 7 utilizaremos:Tweaknow regcleaner.
Para la instalación solo deberemos descargarlo y ejecutarlo, después lo abriremos y seleccionamos las siguientes opciones.
Miramos el estado de capacidad de nuestro disco duro.



Abrimos nuestro programa depurador y seleccionamos lo que se de muestra en la imagen.




















En la primera pestaña seleccionada,estaremos limpiando la lista de archivos abiertos recientemente.
En la segunda pestaña,estaremos limpiando los registros de windows.
En la tercera pestaña,limpiaremos el historial web de nuestro navegador.
Y en la ultima pestaña limpiaremos los archivos temporales de windows.

Para continuar solo deberemos dar en optimizar ahora,esto lo que hará sera escanear las opciones seleccionadas anteriormente.



















Terminado el escaneo nos mostrara los ítem que se podrán eliminar, así como lo muestra en la imagen.
Para continuar deberemos seleccionar ver resultados, donde mostrara cada uno de los archivo,programas y aplicaciones de los cuales podría eliminar la basura.






















Y ya solo deberemos dar optimizar para eliminar los archivos desechos de nuestro sistema.
Al terminar mostrara cada archivo y basura que ha borrado.




















Si queremos verificar que esto haya resultado beneficioso para nuestro sistema solo deberemos ver la capacidad que ahora tiene nuestro disco duro.










Anteriormente teníamos 65 GB disponibles ahora tenemos 2 GB mas,no es mucho pero en realidad es muy beneficioso ya que 2 GB de basura,archivos temporales y documentos indeseables es mucho para nuestro sistema.

LINUX.
en el caso de linux hay diferentes formas de depurar nuestra basura del sistema bien sea por comandos y por software.

Comandos de limpieza.

Cada vez que instalas sotwares o actualizas tu Ubuntu, los paquetes que descargas de Internet quedan en /var/cache/apt/archives. Si no los borras, acumulan espacio que puede ser bastante útil. Si los quieres borrar completamente escribe  apt-get clean.

 Muchos programas que instalamos utilizan dependencias adicionales que descargan, y que muchas veces son inútiles. Lo peor de todo es que cuando desinstalas a veces se quedan ocupando espacio. Para saber cúales son y poder borrarlas debermos ejecutar  en la terminal  apt-get autoremove .
Cada vez que actualizamos nuestro Kernel, el antiguo queda ahí, y no se desinstala. Si queremos borrarlo, podemos hacerlo con  apt-get remove --purge linux-image-versión a desinstalar-generic. Si no sabemos cuál es la que queremos desinstalar, podemos listarlas con dpkg --get-selections | grep linux-image 



Ya en la utilización de software,para linux hay una gran variedad de programas que se encargan de la depuración de archivos de sistema como:
Ubucleaner.
Bleachbit 
Ubuntu Tweak


En nuestro caso utilizaremos Fslint,este software nos permite o nos da la opción de eliminar las carpetas vacías, archivos duplicados en el sistema o ficheros temporales,borrar las vistas en miniatura de tus fotos (que se acumulan con cada dispositivo que montes), y que acumula una cantidad impresionante de basura. 


Para su instalación solo deberemos ejecutar el siguiente comando:
apt-get install fslint.




Para acceder a el programa entramos a:
Aplicaciones/herramientas de sistema/fslint 


Utilizar fslint es muy sencillo solo deberemos escoger el directorio que queramos y buscar las opciones que deseamos realizar y eliminar y listo.





















Espero que les sirva hasta una próxima oportunidad.
Dios los bendiga.


Creado por: Maicol Muñoz
Correo: maicolmq@misena.edu.co


Adios.