El afán de éste artículo es el de demostrar la facilidad con la que se puede obtener la clave de cualquier red inalámbrica con encriptación WEP.  Existen apps que muestran la clave prácticamente al instante de muchas redes con encriptación WEP, sin embargo con éste método se puede obtener cualquiera. Dicha encriptación no es segura en lo absoluto por lo que nuestra red está expuesta a que cualquiera se conecte, con las consecuencias que conlleva eso (la más obvia y tal vez menos peligrosa el consumo de nuestro ancho de banda, o bien robo de datos, contraseñas, etc).

En esta ocasión usaremos kali linux, la versión al momento de escribir esto es la 1.0.6

Una vez arrancado el sistema abrimos una terminal y ejecutamos el siguiente comando

ifconfig

Con este sabremos cual es nuestra tarjeta de red. En mi caso wlan0, luego ejecutamos

airmon-ng stop wlan0
airmon-ng start wlan0

Al ejecutar esos comandos nos dira que hay procesos que pueden causar conflicto con la tarjeta en modo monitor. El comando nos indicará cuales son y sus pid. Para matarlos lo hacemos con el comando

kill -9 **** ****

Donde **** son los pid de los procesos a matar.

El resultado del comando anterior también nos indicará que la tarjeta en modo monitor estará en el dispositivo mon0.

Lo siguiente ahora será identificar la red que queremos crackear, para ello ejecutamos.

airodump-ng mon0

Captura de pantalla 2014-05-19 a la(s) 17.11.17

De la lista superior seleccionamos alguna de las redes que tengan encriptacion wep y que tenga buena potencia. Una vez elegida copiamos el canal, el bssid (mac address) y el essid (nombre de la red) y salimos del programa presionando ctrl+c.

Ahora toca iniciar la captura de paquetes encriptados, el primer paso para lograrlo es ejecutando.

airodump-ng -w salida --ivs --channel * mon0

El * representa el canal en que trabaja la red seleccionada, los datos recabar ivs se vaciaran en el archivo salida01.ivs en el directorio donde estemos trabajando

Dejamos trabajando airodump y abrimos otra pestaña de terminal.

El siguiente paso será vincular o autenticar nuestra tarjeta mon0 con la red selecionada, ejecutamos

 aireplay-ng -1 30 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 mon0

donde MOTIONFLUX es el ESSID

xx:xx:xx:xx:xx:xx es el BSSID. los numeros 66:55:44:33:22:11 ponerlos tal cual, con eso logramos cambiar la mac address de nuestra tarjeta y vincularla con el access point destino.

Captura de pantalla 2014-05-19 a la(s) 17.15.02

Después de ejecutar el comando anterior, la salida debe contener “authentification succesfull “si no es así, debemos repetirlo hasta que lo diga. Es muy importante tener vinculada la tarjeta ya que si no es así la inyección de paquetes a la red en cuestión será extremadamente lenta.

Una vez vinculado ahora vamos a inyectar paquetes para generar el trafico necesario entre el access point y nuestra tarjeta.

Abrir una terminal y ejecutar el comando siguiente.

aireplay-ng -3 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 ath0

nuevamente los valores xx:xx:xx:xx:xx:xx y MOTIONFLUX son el BSSID y ESSID que obtuvimos anteriormente.

Captura de pantalla 2014-05-19 a la(s) 17.26.01Si todo está bien se generará trafico relativamente rápido, en unos 5min se habrán transmitido 20000 paquetes ivs que requerimos, en la ventana del airodump la columna “#Data” corresponde a esos paquetes.


Captura de pantalla 2014-05-19 a la(s) 17.31.41

Cuando lleguemos a 20000, lo que vamos a hacer es copiar el archivo ivs que se está generando y probar si con ese número de paquetes es suficiente para obtener la clave.

en una terminal ejecutamos.

 cp salida-01.ivs salidatest.ivs

Y para obtener la clave ejecutamos

 aircrack-ng -a 1 -s -e MOTIONFLUX salidatest.ivs

Captura de pantalla 2014-05-19 a la(s) 17.38.50

En caso de que no encuentre la clave, dejamos que se generen más paquetes ivs (25000 o más), y volvemos a intentar.

Todo el proceso puede tomar escasos 5-10min.

De ahí la importancia de cambiar la seguridad de nuestras redes inalámbricas.

Las recomendaciones básicas son:

Utilizar seguridad WPA2 PSK y deshabilitar el WPS. Aunque debemos recordar y tener en cuenta que cualquier tecnología es falible, por ello debemos tomar precauciones todo el tiempo y tratar de poner varias capas de seguridad. Todos los servicios de recursos compartidos en la red deben ir siempre con contraseñas.

Posted in General | No Comments »

Excelente solución de firewall y gateway para redes pequeñas, medianas y grandes resulta ser pfSense. Sé que hay existen muchas opciones para cumplir con ésta tarea, desde usar el propio software de nuestro router (solución suficiente para redes pequeñas de 2-4 equipos); modificar nuestros equipos instalando el firmware dd-wrt u openwrt, sin embargo las limitaciones de hardware de la mayoría de los equipos resulta determinante cuando tratamos de administrar una red mediana con varios servicios y no se diga cuando se trata de mantener una buena calidad del servicio QoS.

Dentro de otra categoría de soluciones existen varias basadas en linux o bsd, zentyal, clearos y pfsense son unas de ellas, las dos primeras soluciones van más allá y ofrecen otro tipo de servicios adicionales como samba, ldap, webserver, proxy server  y más, pero después de probar particularmente zentyal haciendo la tarea de gateway siento que le falta robustés, es algo sencillo y demasiado lento, aunque resulta muy práctico al momento de crear subredes y soporta vpn. Las características que ofrecen tanto clearOS como zentyal los hacen muy prácticos para ser utilizados en distintos ambientes de oficina y casas.

Por otro lado pfSense se me hace una opción elegante, con un montón de opciones dedicadas  para cumplir totalmente con las tareas de gateway (dhcp server), firewall y traffic shapper, entre otras muy interesantes. Cuenta con una interfaz sencilla y una velocidad sorprendente, como debe ser. Si requerimos agregar un nuevo equipo a la red, la tarea es simple al igual que si queremos redireccionar un puerto a algún equipo de la red interna. A diferencia de zentyal la creación de múltiples subredes es un poco más complejo, pfsense es una plataforma escalable, ya que se le pueden agregar funciones que lo acompletan y lo convierten en una potente herramienta de administración de redes.

Una tercera opción para cumplir la tarea son por supuesto los equipos dedicados de marcas como CISCO, JUNIPER entre otros, que obvio son más caros y a veces complicados de configurar.

Posted in General | No Comments »

El catálogo en www.motionflux.com.mx está actualizado tanto en productos, precios y disponibilidad.

Posted in General | No Comments »

Hace poco me percaté que después de alguna de las actualizaciones que hice a un servidor la partición swap dejó de operar. Para verficarlo ejecuté el comando

top

El cual me mostró que tenía 0k de swap, o lo que es lo mismo la swap no estaba montada

Posteriormente verifiqué si en el archivo /etc/fstab estaba la partición swap.

suco cat /etc/fstab

Después de checarlo, al parecer todo estaba bien. A continuación verifiqué si el UUID de la partición swap coincidía con el que estaba en el archivo /etc/fstab.

sudo blkid

o el comando

ls -l /dev/disk/by-uuid/

Aquí apareció el error y es que la partición SWAP no tenía UUID, para solucionarlo apagamos el swap

sudo swapoff -a

Ahora hacemos una nueva partición swap

sudo mkswap /dev/sda9

sda9 era mi partición swap original que dejó de funcionar tras alguna actualización pero aquí se puede agregar una nueva en caso de no tenerla desde el principio. Obvio creando dicha partición desde gparted, fdisk o alguna herramienta de particionado de discos

Después de ejecutar el comando anterior se crea un UUID para nuestra partición swap (puede verificarse con el comando blkid o con “ls -l /dev/disk/by-uuid”)

Solo falta editar el archivo /etc/fstab y cambiar el UUID en la linea correspondiente a la partición swap (sda9 en mi caso) por el nuevo.

Montar la particion

sudo mount -a

y activar el swap

sudo swapon

Verificamos nuevamente con

top

Y se muestra que ahora si ya tenemos activa la memoria swap.

Posted in General | 1 Comment »

Excelente artículo que nos dá recomendaciones básicas para configurar nuestra red inalámbrica de forma sencilla y segura. Hay que tener en mente que nuestra red inalámbrica está todo el día disponible para cualquiera que quiera atacarla, es importante tenerla bien configurada para evitar que esos atacantes logren ingresar a nuestra red.

Muy recomendable darle una leída.

Asegura tu red wifi

Fuente: UNAM CERT www.seguridad.unam.mx

Posted in General | No Comments »

Es muy común que en el algún momento necesitemos mas espacio en nuestras máquinas virtuales para VirtualBox VDI, para ello vamos a abrir una terminal o una ventana de comandos (windows) cmd y ejecutaremos


VBoxManage modifyhd 'ruta_de_imagen_vdi' --resize 80000

el 80000 representa 80000MB, es decir aquí colocamos el tamaño en MB que queremos redimensionar.

Una vez hecho esto, montamos un gparted livecd en la máquina virtual para redimensionar o crear nuevas particiones en el espacio extra de nuestro disco virtual.

Actualización completa del catálogo de motionflux-tienda.

Posted in General | No Comments »

Se trata de compartir una carpeta o disco duro en la red protegido con contraseña y que esté compartido de manera global, es decir, sin importar el usuario que esté ocupando el equipo.

Antes que cualquier cosa vamos a instalar el paquete samba en nuestro sistema.

sudo apt-get install samba

Luego vamos a editar el archivo /etc/samba/smb.conf

sudo vim /etc/samba/smb.conf

Yo uso vim, por default no viene instalado en Maverick Meerkat, para instalarlo simplemente tecleamos en una terminal o consola

sudo apt-get install vim

No es necesario instalarlo, se puede usar cualquier editor de textos, incluyendo los gráficos como kate o gedit, solamente que debemos ejecutarlo como administrador.

El siguiente paso es ir analizando el archivo smb.conf. Lo recorremos y llegamos a la línea

## Browsing/Identification ###
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = MYTHOS

Aquí cambiamos el nombre del grupo de trabajo, si ya tenemos otros equipos compartiendo recursos de red, pues elegimos ese mismo nombre. en mi caso usé MYTHOS como nombre del grupo de trabajo.

# server string is the equivalent of the NT Description field
server string =

En ésta línea elimine la cadena de descripción, es al gusto. Sigo adelante recorriendo el archivo y me detengo en:

#### Networking ####
# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
interfaces = 127.0.0.0/8 eth0
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself.  However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
bind interfaces only = yes

En esa parte de la red, en interfaces puedo agregar la dirección de la red local únicamente, por ejemplo 192.168.1.0/24 para que solamente los equipos de esa red tengan acceso al recurso compatido. Por seguridad es importante no dejar puertas abiertas. Mas abajo llegamos a las siguientes opciones que son las más importantes.

####### Authentication #######
# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
security = user
# You may wish to use password encryption.  See the section on
# 'encrypt passwords' in the smb.conf(5) manpage before enabling.
encrypt passwords = true

En “security” descomentamos y elegimos user. Con ésta opción forzamos que para acceder a nuestro recurso compartido se requiera de un usuario y contraseña. También descomentamos la línea “encrypt passwords = true”

Luego me dirijo al dinal del archivo y agrego mi recurso compartido

[storage]
comment =
path = /media/storage
browseable = yes
read only = no
writable = yes
create mask = 0777
directory mask = 0777

Explicado
[storage] // es el nombre que aparece como recurso compartido de nuestro equipo
comment = // comentario si queremos poner alguno
path = /media/storage // es la ruta del directorio que queremos compartir
browseable = yes // que sea un directorio navegable
read only = no // En mi caso no quiero que sea de solo lectura y quiero que cualquiera pueda escribir y borrar en él
writable = yes // Que se pueda escribir en el directorio
create mask = 0777 // Creo una máscara para todos los archivos que se generen en el recurso compatido
directory mask = 0777 // Creo una máscara para todos los directorios que se generen en el recurso compatido

Si editamos con vim, entonces para salvar tecleamos esc -> : -> wq

Ahora se debe agregar al usuario que se autentificará en la red. Si usamos un usuario que ya exista en nuestro sistema linux, entonces únicamente lo agregamos al entorno de samba de la siguiente manera

Agregar al usuario al etorno de samba

sudo smbpasswd -a usuario

Nos pide teclear un password dos veces y listo
Ahora si reiniciamos el servicio

sudo service smbd stop
sudo service smbd start

Para probarlo podemos ir a la máquina con windows y buscamos el recurso en la red, nos debe pedir nombre de usuario y contraseña para poder acceder a él y debemos ser capaces de leer y escribir en ese recurso de red.

Objetivo: Lograr acceder a una carpeta remota compartida por un equipo windows o por un equipo linux mediente samba, de manera tal que podamos acceder a los archivos como si éstos estuvieran locales en nuestra máquina ((k)ubuntu karmic).

Partimos del hecho de que la carpeta compartida está correctamente configurada y que puede ser montada fácilmente desde un equipo windows.

1.- Creamos un directorio donde será montada la unidad de red

[xml]sudo mkdir /media/unidad_de_red[/xml]

2.- Cambiamos el propietario de ese directorio para que sea el usuario que queramos que tenga acceso a la carpeta compartida

[xml] sudo chown usuario:grupousuario/media/unidad_de_red[/xml]

3.- Creamos un archivo con las credenciales para autentificar al usuario con el servidor remoto samba (si el servidor no lo requiere, los campos de nombre y contraseña pueden dejarse en blanco)

[xml]sudo echo username=nombre_usuario/home/nombre_usuario/.smbcredentials
sudo echo password=contraseña/home/nombre_usuario/.smbcredentials
sudo chmod 644 /home/nombre_usuario/.smbcredentials[/xml]

4.- Editamos el archivo /etc/fstab para agregar una línea con la información de la unidad a montar

[xml]sudo vim /etc/fstab[/xml]

Al final del archivo agregamos

[xml]#Unidad de red samba Cerebro Share//ip_del_server/share  /media/unidad_de_red cifs credentials=/home/nombre_usuario/.smbcredentials,rw,iocharset=iso8859-1,dir_mode=0777,file_mode=0777,noperm,user,owner,auto  0    0[/xml]

salvamos el archivo y ya podemos probar montando desde la consola ejecutamos

[xml]mount /media/unidad_de_red[/xml]

Si hay algún problema en montarlo como usuario normal, entonces le damos permisos al archivo /sbin/mount.cifs y al /sbin/umount.cifs

[xml]sudo chmod +s /sbin/mount.cifs
sudo chmod +s /sbin/umount.cifs[/xml]

Finalmente, la siguiente vez que reinciemos el equipo, la carpeta compartida se montará automáticamente al iniciar el sistema.

Posted in General | 1 Comment »

Atendiendo la petición de algunos de nuestros clientes y para ofrecer un mejor servicio hemos agregado un nuevo enlace en la descripción de cada producto.

más especificaciones

Éste enlace “Más especificaciones”, abre una nueva ventana con más información acerca del producto en cuestión, esto permitirá a nuestros clientes conocer más acerca del producto que desee adquirir.

Ésta nueva característica ya está disponible.

Visite: Motionflux-tienda esperamos sus comentarios aquí o en twitter

Posted in General | No Comments »