Archive for the ‘General’ Category

Obtener claves de redes inalámbricas con encriptación WEP con kali linux

lunes, mayo 19th, 2014

El afán de éste artículo es el de demostrar la facilidad con la que se puede obtener la clave de cualquier red inalámbrica con encriptación WEP.  Existen apps que muestran la clave prácticamente al instante de muchas redes con encriptación WEP, sin embargo con éste método se puede obtener cualquiera. Dicha encriptación no es segura en lo absoluto por lo que nuestra red está expuesta a que cualquiera se conecte, con las consecuencias que conlleva eso (la más obvia y tal vez menos peligrosa el consumo de nuestro ancho de banda, o bien robo de datos, contraseñas, etc).

En esta ocasión usaremos kali linux, la versión al momento de escribir esto es la 1.0.6

Una vez arrancado el sistema abrimos una terminal y ejecutamos el siguiente comando

ifconfig

Con este sabremos cual es nuestra tarjeta de red. En mi caso wlan0, luego ejecutamos

airmon-ng stop wlan0
airmon-ng start wlan0

Al ejecutar esos comandos nos dira que hay procesos que pueden causar conflicto con la tarjeta en modo monitor. El comando nos indicará cuales son y sus pid. Para matarlos lo hacemos con el comando

kill -9 **** ****

Donde **** son los pid de los procesos a matar.

El resultado del comando anterior también nos indicará que la tarjeta en modo monitor estará en el dispositivo mon0.

Lo siguiente ahora será identificar la red que queremos crackear, para ello ejecutamos.

airodump-ng mon0

Captura de pantalla 2014-05-19 a la(s) 17.11.17

De la lista superior seleccionamos alguna de las redes que tengan encriptacion wep y que tenga buena potencia. Una vez elegida copiamos el canal, el bssid (mac address) y el essid (nombre de la red) y salimos del programa presionando ctrl+c.

Ahora toca iniciar la captura de paquetes encriptados, el primer paso para lograrlo es ejecutando.

airodump-ng -w salida --ivs --channel * mon0

El * representa el canal en que trabaja la red seleccionada, los datos recabar ivs se vaciaran en el archivo salida01.ivs en el directorio donde estemos trabajando

Dejamos trabajando airodump y abrimos otra pestaña de terminal.

El siguiente paso será vincular o autenticar nuestra tarjeta mon0 con la red selecionada, ejecutamos

 aireplay-ng -1 30 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 mon0

donde MOTIONFLUX es el ESSID

xx:xx:xx:xx:xx:xx es el BSSID. los numeros 66:55:44:33:22:11 ponerlos tal cual, con eso logramos cambiar la mac address de nuestra tarjeta y vincularla con el access point destino.

Captura de pantalla 2014-05-19 a la(s) 17.15.02

Después de ejecutar el comando anterior, la salida debe contener “authentification succesfull “si no es así, debemos repetirlo hasta que lo diga. Es muy importante tener vinculada la tarjeta ya que si no es así la inyección de paquetes a la red en cuestión será extremadamente lenta.

Una vez vinculado ahora vamos a inyectar paquetes para generar el trafico necesario entre el access point y nuestra tarjeta.

Abrir una terminal y ejecutar el comando siguiente.

aireplay-ng -3 -a xx:xx:xx:xx:xx:xx -e MOTIONFLUX -h 66:55:44:33:22:11 ath0

nuevamente los valores xx:xx:xx:xx:xx:xx y MOTIONFLUX son el BSSID y ESSID que obtuvimos anteriormente.

Captura de pantalla 2014-05-19 a la(s) 17.26.01Si todo está bien se generará trafico relativamente rápido, en unos 5min se habrán transmitido 20000 paquetes ivs que requerimos, en la ventana del airodump la columna “#Data” corresponde a esos paquetes.


Captura de pantalla 2014-05-19 a la(s) 17.31.41

Cuando lleguemos a 20000, lo que vamos a hacer es copiar el archivo ivs que se está generando y probar si con ese número de paquetes es suficiente para obtener la clave.

en una terminal ejecutamos.

 cp salida-01.ivs salidatest.ivs

Y para obtener la clave ejecutamos

 aircrack-ng -a 1 -s -e MOTIONFLUX salidatest.ivs

Captura de pantalla 2014-05-19 a la(s) 17.38.50

En caso de que no encuentre la clave, dejamos que se generen más paquetes ivs (25000 o más), y volvemos a intentar.

Todo el proceso puede tomar escasos 5-10min.

De ahí la importancia de cambiar la seguridad de nuestras redes inalámbricas.

Las recomendaciones básicas son:

Utilizar seguridad WPA2 PSK y deshabilitar el WPS. Aunque debemos recordar y tener en cuenta que cualquier tecnología es falible, por ello debemos tomar precauciones todo el tiempo y tratar de poner varias capas de seguridad. Todos los servicios de recursos compartidos en la red deben ir siempre con contraseñas.

Protegiendo y administrando los recursos de mi red con pfSense

martes, noviembre 12th, 2013

Excelente solución de firewall y gateway para redes pequeñas, medianas y grandes resulta ser pfSense. Sé que hay existen muchas opciones para cumplir con ésta tarea, desde usar el propio software de nuestro router (solución suficiente para redes pequeñas de 2-4 equipos); modificar nuestros equipos instalando el firmware dd-wrt u openwrt, sin embargo las limitaciones de hardware de la mayoría de los equipos resulta determinante cuando tratamos de administrar una red mediana con varios servicios y no se diga cuando se trata de mantener una buena calidad del servicio QoS.

Dentro de otra categoría de soluciones existen varias basadas en linux o bsd, zentyal, clearos y pfsense son unas de ellas, las dos primeras soluciones van más allá y ofrecen otro tipo de servicios adicionales como samba, ldap, webserver, proxy server  y más, pero después de probar particularmente zentyal haciendo la tarea de gateway siento que le falta robustés, es algo sencillo y demasiado lento, aunque resulta muy práctico al momento de crear subredes y soporta vpn. Las características que ofrecen tanto clearOS como zentyal los hacen muy prácticos para ser utilizados en distintos ambientes de oficina y casas.

Por otro lado pfSense se me hace una opción elegante, con un montón de opciones dedicadas  para cumplir totalmente con las tareas de gateway (dhcp server), firewall y traffic shapper, entre otras muy interesantes. Cuenta con una interfaz sencilla y una velocidad sorprendente, como debe ser. Si requerimos agregar un nuevo equipo a la red, la tarea es simple al igual que si queremos redireccionar un puerto a algún equipo de la red interna. A diferencia de zentyal la creación de múltiples subredes es un poco más complejo, pfsense es una plataforma escalable, ya que se le pueden agregar funciones que lo acompletan y lo convierten en una potente herramienta de administración de redes.

Una tercera opción para cumplir la tarea son por supuesto los equipos dedicados de marcas como CISCO, JUNIPER entre otros, que obvio son más caros y a veces complicados de configurar.

Actualización masiva de productos en tienda

martes, noviembre 12th, 2013

El catálogo en www.motionflux.com.mx está actualizado tanto en productos, precios y disponibilidad.

Problema con unidad swap (sin uuid) en ubuntu linux

lunes, julio 9th, 2012

Hace poco me percaté que después de alguna de las actualizaciones que hice a un servidor la partición swap dejó de operar. Para verficarlo ejecuté el comando

top

El cual me mostró que tenía 0k de swap, o lo que es lo mismo la swap no estaba montada

Posteriormente verifiqué si en el archivo /etc/fstab estaba la partición swap.

suco cat /etc/fstab

Después de checarlo, al parecer todo estaba bien. A continuación verifiqué si el UUID de la partición swap coincidía con el que estaba en el archivo /etc/fstab.

sudo blkid

o el comando

ls -l /dev/disk/by-uuid/

Aquí apareció el error y es que la partición SWAP no tenía UUID, para solucionarlo apagamos el swap

sudo swapoff -a

Ahora hacemos una nueva partición swap

sudo mkswap /dev/sda9

sda9 era mi partición swap original que dejó de funcionar tras alguna actualización pero aquí se puede agregar una nueva en caso de no tenerla desde el principio. Obvio creando dicha partición desde gparted, fdisk o alguna herramienta de particionado de discos

Después de ejecutar el comando anterior se crea un UUID para nuestra partición swap (puede verificarse con el comando blkid o con «ls -l /dev/disk/by-uuid»)

Solo falta editar el archivo /etc/fstab y cambiar el UUID en la linea correspondiente a la partición swap (sda9 en mi caso) por el nuevo.

Montar la particion

sudo mount -a

y activar el swap

sudo swapon

Verificamos nuevamente con

top

Y se muestra que ahora si ya tenemos activa la memoria swap.

Asegurando la conexión WiFi de mi hogar u oficina

viernes, enero 13th, 2012

Excelente artículo que nos dá recomendaciones básicas para configurar nuestra red inalámbrica de forma sencilla y segura. Hay que tener en mente que nuestra red inalámbrica está todo el día disponible para cualquiera que quiera atacarla, es importante tenerla bien configurada para evitar que esos atacantes logren ingresar a nuestra red.

Muy recomendable darle una leída.

Asegura tu red wifi

Fuente: UNAM CERT www.seguridad.unam.mx

Redimensionar discos duros virtuales en VirtualBox

viernes, abril 22nd, 2011

Es muy común que en el algún momento necesitemos mas espacio en nuestras máquinas virtuales para VirtualBox VDI, para ello vamos a abrir una terminal o una ventana de comandos (windows) cmd y ejecutaremos


VBoxManage modifyhd 'ruta_de_imagen_vdi' --resize 80000

el 80000 representa 80000MB, es decir aquí colocamos el tamaño en MB que queremos redimensionar.

Una vez hecho esto, montamos un gparted livecd en la máquina virtual para redimensionar o crear nuevas particiones en el espacio extra de nuestro disco virtual.

Actualización masiva de productos en motionflux-tienda

viernes, abril 15th, 2011

Actualización completa del catálogo de motionflux-tienda.

Compartir unidad en red con ubuntu 10.10 Maverick Meerkat

lunes, septiembre 20th, 2010

Se trata de compartir una carpeta o disco duro en la red protegido con contraseña y que esté compartido de manera global, es decir, sin importar el usuario que esté ocupando el equipo.

Antes que cualquier cosa vamos a instalar el paquete samba en nuestro sistema.

sudo apt-get install samba

Luego vamos a editar el archivo /etc/samba/smb.conf

sudo vim /etc/samba/smb.conf

Yo uso vim, por default no viene instalado en Maverick Meerkat, para instalarlo simplemente tecleamos en una terminal o consola

sudo apt-get install vim

No es necesario instalarlo, se puede usar cualquier editor de textos, incluyendo los gráficos como kate o gedit, solamente que debemos ejecutarlo como administrador.

El siguiente paso es ir analizando el archivo smb.conf. Lo recorremos y llegamos a la línea

## Browsing/Identification ###
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = MYTHOS

Aquí cambiamos el nombre del grupo de trabajo, si ya tenemos otros equipos compartiendo recursos de red, pues elegimos ese mismo nombre. en mi caso usé MYTHOS como nombre del grupo de trabajo.

# server string is the equivalent of the NT Description field
server string =

En ésta línea elimine la cadena de descripción, es al gusto. Sigo adelante recorriendo el archivo y me detengo en:

#### Networking ####
# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
interfaces = 127.0.0.0/8 eth0
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself.  However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
bind interfaces only = yes

En esa parte de la red, en interfaces puedo agregar la dirección de la red local únicamente, por ejemplo 192.168.1.0/24 para que solamente los equipos de esa red tengan acceso al recurso compatido. Por seguridad es importante no dejar puertas abiertas. Mas abajo llegamos a las siguientes opciones que son las más importantes.

####### Authentication #######
# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
security = user
# You may wish to use password encryption.  See the section on
# 'encrypt passwords' in the smb.conf(5) manpage before enabling.
encrypt passwords = true

En «security» descomentamos y elegimos user. Con ésta opción forzamos que para acceder a nuestro recurso compartido se requiera de un usuario y contraseña. También descomentamos la línea «encrypt passwords = true»

Luego me dirijo al dinal del archivo y agrego mi recurso compartido

[storage]
comment =
path = /media/storage
browseable = yes
read only = no
writable = yes
create mask = 0777
directory mask = 0777

Explicado
[storage] // es el nombre que aparece como recurso compartido de nuestro equipo
comment = // comentario si queremos poner alguno
path = /media/storage // es la ruta del directorio que queremos compartir
browseable = yes // que sea un directorio navegable
read only = no // En mi caso no quiero que sea de solo lectura y quiero que cualquiera pueda escribir y borrar en él
writable = yes // Que se pueda escribir en el directorio
create mask = 0777 // Creo una máscara para todos los archivos que se generen en el recurso compatido
directory mask = 0777 // Creo una máscara para todos los directorios que se generen en el recurso compatido

Si editamos con vim, entonces para salvar tecleamos esc -> : -> wq

Ahora se debe agregar al usuario que se autentificará en la red. Si usamos un usuario que ya exista en nuestro sistema linux, entonces únicamente lo agregamos al entorno de samba de la siguiente manera

Agregar al usuario al etorno de samba

sudo smbpasswd -a usuario

Nos pide teclear un password dos veces y listo
Ahora si reiniciamos el servicio

sudo service smbd stop
sudo service smbd start

Para probarlo podemos ir a la máquina con windows y buscamos el recurso en la red, nos debe pedir nombre de usuario y contraseña para poder acceder a él y debemos ser capaces de leer y escribir en ese recurso de red.

Montar unidad de red en ubuntu karmic desde el arranque

domingo, abril 4th, 2010

Objetivo: Lograr acceder a una carpeta remota compartida por un equipo windows o por un equipo linux mediente samba, de manera tal que podamos acceder a los archivos como si éstos estuvieran locales en nuestra máquina ((k)ubuntu karmic).

Partimos del hecho de que la carpeta compartida está correctamente configurada y que puede ser montada fácilmente desde un equipo windows.

1.- Creamos un directorio donde será montada la unidad de red

[xml]sudo mkdir /media/unidad_de_red[/xml]

2.- Cambiamos el propietario de ese directorio para que sea el usuario que queramos que tenga acceso a la carpeta compartida

[xml] sudo chown usuario:grupousuario/media/unidad_de_red[/xml]

3.- Creamos un archivo con las credenciales para autentificar al usuario con el servidor remoto samba (si el servidor no lo requiere, los campos de nombre y contraseña pueden dejarse en blanco)

[xml]sudo echo username=nombre_usuario/home/nombre_usuario/.smbcredentials
sudo echo password=contraseña/home/nombre_usuario/.smbcredentials
sudo chmod 644 /home/nombre_usuario/.smbcredentials[/xml]

4.- Editamos el archivo /etc/fstab para agregar una línea con la información de la unidad a montar

[xml]sudo vim /etc/fstab[/xml]

Al final del archivo agregamos

[xml]#Unidad de red samba Cerebro Share//ip_del_server/share  /media/unidad_de_red cifs credentials=/home/nombre_usuario/.smbcredentials,rw,iocharset=iso8859-1,dir_mode=0777,file_mode=0777,noperm,user,owner,auto  0    0[/xml]

salvamos el archivo y ya podemos probar montando desde la consola ejecutamos

[xml]mount /media/unidad_de_red[/xml]

Si hay algún problema en montarlo como usuario normal, entonces le damos permisos al archivo /sbin/mount.cifs y al /sbin/umount.cifs

[xml]sudo chmod +s /sbin/mount.cifs
sudo chmod +s /sbin/umount.cifs[/xml]

Finalmente, la siguiente vez que reinciemos el equipo, la carpeta compartida se montará automáticamente al iniciar el sistema.

Agregada una nueva función en la tienda «Más especificaciones»

domingo, enero 17th, 2010

Atendiendo la petición de algunos de nuestros clientes y para ofrecer un mejor servicio hemos agregado un nuevo enlace en la descripción de cada producto.

más especificaciones

Éste enlace «Más especificaciones», abre una nueva ventana con más información acerca del producto en cuestión, esto permitirá a nuestros clientes conocer más acerca del producto que desee adquirir.

Ésta nueva característica ya está disponible.

Visite: Motionflux-tienda esperamos sus comentarios aquí o en twitter

Vmware server en Ubuntu Karmic 9.10 (instalación y solución de fallos).

miércoles, enero 13th, 2010

Después de decidirme a hacer la actualización a Ubuntu Karmic Koala 9.10, me encontré que el Vmware server 2.0.2 no se instalaba, debido a que durante la instalación no se compilan bien algunos módulos, causado por una incompatibilidad con el kernel que trae karmic (2.6.31). Aquí les escribo una miniguía para tener el vmware funcionando al 100% en karmic.

Nota importante, esto aplica para la versión de VMware-server-2.0.2-203138.x86_64, es muy probable que para las versiones más recientes se resuelvan éstos problemas. Puede aplicar también para la misma versión pero de 32bits sólo que no lo probé.

Instalación

1.- Lo primero que tenemos que hacer es registrarnos en el sitio de vmware y descargar la versión más reciente del vmware server para linux, al momento de escribir esto era la versión VMware-server-2.0.2-203138.x86_64.

2.- Instalar los programas mínimos para poder compilar los módulos necesarios.

$ sudo aptitude install linux-headers-$(uname -r) build-essential
3.- Descomprimimos el archivo que acabamos de descargar, estando en el directorio donde descargamos ejecutamos
$ tar zxvf VMware-server-2.0.2-203138.x86_64.tar.gz
4.- Cambiamos de directorio
$  cd vmware-server-distrib

5.- ejecutamos el script de instalación

$  sudo ./vmware-install.pl

6.- La instalación de vmware no la describiré paso a paso pero es bastante simple, básicamente es darle Enter a cada una de las preguntas que nos hace el script de instalación. LLega un momento que nos dice que va a compilar unos módulos, en ese momento es cuando terminará repentinamente el script informándonos que no se pudo compilar. La solución un parche obtenido del foro de vmware, ejecutamos

$ wget  http://www.ubuntugeek.com/images/vmware-server.2.0.1_x64-modules-2.6.30.4-fix.tgz

7.- Descomprimimos el parche

$ tar xvzf vmware-server.2.0.1_x64-modules-2.6.30.4-fix.tgz

8.- Ejecutamos el script para parchar los archivos de vmware. Nota, tanto en el comando anterior como en éste debemos estar dentro del directorio vmware-server-distrib

$ sudo sh vmware-server.2.0.1_x64-modules-2.6.30.4-fix.sh

El parche funciona con versiones de kernel 2.6.30 y 2.6.31

9.- Una vez que se terminó de parchar nuestro directorio de instalación, para no tener problemas tenemos que borrar el directorio /usr/lib/vmware/modules/binary

$ sudo rm -rf /usr/lib/vmware/modules/binary

10.- Ejecutamos el script de configuración del vmware

$ sudo vmware-config.pl

11.- Durante la ejecución del script de configuración de vmware se nos pregunta acerca de la interfaz de red que será puenteada (bridge). Debemos elegir correctamente nuestra interfaz, debemos escoger con la que salgamos a internet para que nuestras máquinas virtuales tengan salida a internet. Le decimos que si nos cree interfaz para el modo NAT y otra para el modo Host-only. Nuevamente nos informa sobre la compilación de unos módulos solamente que ésta vez si se completan correctamente. Posteriormente nos pregunta si queremos otro administrador además de root para el vmware server, aquí particularmente le doy la opción para poder agregar otro administrador y agrego el usuario con el que normalmente uso mi sistema. Finalmente no olvidar colocar el serial number que nos envía vmware al momento de descargar el vmware-server.

12.- Una vez completada la instalación ingresamos en firefox http://localhost:8222 o bien https://localhost:8333 y veremos la pantalla de logueo

Configuración y solución de errores

Una vez instalado el vmware en karmic, al arrancar una máquina virtual vemos que hay un glitch o error con el mouse, más allá de una resolución de 640×480 en la máquina virtual se sobreponen el puntero del host con el guest.

Para solucionarlo agregamos al script de firefox la línea siguiente, ya sé que no es la mejor solución pero es sencilla de aplicar y funciona, el problema es que cada vez que se actualice el firefox tendremos que volver a agregar las líneas siguientes.

En el inicio del script despues de las líneas comentadas, es decir de las que tiene el símbolo de #

$ sudo vim /usr/bin/firefox

Agregamos las siguientes dos líneas

export VMWARE_USE_SHIPPED_GTK=force
export GDK_NATIVE_WINDOWS=true

Guardamos e iniciamos el firefox y el vmware para probarlo. Para guardar en vim ejecutamos la secuencia esc->:->wq

Y para solucionar el problema de las teclas incorrectas que no  funcionan hacemos lo siguiente

Simplemente editamos el archivo /etc/vmware/config

$ sudo vim  /etc/vmware/config

Y agregamos al final del archivo las siguientes líneas

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause
xkeymap.keycode.133 = 0x15b # Meta_L
xkeymap.keycode.134 = 0x15c # Meta_R
xkeymap.keycode.135 = 0x15d # Menu

Guardamos el archivo, reiniciamos vmware o nuestro equipo, abrimos la máquina virtual que tengamos y veremos que estarán solucionados los problemas tanto del mouse como del teclado.

Espero a alguien le sirva esta miniguía

Fuentes: http://www.ubuntugeek.com/
http://www.ubuntuforums.org/

Promoción Ubuntu Linux

miércoles, enero 6th, 2010
Ubuntu Linux

En motionflux somo promotores de no usar software pirata y también conocemos la difícil situación económica, por eso les invitamos a probar ubuntu linux, a partir de hoy y si el cliente lo solicita enviaremos una copia de éste sistema operativo en disco para que puedan probarlo, simplemente insertan el disco en su unidad de dvd’s, reinician su equipo y podrán probar el sistema sin alterar la información de su equipo.

Además, en la compra de culquier equipo nuevo completo armado que no haya adquirirdo windows, ofrecemos la instalación gratis de Ubuntu para que pueda hacer uso de su equipo en cuanto lo reciba.

Para hacer válido ésto es únicamente a solicitud del cliente. Solamente se enviará disco a las compras cuyo pago se realice el mismo día, como un regalo de parte de motionflux.

http://www.ubuntu.com

A partir de hoy pueden seguirme en twitter

martes, enero 5th, 2010

http://www.twitter.com/lugerius

Aunque no es un twitter oficial de la tienda motionflux.com en él mantendré al tanto de cada cuanto realizamos las actualizaciones de precios y de disponibilidad de productos de la tienda.

Además podrán consultarme cosas relacionadas con la tienda o con el blog, también porqué no, cualquier cosa relacionada con la computación, videojuegos, tecnología, etc.

Reciban un saludo

Atte. Luis G. Mendoza

Lugerius

Actualización: Lista de precios

lunes, enero 4th, 2010

Se ha actualziado la lista de precios y disponibilidad de productos al día 04 de Enero del 2010 a las 16:30hrs.

¡Feliz año 2010!

sábado, enero 2nd, 2010

Todo el equipo de motionflux les deseamos a todos nuestros clientes y visitantes un excelente año nuevo.