This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - 54NDR4

Pages: [1] 2 3
1
Android / WPAmagickey. WPA Keygen Audit Free
« on: May 09, 2013, 11:08:14 pm »
WPAmagickey. WPA Keygen Audit Free. Version 1.2

Generador de clave WPA-PSK por defecto para redes ‘WLAN_XXXX’ y ‘JAZZTEL_XXXX’ para los routers Comtrend con BSSID inicial ’64:68:0C:’, ’00:1D:20:’,’00:1A:2B:’ y ’38:72:C0:’, los routers Zyxel con BSSID inicial ’00:1F:A4:’ y ‘F4:3E:61:’, los routers Tecom con BSSID inicial ’00:19:15:’, o con el ESSID modificado.

Las funcionalidades principales son el scanner de redes wifis, generador de diccionario con la clave WPA y conexión a las redes abiertas, ‘WLAN_XXXX’ y ‘JAZZTEL_XXXX’.

La versión de donación incluye mas funcionalidades, entre estas nuevas funcionalidades se incluye a los router Zyxel y Tecom, el generador de diccionario de claves WPA para redes con ESSID modificado, calculando las claves WPA a partir del BSSID. Inyeccion automatica de claves por defecto, por rangos y patron para Comtrend ‘WLAN_XXXX’ con BSSID inicial ’00:1A:2B:’. Además del botón de activación o desactivación del modo turbo para acelerar el scanner de redes wireless. También guarda la lista de redes obtenidas y auditadas.

Sobre las funciones básicas del scanner, contiene autoscan rápido y lento, scan normal a petición, tipos de redes a buscar, tipos de encriptaciones a buscar, sonido para avisar sobre redes abiertas, ‘WLAN_XXXX’ y ‘JAZZTEL_XXXX’, un status de conexión a red y otro de descripción de redes.

Siempre aparecen visibles las redes abiertas y se realiza la conexión a las redes abiertas pulsando sobre la red abierta.

Una vez seleccionado y generado el diccionario para una red se abre un desplegable con las claves para su elección. Si la clave elegida en el desplegable coincide con la clave de la red, ya tenemos hecha la ‘auditoria’ a la red WPA-PSK. También es posible que ninguna de las claves generadas sea la buena o que no pueda asociarse a la red.

Añadido Comtrend ‘WLAN_XXXX’ con BSSID inicial ’38:72:C0:’, Zyxel ‘WLAN_XXXX’ con BSSID inicial ‘F4:3E:61:’, Tecom ‘WLAN_XXXX’ con BSSID inicial’00:19:15:’, Comtrend ‘JAZZTEL_XXXX’ con BSSID inicial ’00:1A:2B:’ o ambos con el ESSID modificado. Añadido diccionario de 512 claves, o por rangos y patron para Comtrend ‘WLAN_XXXX’ con BSSID inicial ’00:1A:2B:’, e inyeccion automatica de claves por defecto por rangos y patron.





Enlaces al SAM de SlideMe.

Enlace SlideMe WPAmagickey Free  You are not allowed to view links. Register or Login

Descargar apk para Android  You are not allowed to view links. Register or Login

Codigo QR


Enlaces al GetJar.com.

Enlace GetJar WPAmagickey Free  You are not allowed to view links. Register or Login

m.getjar.com Quick Download: 237635 You are not allowed to view links. Register or Login

Autor: buckynet

Fuente: android wireless

besos   :-*

2
Android / Configura un cliente OpenVPN en Android con cifrado SSL/TLS
« on: April 29, 2013, 11:43:25 pm »
Os presento esta guía para conectar nuestros móviles con Android Eclair 2.1 y Android Froyo 2.2 a nuestro servidor VPN SSL/TLS que hemos hecho en nuestra casa, ya sea usando un ordenador de servidor o el propio router con un firmware de terceros, para acceder a recursos compartidos como si estuviéramos en RED LOCAL y también para navegar con la mayor seguridad posible (anti-sniffers y cosas por el estilo).

***Necesario acceso ROOT en el móvil.

Probado en SuperEclair 8.8 By Superatmel (Eclair 2.1 modificada).

Archivos Necesarios

Al crear los clientes, deberéis recordar poner al menos 3 clientes (si vas a tener 3 clientes conectados simultáneamente).

Cuando tengamos todos los certificados/llaves:

ca.crt
cliente1.crt
cliente1.key
ta.key (en el caso de que hayáis elegido TLS/AUTH una firma HMAC adicional para todos las negociaciones SSL/TLS para la verificación de la integridad).
client.ovpn o client.conf

Nota: en GNU/Linux recordad que el fichero de configuración es con extensión .CONF, en Windows es .OVPN pero en Android VALE CUALQUIERA DE LAS DOS EXTENSIONES.

Ya sabéis como configurar el client.conf o client.ovpn, los archivos ca.crt y los demás recomiendo poner la ruta completa del archivo (a poder ser).

Lo primero que hacemos en /sdcard/ (tarjeta de memoria) es crear la carpeta openvpn

De tal forma que tenemos: /sdcard/openvpn

Esta es la ruta que debemos poner a los ca.cr, client.key, etc.

Nos bajamos estos dos programas:

OpenVPN Installer

OpenVPN Settings


Configuración OpenVPN Installer

Cuando abráis el programa y le deis a Install, os dirá que necesita ser ROOT, instaláis el programa en System/bin/openvpn cuando os lo pida.


Configuración OpenVPN Settings

Al crear la carpeta openvpn en /sdcard/ automáticamente al abrir OpenVPN Settings os lo pondrá:


Conexión

Marcamos las dos casillas de OpenVPN Settings.


Esperamos un poco mientras conecta y obtiene dirección IP, cuando se conecte nos aparecerá esto:


y en el programa aparecerá la IP del servidor VPN, y como tenemos TUNnelling pues una IP de otro rango (interna).


La conexión es automática si lo tenemos activado en OpenVPN Settings, si no queremos que se conecte a la VPN (porque estamos en una conexión segura) podemos desactivarlo de ahí, aseguráos de conectaros a la VPN antes de sincronizar los datos con Google, que aunque viajen por SSL, es mucho más seguro ir por la VPN (y luego desde ahí por SSL.

Fuente: adslzone

besos  :-*

3
GNU/Linux / Configuración del firewall en Linux con IPtables
« on: April 29, 2013, 10:46:53 pm »

Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado IPtables.

Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Estas IPtables también se encuentran en los firmwares basados en Linux y por supuesto, los dispositivos Android.

El uso de IPtables es bastante complejo, por lo que vamos a hacer un vistazo general sobre sus opciones:

Para Iniciar/Parar/Reiniciar Iptables debemos ejecutar estos comandos:

sudo service iptables start
sudo service iptables stop
sudo service iptables restart
Los principales comandos de IPtables son los siguientes (argumentos de una orden):

-A –append → agrega una regla a una cadena.
-D –delete → borra una regla de una cadena especificada.
-R –replace → reemplaza una regla.
-I –insert → inserta una regla en lugar de una cadena.
-L –list → muestra las reglas que le pasamos como argumento.
-F –flush → borra todas las reglas de una cadena.
-Z –zero → pone a cero todos los contadores de una cadena.
-N –new-chain → permite al usuario crear su propia cadena.
-X –delete-chain → borra la cadena especificada.
-P –policy → explica al kernel qué hacer con los paquetes que no coincidan con ninguna regla.
-E –rename-chain → cambia el orden de una cadena.
Condiciones principales para Iptables:

-p –protocol → la regla se aplica a un protocolo.
-s –src –source → la regla se aplica a una IP de origen.
-d –dst –destination → la regla se aplica a una Ip de destino.
-i –in-interface → la regla de aplica a una interfaz de origen, como eth0.
-o –out-interface → la regla se aplica a una interfaz de destino.
Condiciones TCP/UDP

-sport –source-port → selecciona o excluye puertos de un determinado puerto de origen.
-dport –destination-port → selecciona o excluye puertos de un determinado puerto de destino.
Existen muchas mas condiciones para una configuración avanzada del firewall, pero las elementales ya las tenemos listadas.

Para aplicar reglas generales para permitir o denegar todo el tráfico, lo ejecutaremos mediante:

iptables -P INPUT ALLOW/DROP
iptables -P OUTPUT ALLOW/DROP
iptables -P FORWARD ALLOW/DROP

Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:

iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222

Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:

iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)

También podriamos bloquear por MAC con la condición –mac-source.

iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01

Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save

Ejemplos:

Cómo bloquear las conexiones entrantes por el puerto 1234:

iptables -A INPUT -p tcp –dport 1234 -j DROP

iptables -A INPUT -i eth1 -p tcp –dport 80 -j DROP → bloquea en la interfaz eth1

Bloquear una dirección IP:

iptables -A INPUT -s 192.168.0.0/24 -j DROP

Bloquear una dirección IP de salida:

iptables -A OUTPUT -d 75.126.153.206 -j DROP

También podemos bloquear una url, por ejemplo, facebook:

iptables -A OUTPUT -p tcp -d You are not allowed to view links. Register or Login -j DROP

Bloquear el tráfico desde una direccion MAC:

iptables -A INPUT -m mac –mac-source 00:0F:EA:91:04:08 -j DROP

Bloquear peticiones ping:

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP

UFW (Uncomplicated Firewall) es una herramienta de configuración de firewall para Ubuntu desde la consola, desarrollado para facilitar la configuración del firewall Iptables. Ufw proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6.

Lo primero que debemos hacer es instalar ufw desde apt-get con:

sudo apt-get install ufw

Ahora ejecutamos el firewall tecleando sudo ufw enable. Para parar el firewall, teclearemos sudo ufw disable, y para reiniciarlo, primero lo pararemos y a continuación lo volveremos a arrancar con los comandos especificados.

Una vez tengamos el firewall funcionando, ya podemos comenzar a establecer reglas en su funcionamiento. Para aplicar una regla que permita por defecto todo el tráfico, tecleamos:

sudo ufw default allow

Por el contrario, para bloquear todo el tráfico, teclearemos:

sudo ufw default deny

Para aplicar reglas a determinados puertos, lo haremos mediante el comando:

sudo ufw allow\deny [puerto]/[protocolo]

Ejemplo:

sudo ufw allow 1234/tcp (permite las conexiones del puerto 1234 en tcp)

sudo ufw deny 4321/udp (bloquea las conexiones del puerto 4321 en udp)

Existe un archivo que contiene más reglas predefinidas en la ruta /etc/ufw/before.rules donde, por ejemplo, podemos permitir o bloquear el ping externo. Para ello, pondremos una # delante de la linea -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

Podemos consultar las reglas del firewall desde un terminal tecleando sudo ufw status

Como podemos ver, con UFW es bastante sencillo gestionar a nivel ipv4 e ipv6 nuestro firewall iptables. Todo ello podemos gestionarlo desde un terminal sin necesidad de disponer de una interfaz gráfica, pero aún podemos facilitarlo más con otra aplicación, llamada gufw, que es una interfaz gráfica para ufw que simplifica aún más su uso.

Para instalar gufw debemos escribir en un terminal sudo apt-get install gufw

Una vez instalado, lo ejecutamos escribiendo gufw o buscándolo en el panel de aplicaciones.

La primera ventana que nos muestra el programa nos permite activar y desactivar el firewall, establecer reglas por defecto para el tráfico entrante y saliente (permitir, rechazar y denegar), y, en la parte inferior, crear reglas.


Si pulsamos en el botón + de la parte inferior, accedemos al menú de configuración de reglas. Aqui podemos añadir reglas personalizadas en cuanto a puertos, aplicaciones, ips de origen, etc.


Para añadir una regla por puerto igual que hemos especificado desde terminal, seleccionamos si queremos permitir (allow) o bloquear (deny), si queremos que se filtre el tráfico entrante o saliente, el protocolo, ya sea tcp o udp y el puerto a filtrar.

Con esto, ya tenemos una forma sencilla de gestionar el firewall de Linux.

Artículo realizado por Rubén Velasco (ruvelro) para RedesZone.net.

Fuente: RedesZone.net

besos  :-*

4
Android / WlanDecrypter WEP KeyGen
« on: April 29, 2013, 10:30:16 pm »
Se encuentra subido WlanDecrypter WEP KeyGen version 1.3

Generador de diccionario de claves WEP por defecto, para los módem-routers del proveedor de servicios de Internet Telefonica Movistar Imagineo.

Contiene los Veinte BSSID’s conocidos hasta la fecha, con sus respectivos patrones para cada módem-router. Seleccionar el BSSID e introducir los dos caracteres del nombre ESSID para generar el diccionario de claves WEP por defecto.

Es necesario la conexión a internet para que salga el ads, y una vez pulsado el ads, se genera el archivo con nombre Dic_WLAN_?? en la raíz  de la scard, que puede tardar dependiendo del BSSID.

En caso de producirse un error en la aplicación, es muy posible que este generando el diccionario y tan solo tendréis que esperar un poco. También existe el error en el manejo de la SD, acordaros que es necesario escribir en la SD el diccionario generado. 

El diccionario con las claves por nombre ESSID ocupa dependiendo de los patrones del BSSID, por ejemplo con dos patrones ocupa 1,75 Mb, y se van añadiendo las claves si volvéis a generar con el mismo ESSID.

Os pongo unas fotos de la aplicación.



Enlaces al SAM de SlideMe.org.

Enlace SlideMe WlanDecrypter You are not allowed to view links. Register or Login

Descargar apk para Android  You are not allowed to view links. Register or Login

Codigo QR.


Enlaces al GetJar.com.

Enlace GetJar WlanDecrypter  You are not allowed to view links. Register or Login

m.getjar.com Quick Download: 72614 You are not allowed to view links. Register or Login

Autor: buckynet

Fuente: android wireless

besos  :-*


5
Android / Multiattack corriendo en Android
« on: April 24, 2013, 11:44:53 pm »
Hola, he modificado el conocido script Multiattack de M.K para que pueda correr en Android.


REQUISITOS: Un emulador de terminal para Android, ser usuario ROOT, y tener instalado el driver necesario para poner la tarjeta wifi en modo monitor.

INSTALACION: Para instalarlo, copia el archivo .zip a la sdcard, inicia tu telefono o tableta en modo recovery, y selecciona “instalar zip desde sdcard”.

USO:
1º Pon la tarjeta en modo monitor

2º Ejecuta “multiattack scan” para iniciar la captura

3º Cuando ayas capturado los paquetes necesarios ejecuta “multiattack crack” para obtener las keys por defecto.

DESCARGA OFICIAL: You are not allowed to view links. Register or Login
MD5: 5a405fdacac60dc25f508598186f87f4

Información sobre modo monitor en android:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Información sobre el recovery de android:
You are not allowed to view links. Register or Login

Autor: geminis_demon

Fuente: android wireless

besos  :-*

6
Android / Recopilación de los mejores lanzadores para Android
« on: April 21, 2013, 09:18:20 pm »
Una de las grandes ventajas de Android radica en las enormes posibilidades de personalización que nos brinda. En este artículo vamos a recopilar los mejores lanzadores para el sistema operativo de Google, que nos servirán para darle un aspecto y una utilidad mejorada a nuestro smartphone.
 
Los lanzadores son programas que se inician al encender nuestro dispositivo Android y que funcionan como una capa por encima del sistema operativo. Nos modifican la interfaz y nos añaden numerosas funcionalidades nuevas. Hemos recopilado los 10 que más nos han gustado, pero nos gustaría conocer cuales son vuestros favoritos.


GO Launcher EX

Descarga: You are not allowed to view links. Register or Login

Este es el lanzador más conocido y famoso de todos, además de ser el más completo y más descargado. Juega en su favor su precio, ya que es totalmente gratuito. Este lanzador soporta cambiar el tema, incorpora nuevas funciones de desplazamiento por gestos y cantidad de widgets. Podemos personalizarlo hasta el extremo, cambiando casi todos los aspectos de la interfaz.


ADWLauncher EX

Descarga: You are not allowed to view links. Register or Login

ADWLauncher EX ofrece una gran personalización, principalmente del escritorio. Podremos organizar el contenido de diferentes formas y distribuirlo según las necesidades. Se puede modificar la forma de desplazarnos por la pantalla, con impactantes transiciones en 3D. El precio es de 2,78 euros, aunque existe una versión reducida que se puede conseguir de forma gratuita.


SPB Shell 3D

Descarga: You are not allowed to view links. Register or Login

Es uno de los lanzadores más caros de esta recopilación, pero también es uno de los más espectaculares. Los efectos 3D están por todos los lados y sus creadores lo han descrito como “la próxima generación de interfaz de usuario”. Incluye pantalla de inicio/lanzador en 3D, carpetas inteligentes y widgets 3D. Su precio es de 10,45 euros.

Next Launcher 3D

Descarga: You are not allowed to view links. Register or Login

Es el más caro de los lanzadores de la recopilación, ya que su precio asciende a 12,47 euros. Existe una versión Trial que nos permitirá probarlo antes de comprarlo. Está desarrollado por el equipo de GO Launcher EX. También se centra en los menús y transiciones en tres dimensiones. Su diseño es especialmente futurista y recuerda a series y películas de temática espacial. Encontraremos luces de neón y transparencias por todos los rincones. Permite un alto grado de personalización.


Vire Launcher

Descarga: You are not allowed to view links. Register or Login

Vire Launcher es gratuito y mucho más sencillo que los anteriores. Sus elegantes acabados en vidrio y acero le dan un aspecto espectacular a nuestro smartphone Android. Podremos organizar y cambiar el tamaño de los iconos y widgets, añadir transiciones en 3D y personalizar varios elementos de la interfaz. Sus creadores prometen incorporar nuevas funcionalidades en futuras versiones.

Smart Launcher

Descarga: You are not allowed to view links. Register or Login

Smart Launcher es el más sencillo de todos los lanzadores de la recopilación. Existen dos versiones, una básica y gratuita, y otra de pago por 2,79 euros. Se describe como un innovador lanzador caracterizado por un diseño minimalista, un uso reducido de memoria y una interfaz de usuario intuitiva que te permite iniciar cualquier aplicación con unas pocas pulsaciones. Consume muy pocos recursos, una de sus principales ventajas.


Nova Launcher

Descarga: You are not allowed to view links. Register or Login

Este lanzador también tiene dos versiones, una denominada Prime, que tiene un coste de 3 euros, y una versión básica y gratuita. No es tan espectacular como los anteriores pero incluye varias funcionalidades que harán nuestra vida más fácil. Podemos organizar las aplicaciones en carpetas o pestañas y definir una gran cantidad de gestos para acceder a ellas.


Windows8 Launcher

Descarga: You are not allowed to view links. Register or Login

Windows8 Launcher intenta ofrecernos la misma experiencia que si tuviéramos un smartphone Windows Phone 8. Los paneles de este sistema funcionan de la misma forma y nos proporcionan información en tiempo real. Incorporan multitud de paneles personalizables. Existe una versión de pago por 2,47 euros y una gratuita, para que podamos probar la experiencia antes de comprar.

iLauncher

Descarga: You are not allowed to view links. Register or Login

Si el anterior lanzador intentaba imitar a Windows Phone, iLauncher copia la apariencia del iPhone y la traslada a nuestro terminal Android. Ofrece una experiencia muy similar a la interfaz de iOS, ya que está realmente lograda. Incorpora las funciones básicas del iPhone en relación a la interfaz, como las carpetas o las aplicaciones en la barra inferior.


Unity Launcher

Descarga: You are not allowed to view links. Register or Login

Tiene un coste de 1,52 euros, aunque podremos probar una versión gratuita. Imita el aspecto de la interfaz de Ubuntu con Unity. Incorpora una barra lateral para la multitarea, que nos permitirá acceder rápidamente a las aplicaciones principales. Es una gran elección para los amantes de esta interfaz en el sistema operativo Ubuntu.

Fuente: adslzone

besos  :-*

7
GNU/Linux / Auditoría completa de tu distribución Linux con Lynis
« on: April 18, 2013, 11:56:54 pm »
Lynis es una herramienta de seguridad muy completa para realizar una auditoría de nuestro sistema Linux. Funciona con muchas de distribuciones conocidas, entre las que destacan Ubuntu, Arch, Debian, Fedora y OpenSUSE entre otras.

Analiza el software instalado en el sistema para detectar problemas de seguridad. Junto a la información relacionada con la seguridad también buscará información general del sistema, los paquetes instalados y los errores de configuración. También nos mostrará información sobre diferentes aspectos extra, como boot loaders, networking, virtualización, procesos zombie, criptografía, impresoras, firewalls, kernel, bases de datos, etc. Es una herramienta de lo más completa, a la altura de las pioneras APPArmor o SELinux.

Podemos usar Lynis para comprobar la seguridad de nuestro sistema de escritorio o incluso de servidor, ya que analiza también un gran número de servidores como de correo, SQL, conectividad de red, etc, por lo que puede ser utilizada para comprobar la seguridad real de nuestro servidor.

Lynis se distribuye bajo licencia GNU GPL v3 y es gratuito, por lo que cualquiera puede utilizarlo para analizar su distribución sin ningún coste. Podemos descargar Lynis desde su página web y ejecutarlo directamente sin necesidad de instalación You are not allowed to view links. Register or Login.
Por el contrario, si quieres instalarlo en tu equipo para realizar las pruebas más fácilmente se puede instalar al estar disponible en los repositorios de las distribuciones más comunes. Para instalarlo desde los repositorios debemos hacerlo como cualquier otro programa dependiendo de nuestra distribución, por ejemplo, si es una distribución basada en Debian teclearemos sudo apt-get install lynis y se instalará en nuestro equipo.

Para ejecutar la herramienta debemos ejecutar el siguiente comando:

lynis -c ó lynis -Q para hacer un escaneo rápido.

El programa irá analizando los diferentes apartados del sistema y mostrando información sobre ellos. Una vez ejecutado podremos ver en primer lugar un resumen de nuestro sistema.


A continuación nos mostrará el estado de la aplicación, indicando si existen actualizaciones sobre esta.


En el siguiente paso analizará las herramientas del sistema para saber cuáles de ellas están instaladas y cuáles no.


Lo siguiente que analizará será el gestor de arranque detectado en nuestro sistema, los servicios que arrancamos al iniciar y diferentes aspectos sobre el kernel.


A continuación veremos información sobre la memoria y los procesos que corren en ella. En nuestro caso la aplicación ha detectado que tenemos procesos zombies o dormidos que consumen ram y no se utilizan. En un principio no supone un peligro, pero puede afectar al rendimiento general del equipo.


El siguiente aspecto a analizar es todo lo relacionado con usuarios, grupos y autentificación en el sistema.


Ahora analizará los Shells o escudos del sistema, el sistema de ficheros y el soporte para almacenamiento masivo.


A continuación se analizarán los servicios de nombre de dominio (si existen) y el gestor de paquetes de la distribución.


Impresoras, redes, servidores de correo electrónico y estado de firewall.


Servidores Web instalados, servidor SSH, SNMP y bases de datos del sistema.


A continuación analizará los servicios LDAP, programa de PHP, servidor Squid y los datos del loging del sistema.


Ahora analizará el estado de inetd, banners e identificación y las tareas programadas.


En el siguiente paso analizará la información de nuestra cuenta junto al estado del servidor de hora y sincronización. También la criptografía del sistema y los aspectos relacionados con la virtualización.


A continuación analizará varios aspectos de seguridad, como los frameworks de seguridad, integridad de los archivos y los analizadores de malware.


Una vez finaliza toda la exploración nos mostrará un resumen de todos los errores, advertencias y sugerencias detectadas


Gracias a Lynis podemos realizar, como hemos visto, una completa auditoría de nuestro sistema o servidor que nos servirá para solucionar los posibles fallos de seguridad que puedan existir en el sistema.

Fuente: adslzone

besos  :-*

8
En muchas ocasiones hemos tenido problemas con un disco duro al que, ya sea por un error lógico, un virus o una acción errónea realizada por nosotros, hemos visto que se ha quedado sin formato. La única solución sencilla es volver a formatear el disco duro y con un programa de recuperación de datos intentar recuperar lo que teníamos almacenado o restaurar nuestras copias de seguridad como ya hemos dicho en otras ocasiones.

Gracias a una aplicación de software libre llamada TestDisk podremos recuperar las tablas de particiones de un disco duro que, por una razón u otra, ha quedado sin formato.

TestDisk nos permite recuperar las siguientes tablas de particiones:

Apple partition map
GUID
MBR
Solaris
Xbox
Y tiene soporte para prácticamente cualquier sistema de ficheros actual de los distintos sistemas operativos. También TestDisk es multiplataforma, por lo que podremos ejecutarlo desde cualquier tipo de sistema operativo. De igual manera, disponemos de distribuciones Linux como Parted Magic que ya incluyen dicha aplicación en caso de que nos sea imposible iniciar sesión.

¿Cómo utilizar TestDisk?

En primer lugar vamos a utilizar un sistema Windows 7 con 2 discos duros: El disco duro del sistema y un disco duro secundario formateado como NTFS pero en el que hemos eliminado la partición y le hemos dejado sin tabla de particiones por error.


En primer lugar debemos descargarnos TestDisk desde su página web
You are not allowed to view links. Register or Login
Desde allí descargaremos la versión correspondiente a nuestro sistema operativo.

Una vez descargada la aplicación la ejecutaremos en nuestro sistema. Nos aparecerá una ventana de símbolo de sistema donde nos preguntará por si queremos crear un nuevo archivo de Log, abrir uno existente o comenzar sin utilizar archivo de Log. Seleccionaremos “Create” para crear un nuevo archivo de Log para recuperar la partición.


A continuación nos aparecerán los discos duros que detecte nuestro sistema. Debemos seleccionar el disco duro el cual contiene la partición eliminada y que queremos recuperar. En nuestro caso, SDA es el disco duro primario que contiene el sistema operativo y SDB el disco que queremos recuperar. Seleccionamos el disco y pulsamos enter para seleccionar la opción “preceed” para comenzar a explorar.


En la siguiente pantalla nos preguntará por el tipo de tabla de particiones que tiene el disco. Lo más normal es seleccionar una tabla Intel PC a no ser que utilicemos otras plataformas como Mac. En nuestro caso seleccionamos Intel PC y pulsamos enter para continuar.


A continuación nos aparece una lista con las diferentes opciones de recuperación:

Analyse: Analizar la estructura para recuperar una tabla de particiones.
Advanced: Opciones avanzadas de recuperación.
Geometry: Nos permite cambiar la geometría del disco.
Options: Opciones de recuperación.
MBR code: Reescribe la tabla de particiones al principio del disco.
Delete: elimina todo lo relacionado con la tabla de particiones del disco.
Seleccionaremos la primera opción “Analyse” para que el programa realice una exploración del disco en busca de la antigua tabla de particiones para poder recuperarla.


A continuación nos preguntará que tipo de búsqueda queremos hacer. En primer lugar únicamente podemos realizar una búsqueda rápida, por lo que pulsaremos enter con la opción “quick search” seleccionada.


Tras unos segundos nos aparecerá el resultado de la búsqueda. En nuestro caso ha encontrado la tabla de particiones a la primera.


Pulsamos enter y TestDisk se encargará de reescribir la tabla de particiones. Volveremos a la ventana de selección de modo de búsqueda. Esta vez nos aparecerán diferentes opciones: “Deeper Search” para realizar una búsqueda más profunda en todos los sectores del disco. Si en la ventana anterior no ha aparecido ninguna tabla de particiones a recuperar (la seleccionada en verde) deberemos seleccionar este método para realizar una búsqueda más agresiva. Si ha aparecido tabla de particiones a recuperar deberemos seleccionar la otra opcion “Write” para terminar de escribir la tabla de particiones en nuestro disco.


Confirmamos la escritura de la tabla de particiones pulsando “Y”


El programa escribirá la tabla de particiones y nos pedirá que reiniciemos el equipo para que los cambios surtan efecto. Reiniciamos y al volver a arrancar el equipo ya tendremos el disco duro reparado con las particiones y los archivos que teníamos antes de cometer el error o fallo.



Fuente: adslzone

besos  :-*

9
Android / Android Slax Installer
« on: April 16, 2013, 11:43:37 pm »
Descripción

Slax instalador es una aplicación ayudante que le ayudará a instalar Linux Slax para tarjeta SD del teléfono. También proporcionará valiosas instrucciones sobre cómo arrancar Slax Linux en su PC desde la tarjeta SD del teléfono. Todos los cambios que realice en el sistema Slax operativo de su PC se almacenan automáticamente en la tarjeta SD del teléfono también.
Capturas de pantalla de la aplicación



Descarga: You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Codigo fuente de la app del android install slax
You are not allowed to view links. Register or Login

Autor: Tomas Matejicek

Fuente: google play

besos  :-*

10
Windows / Aplicaciones imprescindibles para Windows 8
« on: April 14, 2013, 11:03:24 pm »

Windows 8 está teniendo un debut muy complicado y son muchas las voces que se han alzado contra el nuevo sistema operativo de Microsoft. La nueva interfaz centra la mayoría de las críticas, aunque es cierto que existen algunas aplicaciones imprescindibles y muy útiles para Modern UI. A continuación, os mostramos una recopilación de algunas de ellas.
 
En la sección Teknautas de El Confidencial han recopilado una serie de apps que no deben faltar en un ordenador con Windows 8. Estas aplicaciones nos ayudarán a enriquecer la experiencia de uso del nuevo sistema operativo de los de Redmond. Recordemos que de serie tenemos algunas utilidades básicas como el correo, calendario, tiempo y mapas, aunque esta recopilación pretende ir un poco más allá.

Fresh Paint: You are not allowed to view links. Register or Login

Esta aplicación es exclusiva y está diseñada específicamente para Windows 8. Nos permite realizar dibujos con diferentes técnicas y conseguir resultados magníficos. Incluye varias plantillas y tipos de pinceles diferentes.

One Note: You are not allowed to view links. Register or Login

Forma parte de la popular suite ofimática Office y nos permite tomar notas rápidas y tenerlas sincronizadas entre dispositivos. Las notas pueden incluir contenido enriquecido. La aplicación ha sido rediseñada para aumentar al máximo la usabilidad dentro de la interfaz Modern.

SmartGlass: You are not allowed to view links. Register or Login

SmartGlass nos permite utilizar Windows 8 como una segunda pantalla interactiva de la consola Xbox 360. Podemos seguir nuestras series preferidas o controlar aspectos de los juegos a los que estemos jugando. También podremos manejar la interfaz de la consola con esta aplicación.

TwentyOne: You are not allowed to view links. Register or Login

Otra de las aplicaciones exclusivas para Windows 8 que nos permite visualizar las actualizaciones de hasta 21 redes sociales diferentes, entre las que destacan las populares Facebook, Twitter o Instagram. Cuenta con una interfaz muy cuidada y optimizada.

PressPlay Vídeo: You are not allowed to view links. Register or Login

Esta es la alternativa a la aplicación por defecto para ver vídeos en Windows 8, ya que esta no permite reproducir el formato MKV. Esta aplicación nos puede servir hasta que tengamos disponible la versión específica del VLC.

Skype: You are not allowed to view links. Register or Login

Poco que contar de Skype que no sepamos. Es una aplicación que incorpora chat y vídeo-llamadas y que actualmente es utilizada por unos 300 millones de usuarios en todo el planeta. Además, los usuarios de Windows Live Messenger tendrán que usar esta plataforma después del cierre.

Twitter: You are not allowed to view links. Register or Login

Otra popular aplicación que cuenta con una interfaz optimizada para Windows 8. Nos permitirá ver nuestro timeline, además de soportar los Live Tiles de Windows 8.


Fuentes: ADSLZONE

besos  :-*

11
Android / WPSPIN
« on: April 14, 2013, 09:43:57 pm »
Descripción

WPSPIN. WPS PIN Wireless Auditor Free.Las funcionalidades principales son el scanner de redes wireless y conexión a las redes abiertas.Sobre las funciones básicas del scanner, contiene autoscan, scan normal a petición, tipos de redes a buscar, búsqueda por WPS, búsqueda por WPS WPA, búsqueda por WPS WPA2, un status de conexión a red y otro de descripción de redes wireless.Se realiza la conexión a las redes abiertas pulsando sobre la red abierta, para el resto de redes wireless se invoca a la configuración del wifi.
Aviso legal

El uso de este producto de software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad.

Algoritmo original descubierto por Zaochesung (router Tenda).

Capturas de pantalla de la aplicación



Descarga: You are not allowed to view links. Register or Login

Autor: SWifiss SWifiss : You are not allowed to view links. Register or Login

Fuente: android wireless

12
Android / UbnHD2 : un distribución de pentesting para móviles
« on: April 11, 2013, 09:10:27 pm »

UbnHD2, un SO basado en Ubuntu para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. Puedes encontrar los pasos necesarios para la instalación en la página del desarrollador. You are not allowed to view links. Register or Login


Características:

- Basado en Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)
- X.org 7.5, GNOME 2.32.0 & Cairo-Dock 2.2.0
- USB-OTG, 3G Network & WiFi (drivers no incluidos, proprietarios, cosulta el foro XDA)
- Perl 5.10.1, Ruby 4.5, Python 2.6.6 y más de 170 herramientas de Pentest precargadas

Descarga desde Sourceforge:  You are not allowed to view links. Register or Login

Fuente: You are not allowed to view links. Register or Login

besos  :-*

13
Seguridad / Desbloquea archivos .PDF protegidos con contraseña
« on: April 10, 2013, 09:42:22 pm »
Tenemos dos formas sencillas para desbloquear archivos .PDF para que podáis editarlos, imprimir y copiar. Espero que sea de ayuda.

Método 1

Nos vamos a bajar e instalar un programa gratuito y muy sencillo de utilizar llamado Free PDF Unlocker, es válido tanto para Windows XP como para Windows Vista.

Aquí tenéis el programa:

Descargar Free PDF Unlocker Gratis You are not allowed to view links. Register or Login

Para Windows XP:

Instalamos el programa siguiendo el asistente, entonces se nos creará en el escritorio un icono.



Todos los PDF que queramos desbloquear, los pasamos al escritorio, una vez que estén en el escritorio, arrastráis ese PDF al icono del programa, y os saldrá una pantalla de MS-DOS, esperáis unos segundos y en el mismo escritorio os saldrá un nuevo PDF desbloqueado, con el nombre del fichero terminado en _noPW.

Para Windows Vista y Windows 7:

En Vista he tenido problemas para hacer que funcione, ya que el UAC  impide ejecutar el programa sin permisos de administrador, y al arrastrar no te pide esos permisos, por tanto, al desbloquearlo sale error.

Una solución al problema, es instalar el programa normalmente en C:\Archivos de programa, una vez instalado ahí, movemos la carpeta Freeware PDF Unlocker a otra carpeta (Mis documentos por ejemplo, yo lo he pasado a una partición de disco duro donde no me pide permisos).

Una vez hecho esto, pasamos todos los PDF a esta carpeta y los arrastramos al fichero “unlockpdf” y entonces creará otro archivo desbloqueado, aquí tenéis una imagen:


Y ya estaría completamente desbloqueado y listo para modificar, imprimir etc.

Método 2 (para emergencias):

Os metéis en esta web: Desbloquear PDF You are not allowed to view links. Register or Login

Dais a aceptar los términos y condiciones, clickais a examinar y buscáis el fichero PDF por vuestros documentos, y por último le dais a submit, el PDF se subirá a sus servidores y el PDF desbloqueado aparecerá online en el navegador, luego lo guardáis y listo!.

Éste último método no desbloquea completamente el PDF, si os dais cuenta, sigue apareciendo el candadito y ahí los permisos que no tenemos, por tanto, este método es para una urgencia cuando no estás en tu ordenador, para que al menos, lo puedas imprimir.

Fuente: ADSLZONE

besos  :-*

14
Android / DriveDroid: Crea imágenes Live-CD con tu Android
« on: April 09, 2013, 07:31:58 pm »

En muchas ocasiones hemos necesitado utilizar en nuestro equipo un Live-CD para arrancar una versión de Linux e instalar dicho sistema operativo en nuestro ordenador.

Puede ocurrir que no tengamos a mano o disponible una memoria USB para crear un Live-USB o que no queramos gastar un cd para grabar algo que solo vamos a usar una vez.


Para estos casos existe un programa para Android que nos permite convertir cualquier dispositivo Android en un Live-USB para poder arrancar un sistema Linux en nuestro equipo desde él. DriveDroid es una aplicación gratuita (con publicidad) que podemos descargar desde la You are not allowed to view links. Register or Login.

También existe una versión de pago que elimina dicha publicidad.

El único requisito de esta aplicación es que necesitaremos permisos de root para poder utilizar esta herramienta. Una vez descargada la aplicación en nuestro dispositivo la ejecutamos y nos pedirá los permisos de root. Se los concedemos para continuar.


Una vez que consigue los permisos de root accedemos a la ventana principal de la aplicación.


En primer lugar debemos configurar el modo USB de nuestro dispositivo de una forma adecuada. Para ello debemos activar el almacenamiento masivo USB en nuestro dispositivo y desactivar la opción de Android Debigging. Para configurar adecuadamente el equipo pulsamos sobre el botón de preferencias que nos aparece en la pantalla principal, debajo del texto y se nos abrirán las preferencias de DriveDroid.


En primer lugar vamos a configurar el modo USB de forma correcta para que nuestra aplicación funcione correctamente. Para ello pulsaremos sobre la opción “USB Mode” y seleccionaremos la opción “Mass Storage (recommended!)” que es la opción recomendada por el programa.


Una vez tenemos el modo USB correctamente configurado podemos cambiar el directorio de almacenamiento dónde se guardará la imagen pulsando sobre “image directory”. Si lo queremos dejar por defecto podemos volver a la ventana principal de la aplicación. Veremos que ya nos ha cambiado el aviso de configuración del modo USB.


Una vez volvemos a la ventana principal podemos descargar ya la imagen del sistema a nuestro dispositivo. Para ello pulsamos sobre el icono que aparece en la pantalla. También podemos añadir una imagen descargada previamente en el equipo copiándola al directorio que nos indica el programa (o que hayamos especificado nosotros). Pulsamos sobre el botón para descargar una imagen nueva a nuestro dispositivo y se cargará una lista con las imágenes disponibles para descargar.


Pulsamos sobre la distribución que queramos descargar y nos aparecerá una serie de versiones disponibles. Debemos elegir la versión que queramos.



Pulsamos sobre la versión que deseemos y comenzará la descarga. Esperamos a que finalice.


Una vez tenemos ya la imagen guardada en nuestro dispositivo volveremos a la ventana principal de la aplicación y nos aparecerá en una lista dicha imagen.


A continuación pulsaremos sobre la imagen que queremos cargar en el dispositivo para que se convierta en modo Live. Nos aparecerán 2 opciones: la primera con forma de una memoria USB sirve para indicar al sistema que cargue la imagen para arrancarla pero con la posibilidad de escribir en el disco como una memoria USB para grabar datos. La segunda crea un Live sin permisos de escritura tal como si fuese un CD-Rom, no podemos grabar datos.

Ahora con conectar el dispositivo al ordenador y seleccionar que arranque desde la unidad USB, cargará la imagen de Linux que hayamos descargado y la hayamos seleccionado como Live. Para desactivar la opción de Live debemos pulsar sobre “None” en la lista de imágenes para que deshabilite la opción de Live.


Fuente: ADSLZONE

besos  :-*

15


En este manual hablaremos sobre el SSH y cómo configurarlo para acceder remotamente a nuestro equipo con GNU/Linux, también podremos acceder a nuestros routers si tienen firmwares basados en Linux como Tomato RAF.

¿Qué es SSH?

Las siglas corresponden a Secure SHell. Sirve para acceder a máquinas remotas, igual que hace telnet, pero de una forma segura ya que la conexión va cifrada. El transporte se hace mediante TCP, por tanto nos garantiza que las órdenes van a llegar a su destino (conectivo, fiable, orientado a conexión).

Seguridad

El cifrado de SSH proporciona autenticidad e integridad de los datos transmitidos por una red insegura como internet.

Utiliza llaves públicas para la autenticación en la máquina remota.

SSH no sólo sirve para usar comandos en máquinas remotas, sino para transferencias de ficheros de forma segura ya sea por SCP o sFTP y servicios de escritorio remoto.

Mirad 25 formas para sacarle partido al SSH: You are not allowed to view links. Register or Login

Instalación

Vamos a usar OpenSSH por tanto vamos a instalarlo:

Code: (bash) You are not allowed to view links. Register or Login
sudo apt-get install openssh-server
Ahora procedemos a su configuración.

Comandos que debemos tener en cuenta
Para editar la configuración del servidor SSH debemos hacer en consola:

Code: (bash) You are not allowed to view links. Register or Login
sudo gedit /etc/ssh/sshd_config
Para arrancar el servidor:

Code: (bash) You are not allowed to view links. Register or Login
sudo /etc/init.d/ssh start
* Starting OpenBSD Secure Shell server sshd

Para parar el servidor:

Code: (bash) You are not allowed to view links. Register or Login
sudo /etc/init.d/ssh stop
* Stopping OpenBSD Secure Shell server sshd

Para reiniciar el servidor:

Code: (bash) You are not allowed to view links. Register or Login
sudo /etc/init.d/ssh restart
* Restarting OpenBSD Secure Shell server sshd

Configuración del servidor

Una vez instalado, vamos a configurar el servidor, hacemos en consola:

Code: (bash) You are not allowed to view links. Register or Login
sudo gedit /etc/ssh/sshd_config
Y podremos editar sus opciones, os pongo mi fichero de configuración y una explicación de lo que podéis cambiar.

Code: You are not allowed to view links. Register or Login
# Package generated configuration file
# See the sshd_config(5) manpage for details

# Ponemos el puerto a escuchar por el SSH, por defecto es el 22. Deberemos abrir un puerto en nuestro router redirigiendo hacia la IP interna de la máquina donde lo tengamos.
Port 1234

# Usaremos el protocolo 2 de SSH, mucho más seguro, por tanto forzamos a que siempre conecten por protocolo 2.
Protocol 2

# HostKeys for protocol version 2. El lugar donde se guardan las keys.
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 2048

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication, importante la parte PermitRootLogin…es vuestra decisión
LoginGraceTime 120
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile    %h/.ssh/authorized_keys

# Don’t read the user’s ~/.rhosts and ~/.shosts files
IgnoreRhosts yes

# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no

# similar for protocol version 2
HostbasedAuthentication no

# Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes
MaxAuthTries 2
Si usamos SFTP enjaulado debemos poner esto y comentar la línea (Subsystem sftp /usr/lib/openssh/sftp-server):

Subsystem sftp internal-sftp
Match user servidor
ChrootDirectory /home/jail/home
AllowTcpForwarding no
ForceCommand internal-sftp

Como podéis ver, usando openssh-server también tenéis levantado un servidor sFTP.

Enjaular un usuario con OpenSSH en Ubuntu
Imaginemos que queremos crear un usuario a nuestro amigo Sanobis, pero no queremos que pueda ver todos los archivos del sistema, es decir, vamos a enjaularle en su directorio /home/ únicamente.

Nos bajamos este archivo:

You are not allowed to view links. Register or Login

Y lo ponemos en el directorio raíz por comodidad.

Le asignamos permisos 700

Code: (bash) You are not allowed to view links. Register or Login
sudo chmod 700 make_chroot_jail.sh
A continuación escribimos:

bash make_chroot_jail.sh sanobis

Tecleamos yes, y a continuación metemos la clave que queramos que tenga (estamos creando un usuario nuevo).

Ahora, su directorio enjaulado es /home/jail/home/sanobis

Salimos y entramos por ssh y veremos que efectivamente no podrá salir de ese directorio. No hace falta que reiniciemos el servidor SSH.

Opciones adicionales de Seguridad

Podemos conectarnos al servidor sin usuario clave, utilizando un certificado RSA que proporcionará mucha más seguridad, pero como siempre que sucede en estos casos…es más incómodo y no siempre vas a llevar encima tu certificado, por tanto esta parte la voy a obviar.

Podemos también instalar el programa fail2ban para banear IPs que hagan muchos intentos de conexión fallidos (que metan mal la clave).

Podemos instalarlo poniendo

Code: (bash) You are not allowed to view links. Register or Login
sudo apt-get install fail2ban
Ahora hacemos:

Code: (bash) You are not allowed to view links. Register or Login
sudo gedit /etc/fail2ban/jail.local
Y pegamos esto:

[ssh]
enabled = true
port = 1234
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Y lo iniciamos,paramos y reiniciando haciendo como si fuera el SSH, en este caso start=iniciar:

Code: (bash) You are not allowed to view links. Register or Login
sudo /etc/init.d/fail2ban start
Para ver los LOGS de conexión haced esto:

Code: (bash) You are not allowed to view links. Register or Login
cd /var/log/
Code: (bash) You are not allowed to view links. Register or Login
gedit auth.logTambién tenemos otro programa dedicado exclusivamente al SSH, se llama DenyHost y tiene una gran base de datos de IPs conocidas como atacantes. Con esto estaremos un poquito más seguros.

Fuente: ADSLZONE

besos  :-*

16
Muchos usuarios encontrarían diversas ventajas en el hecho de poder utilizar dos líneas de WhatsApp en un mismo terminal, y es que aún se dan muchos casos en el que un mismo usuario cuenta con varias cuentas de móvil; ya sea por trabajo o ya sea, como se viene dando mucho últimamente y cada vez más, porque el usuario emigra fuera de España y le interesa mantener su línea de  WhatsApp española para aquellos que no dispongan de su nuevo número y deseen localizarlo vía mensajería instantánea desde su país de origen. Es cierto que además últimamente se le ha dado mucho bombo a cómo escapar del pago por suscripción anual de WhatsApp; pues bien, el “truco” que contamos a continuación puede servir bien para los primeros casos como para este último (según se aplique), ya que al darte de alta en WhatsApp por primera vez con segundas líneas, la aplicación de mensajería te otorga automáticamente 12 meses de suscripción gratuita.

Requisitos
Lo primero que debemos aclarar para conseguir nuestro objetivo con éxito son los requisitos:

1.  más importante es que nuestro terminal debe estar rooteado. Así que si no tienes acceso root al tuyo o no es algo que tengas en mente llevar a cabo, hasta aquí puedes leer.
2. El segundo requisito es disponer de un segundo número de teléfono móvil, ya que las líneas de WhatsApp van siempre unidas a un número de teléfono. Si ya dispones de uno no tendrás que realizar el siguiente proceso que contamos a continuación, que consiste en generar un número de teléfono virtual y gratuito a través de Fonyou. Así que si no cuentas con un segundo número de teléfono, debes completar el siguiente punto.


Generar un número de teléfono virtual y gratuito con Fonyou
Como ya hemos comentado, dándonos de alta en WhatsApp con un nuevo número de teléfono dispondremos de 12 meses de suscripción gratuita tal como otorga la compañía a todas sus nuevas altas. Así que muy seguramente estés interesado en este paso si ya has caducado tus anteriores líneas. La solución la encontramos en Fonyou una operadora que nos facilitará de manera gratuita un número de teléfono sin coste alguno después de registrarnos y facilitar nuestros datos,  sin que en ningún momento nos pidan los datos bancarios. Así que adelante (recomendamos que el siguiente proceso se realice a través de un ordenador):

1.  Nos registramos en Fonyou You are not allowed to view links. Register or Login
a través del link directo al registro de nuevo usuario You are not allowed to view links. Register or Login

2. El proceso de registro es tan sencillo como escoger el que será nuestro número de teléfono e introducir los datos personales que nos soliciten.


3. A continuación recibirás un correo de activación en el correo que hayas indicado en tu registro. Tendrás que hacer click en el link de activación que allí te indiquen para validar tu nuevo número.
En ese momento ya tendremos nuestro número gratuito de Fonyou, que anotaremos para introducirlo más tarde en WhatsApp con el fin de dar de alta nuestra nueva línea.

Generar dos perfiles de WhatsApp en un mismo Androide con Titanium Backup
Como podréis imaginar, el sistema de nuestro androide sólo nos deja instalar una sóla aplicación de WhatsApp en el mismo terminal. Si intentamos instalar dos versiones distintas de la misma app, lo que el sistema hará será sobrescribir una encima de otra, por lo que lo único que conseguiríamos de esta manera sería quedarnos con la última versión que hayamos intentado instalar. Pues bien, nos encontramos una vez más con otro privilegio de ser root o tener permisos de superusuario, que es la posibilidad de crear distintos perfiles en un mismo sistema.

La herramienta que utilizaremos para crear los dos perfiles que necesitamos es Titanium Backup (es posible que necesitemos la versión Pro), una aplicación muy útil y disponible en Google Play, que además de ofrecer un gran abanico de posibilidades a la hora de crear copias de seguridad en nuestro sistema, es capaz de crear perfiles dobles de una sola aplicación. Si ya has conseguido instalar Titanium Backup en el teléfono, debes seguir el siguiente proceso para cumplir el objetivo:

1. Entra a la app Titanium Backup y ve a “ Cambiar Perfil…”. Selecciona “Crear nuevo perfil de datos”. En este punto debes crear dos perfiles: el primero, que pondrá nombre al que estés utilizando en ese momento, y al que puedes llamar, por ejemplo, “predeterminado” (este será el que tengas que seleccionar cuando quieras acceder a tu línea de WhatsApp estándar); y un segundo perfil que puedes llamar “alternativo“.


2. Desde el mismo menú al que hemos accedido mediante la pestaña “Cambiar perfil…”, activamos nuestro perfil predeterminado.
3. Salimos de ese menú y ahora vamos, en el mismo Titanium, a la etiqueta de “Copiar/Restaurar” y buscamos la app “WhatsApp“. Dejamos pulsado encima de la app y en la pantalla que vemos en ese momento seleccionamos “Activar múltiples perfiles” (En la imagen de abajo sólo vemos “Desactivar múltiples perfiles” porque en el teléfono de la imagen ya están activados). En ese momento estamos aplicando los dos perfiles creados solamente a la aplicación WhatsApp; y como estamos en el perfil predeterminado, si abrimos WhatsApp veremos nuestra línea de siempre funcionando con normalidad.


4. Volvemos al menú anterior de “Cambiar Perfil” donde ahora elegiremos el perfil alternativo.
5. Entramos a WhatsApp y veremos que nos pide configurarlo desde el principio, como si se hubiera instalado por primera vez.
6. Introduciremos nuestro número de Fonyou y a continuación se validará la nueva cuenta de WhatsApp (si no se activa automáticamente con el código de activación, debemos tener en cuenta que el SMS de WhatsApp con el código para activar la nueva línea, nos llegará al correo electrónico que indicamos en el registro de Fonyou. En el caso en el que no llegue y no se active automáticamente, siempre podemos utilizar el modo llamada para recibir el código, pero esto no tiene por qué pasar).
Como veréis, cada vez que deseemos cambiar de un perfil a otro de WhatsApp, tendremos que acudir a Titanium Backup, entrar en “cambiar perfil” y escoger uno u otro, de manera que nunca podremos utilizar dos WhatsApps a la vez, recibiendo las notificaciones de ambas cuentas simultáneamente. Pero menos es nada, y una vez tengamos un segundo número de teléfono, ya sea de Fonyou o de cualquier SIM, y el proceso de los perfiles en Titanium Backup finalizado, podremos cambiar de un WhatsApp a otro en un par de clicks,  y sin tener que cargar con dos terminales.

Fuente: ADSLZONE

besos  :-*

17
Android / Monitoriza el hardware de tu smartphone con System Monitor
« on: April 06, 2013, 07:18:18 pm »
A pesar de que en los sistemas operativos de escritorio existen utilidades para saber la utilización de los componentes del hardware, en los dispositivos móviles aún no existen muchas herramientas que estén programadas para llevar a cabo esta labor. Por este motivo, vamos a hablaros de la aplicación System Monitor disponible para Android, que ayuda al usuario a monitorizar los recursos hardware del terminal.

Aunque existe una versión estándar que ya posee bastantes funciones y de forma gratuita, también existe una versión de pago. Esta versión cuesta 1,49 euros y podremos disponer de todas las funcionalidades de la herramienta para ser capaces de monitorizar los dispositivos hardware de nuestro sistema y los procesos software.

Se trata de una herramienta que sólo se recomienda utilizar en situaciones muy especificas, ya que el proceso de monitorización y refresco de la aplicación consume batería y la duración de esta podría verse afectada de forma notable, por esto que sólo se recomiende su utilización en determinadas ocasiones.

Interfaz y diseño de la aplicación

Este tipo de aplicación es idónea para monitorizar muchos aspectos del terminal, ya que sabiendo que estamos hablando de dispositivos móviles, siempre conviene saber qué porcentaje de procesador está siendo utilizado, al igual que sucede con la memoria RAM. Gracias a System Monitor, podremos saber no sólo qué porcentaje de RAM o de procesador están siendo utilizados y las aplicaciones que lo utilizan, sino que también será posible saber las aplicaciones que utilizan la entrada y salida, el tráfico de red que se produce en el sistema o las aplicaciones que están ejecutándose en segundo plano.


La versión gratuita permite la monitorización de los aspectos mencionados con anterioridad, cambiar el periodo de refresco o la apariencia de la interfaz. Los detalles más concretos que hacen referencia a tiempo de ejecución, tiempo de utilización, número de accesos a un determinado módulo hardware, … son exclusivos de la versión de pago.

Aunque para ser una versión gratuita la verdad es que no está nada mal equipada.

Fuente: ADSLZONE

besos  :-*

18
Android / OpenVPN en Android sin ROOT: Manual de configuración
« on: April 04, 2013, 08:35:08 pm »
Una vez más, os traemos una nueva alternativa para instalar un cliente OpenVPN en nuestro smartphone o tablet con sistema operativo Android.

En esta ocasión, la aplicación OpenVPN para Android no necesita ROOT, y funciona bajo la configuración Tunneling por lo que estamos de enhorabuena para aquellos a los que no os gusta “tocar” demasiado el terminarl.

A continuación tenéis un mini manual de configuración.


Lo primero que debemos hacer es bajarnos la aplicación del Play Store: Enlace hacia la aplicación. You are not allowed to view links. Register or Login

La aplicación es gratuita, otro punto positivo para utilizarla.

Una vez que la hemos instalado, tenemos que seleccionar el archivo de configuración (en la captura ya está seleccionado), para seleccionarlo basta con irnos a “Importar”.


Ahora buscamos el archivo cliente.conf y lo seleccionamos (sólo éste, ya que el archivo contiene la ruta de los demás).


Una vez que lo hayáis importado, os aparecerá en la pantalla principal y ya tendremos casi todo configurado. Lo único que debemos hacer ahora es irnos a Enrutamiento y pinchar en “Utilizar ruta por defecto” para redirigir todo el tráfico hacia la VPN, de esta forma saldremos con la dirección IP del servidor.


Y po último, basta con pinchar sobre “client” de la pantalla principal, para conectarnos a la VPN de nuestra casa. Al conectar nos saldrá el siguiente mensaje:


Tras esperar unos segundos para conectar, habremos establecido la conexión satisfactoriamente.

Esperamos que os sirva de ayuda esta mini guía para navegar de forma segura por las redes WiFi públicas.

Fuente: ADSLZONE

besos  :-*

19
Redes y antenas / OpenVPN : Conéctate a cualquier red de forma segura
« on: April 01, 2013, 08:33:15 am »
OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows.

¿Para qué sirve hacer esto?

Para conectarnos a internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa. Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión).

También sirve en caso de no redigirir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc.

La VPN será SSL/TLS, y podemos encontrar dos tipos, TUN y TAP.

TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP (más adelante veréis que escogemos UDP en lugar de TCP, y preguntaréis que por qué ya que TCP es conectivo, fiable y Orientado a conexión). Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes.

TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal.

En el manual usaremos TUN.

En este manual os voy a explicar cómo hacerlo en GNU/Linux, aunque en esencia, es lo mismo para Windows, únicamente cambian los comandos en la consola (cmd.exe), los certificados y las llaves, son los mismos para los dos, es decir, puedes crear TODO en GNU/Linux y luego pasarlo a Windows para usarlo (ya sea cliente o servidor), únicamente deberás cambiar la extensión del cliente/servidor .conf por .ovpn

Voy a explicaros como realizar la configuración más segura posible.

- Usaremos una llave RSA para crear CA.key de 2048bits sin afectar lo más mínimo al rendimiento de la VPN.

- La llave simétrica será AES-256bits-CBC (Encadenamiento de Cifrado en Bloque) uno de los más seguros (OpenVPN incluye todo esto, no hay que “programarlo” ni nada parecido).

- Incluiremos TLS/AUTH una firma HMAC adicional para todos las negociaciones SSL/TLS para la verificación de la integridad. Cualquier paquete UDP que no posea la firma HMAC correcta es bloqueado. La firma HMAC TLS-AUTH provee un nivel de seguridad adicional mas allá del que provee SSL/TLS, de esta forma nos protegemos de ataques DoS, escaneo de puertos y le ahorramos trabajo al servidor (porque si esto falla al intentar la autenticación lo corta y no lo sigue intentando).

- Protocolo UDP en lugar de TCP porque es más fuerte frente a ataques DoS y escaneos de puertos (UDP es no conectivo, no fiable, no orientado a conexión).


Instalamos Openvpn con el siguiente comando desde los repositorios:

sudo apt-get install openvpn

Ahora vamos a copiar los archivos easy-rsa y sample-config-files a /etc/openvpn/ (previamente hemos ido al directorio con la orden cd).

[email protected]:/usr/share/doc/openvpn/examples$ ls
easy-rsa sample-config-files sample-keys sample-scripts

Copiamos easy-rsa y sample-config-files a /etc/openvpn/

[email protected]:/usr/share/doc/openvpn/examples$ sudo cp -R easy-rsa/ /etc/openvpn/
[email protected]:/usr/share/doc/openvpn/examples$ sudo cp -R sample-config-files/ /etc/openvpn/

Ahora nos metemos en el directorio de trabajo y veremos muchos ficheros:

[email protected]:/etc/openvpn/easy-rsa/2.0$ ls
build-ca build-key-server Makefile sign-req
build-dh build-req openssl-0.9.6.cnf.gz vars
build-inter build-req-pass openssl.cnf whichopensslcnf
build-key clean-all pkitool
build-key-pass inherit-inter README.gz
build-key-pkcs12 list-crl revoke-full

Ejecutamos el siguiente comando para crear una carpeta en este directorio donde almacenaremos las claves:

mkdir keys

Es en este directorio donde se almacenaran las llaves privadas (.key), los archivos de requerimiento de certificado (.csr) y los certificados (.crt) y otros archivos.
- Las llaves .key son PRIVADAS, han de ser copiadas por un medio seguro.
- Los certificados .crt y el requerimiento .csr puede pasarse sobre un medio inseguro (emails, messenger).

Generar la llave y el certificado para la Autoridad Certificadora (CA).
En esta parte vamos a crear los certificados y las llaves para la CA, para el servidor y para el cliente, nos logueamos en la consola como root (siempre como root para dejarnos de líos).

Ahora vamos a editar el archivo “vars”.

Nos situamos en el directorio de trabajo:

cd /etc/openvpn/easy-rsa/2.0/
gedit vars

- Ahora modificamos KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG y KEY_MAIL a vuestro gusto, pero no podéis dejarlo en blanco.

- También modificamos la ruta donde están las KEYS, ya que luego haremos un ./clean-all y si no está la ruta correcta, dará error.

- El tamaño de la llave RSA es controlado por la variable KEY_SIZE en el archivo vars, por tanto en lugar de tener 1024 (bits), ponemos 2048 (bits) si queréis más seguridad (recomiendo 2048).

Una vez lo hayáis modificado, guardamos y salimos, os debería quedar algo así:

# easy-rsa parameter settings

# NOTE: If you installed from an RPM,
# don’t edit this file in place in
# /usr/share/openvpn/easy-rsa –
# instead, you should copy the whole
# easy-rsa directory to another location
# (such as /etc/openvpn) so that your
# edits will not be wiped out by a future
# OpenVPN package upgrade.

# This variable should point to
# the top level of the easy-rsa
# tree.
export EASY_RSA=”`pwd`”

#
# This variable should point to
# the requested executables
#
export OPENSSL=”openssl”
export PKCS11TOOL=”pkcs11-tool”
export GREP=”grep”

# This variable should point to
# the openssl.cnf file included
# with easy-rsa.
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA’

# Edit this variable to point to
# your soon-to-be-created key
# directory.
#
# WARNING: clean-all will do
# a rm -rf on this directory
# so make sure you define
# it correctly!
export KEY_DIR=”/etc/openvpn/easy-rsa/2.0/keys/”

# Issue rm -rf warning
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR

# PKCS11 fixes
export PKCS11_MODULE_PATH=”dummy”
export PKCS11_PIN=”dummy”

# Increase this to 2048 if you
# are paranoid. This will slow
# down TLS negotiation performance
# as well as the one-time DH parms
# generation process.
export KEY_SIZE=2048

# In how many days should the root CA key expire?
export CA_EXPIRE=3650

# In how many days should certificates expire?
export KEY_EXPIRE=3650

# These are the default values for fields
# which will be placed in the certificate.
# Don’t leave any of these fields blank.
export KEY_COUNTRY=”XXXX”
export KEY_PROVINCE=”XXX”
export KEY_CITY=”XXXX”
export KEY_ORG=”XXXXX”
export KEY_EMAIL=”[email protected]

En el mismo directorio tecleamos lo siguiente para limpiar todos los archivos que haya en /keys/.

source ./vars
./clean-all

Parámetros Diffie Hellman
Vamos a generar estos parámetros necesarios para el servidor.

En consola y en el mismo directorio de siempre (/etc/openvpn/easy-rsa/2.0/)

./build-dh (recuerda ejecutarlo como root)

Os saldrá algo parecido a esto:

[email protected]:/etc/openvpn/easy-rsa/2.0# ./build-dh
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
……………………………….+……………….++*++*
……………………………….+……………….++*++*
[email protected]:/etc/openvpn/easy-rsa/2.0#

Nota: los guiones anteriores eran simples guiones, estos que vienen a continuación y que por ejemplo están antes que initca son dos guiones juntos, parece que es uno largo pero no.

Creación certificado para la CA
Ahora creamos el certificado para la CA:

./pkitool –initca

Os saldrá algo como esto:

[email protected]:/etc/openvpn/easy-rsa/2.0# ./pkitool –initca
Using CA Common Name: vpn CA
Generating a 2048 bit RSA private key
…….+++
………….+++
writing new private key to ‘ca.key’
—–
[email protected]:/etc/openvpn/easy-rsa/2.0#

Generación de certificado y llaves para el SERVER
./pkitool –server servidor

Nos saldrá algo así:

[email protected]:/etc/openvpn/easy-rsa/2.0# ./pkitool –server servidor
Generating a 2048 bit RSA private key
…………………………+++
…………………………………..+++
writing new private key to ‘servidor.key’
—–
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject’s Distinguished Name is as follows
countryName PRINTABLE:’XX’
stateOrProvinceName PRINTABLE:’XXX’
localityName PRINTABLE:’XXX’
organizationName PRINTABLE:’XXXX’
commonName PRINTABLE:’servidor’
emailAddress :IA5STRING:”XXXXXX”
Certificate is to be certified until Jun 19 09:40:27 2020 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated
[email protected]:/etc/openvpn/easy-rsa/2.0#

Todos los valores los obtiene del archivo VARS, y el Common Name lo obtiene de “servidor” que está a continuación de “–server”.

Generación de certificado y llaves para el CLIENTE
./pkitool cliente1

Nos saldrá algo así:

[email protected]:/etc/openvpn/easy-rsa/2.0# ./pkitool cliente1
Generating a 2048 bit RSA private key
………………………….+++
………………………………………….+++
writing new private key to ‘cliente1.key’
—–
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject’s Distinguished Name is as follows
countryName PRINTABLE:’XX’
stateOrProvinceName PRINTABLE:’XXX’
localityName PRINTABLE:’XXX’
organizationName PRINTABLE:’XXX’
commonName PRINTABLE:’cliente1′
emailAddress :IA5STRING:’XXXX’
Certificate is to be certified until Jun 19 09:41:34 2020 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated
[email protected]:/etc/openvpn/easy-rsa/2.0#

Para generar más clientes hacemos lo siguiente:

source ./vars
./pkitool cliente2

Si queremos el tercero hacemos:

source ./vars
./pkitool cliente3

Antes de crear cada certificado debemos ejecutar source ./vars (por si queréis más).

Ahora nos vamos a:

cd /etc/openvpn/easy-rsa/2.0/keys/

Y veremos todas las claves (comando ls para verlas).

Generar llave TLS-AUTH
openvpn –genkey –secret ta.key (donde ta.key es la llave que deberemos usar tanto en el servidor como en el cliente).

En la configuración del servidor (servidor.conf o servidor.ovpn) deberemos poner:

tls-auth ta.key 0 (0 de Incoming)

En la configuración del cliente (cliente.conf o cliente.ovpn) deberemos poner:

tls-auth ta.key 1 (1 de Outgoing)

A continuación os pongo una tabla de qué es cada cosa.


Podemos agruparlos por carpetas para mayor comodidad siguiendo la tabla ya que por ejemplo ca.crt tiene que estar en todos los clientes/servidores (servidor, cliente1, cliente2, etc).

Archivo de Configuración del Cliente (client.conf)
Viene una pequeña guía de para qué sirve cada comando, tenéis que modificar:

- remote my-server-1 1194 ya que aquí deberemos poner el host dyndns que tengáis, Host en DynDNS para servidores domésticos como FTP, VPN, servidor de juegos o servidor WEB : Manual DynDNS: You are not allowed to view links. Register or Login

- ca ca.crt cert client.crt y key client.key lo debéis cambiar por el nombre que le habéis puesto a cliente, en este caso cliente1, cliente2 y con la RUTA COMPLETA al archivo para evitarnos problemas, quedaría así:

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/cliente1.crt
key /etc/openvpn/easy-rsa/2.0/keys/cliente1.key

-En el siguiente fragmento veis el TLS-AUTH que usaremos, quitamos e punto y coma (;) y lo activaremos, el ta.key también ponemos la ruta completa de la ta.key.

# If a tls-auth key is used on the server
# then every client must also have the key.
tls-auth ta.key 1

- Como hemos elegido un cifrado AES-256-CBC pues lo ponemos:

# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
cipher AES-256-CBC

Y ya tenemos el cliente listo.

La ruta completa de cada archivo (ca.crt cliente1.key etc, no hace falta ponerla siempre y cuando el client.conf esté en la misma carpeta que ellas, pero para no tener problemas pues ponemos la ruta completa).

Archivo de Configuración del Servidor (server.conf)
- En el servidor debemos poner la IP interna que tendremos en la red para escuchar, el puerto, si es el de por defecto no habrá que tocarlo.
- Ponemos las rutas completas de los siguientes archivos:

ca ca.crt
cert server.crt
key server.key

- dh dh2048.pem ya que lo hemos puesto de 2048 bits.
- El rango del servidor no hace falta tocarlo, el cifrado que hemos elegido y la TLS-AUTH.

Aquí no he explicado con detalle la configuración del servidor, porque poca gente va a tener un ordenador con GNU/Linux o Windows encendido dedicado únicamente a esto, es mucho más cómodo un router con firmwares de terceros como Tomato y el correspondiente módulo OpenVPN donde es todo gráfico, a continuación os pongo unas capturas de pantalla para que lo veáis junto con el LOG del router al arrancar la VPN.

Nota: las claves se meten en las casillas haciendo un gedit ca.crt (por ejemplo), copiamos y pegamos todo lo que aparece en el gedit y listo! (sí, todos esos símbolos y letras).

Click en la foto para ampliarla y verla mejor.




Pruebas de conectividad:
Log de inicio de OpenVPN en el router:

Jun 21 18:14:39 router daemon.notice openvpn[344]: OpenVPN 2.1.1 mipsel-unknown-linux-gnu [SSL] [LZO2] built on Feb 17 2010
Jun 21 18:14:39 router daemon.warn openvpn[344]: NOTE: OpenVPN 2.1 requires ‘–script-security 2′ or higher to call user-defined scripts or executables
Jun 21 18:14:42 router daemon.notice openvpn[344]: Diffie-Hellman initialized with 2048 bit key
Jun 21 18:14:42 router daemon.notice openvpn[344]: Control Channel Authentication: using ‘static.key’ as a OpenVPN static key file
Jun 21 18:14:42 router daemon.notice openvpn[344]: Outgoing Control Channel Authentication: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Jun 21 18:14:42 router daemon.notice openvpn[344]: Incoming Control Channel Authentication: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Jun 21 18:14:42 router daemon.notice openvpn[344]: TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
Jun 21 18:14:42 router daemon.notice openvpn[344]: TUN/TAP device tun21 opened
Jun 21 18:14:42 router daemon.notice openvpn[344]: TUN/TAP TX queue length set to 100
Jun 21 18:14:42 router daemon.notice openvpn[344]: /sbin/ifconfig tun21 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Jun 21 18:14:42 router daemon.notice openvpn[344]: /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Jun 21 18:14:42 router daemon.notice openvpn[344]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Jun 21 18:14:42 router daemon.notice openvpn[407]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun 21 18:14:42 router daemon.notice openvpn[407]: UDPv4 link local (bound): [undef]:1194
Jun 21 18:14:42 router daemon.notice openvpn[407]: UDPv4 link remote: [undef]
Jun 21 18:14:42 router daemon.notice openvpn[407]: MULTI: multi_init called, r=256 v=256
Jun 21 18:14:42 router daemon.notice openvpn[407]: IFCONFIG POOL: base=10.8.0.4 size=62
Jun 21 18:14:42 router daemon.notice openvpn[407]: Initialization Sequence Completed

Cliente:

[email protected]:/etc/openvpn# openvpn client.conf
Tue Jun 22 12:08:24 2010 OpenVPN 2.1.0 x86_64-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [MH] [PF_INET6] [eurephia] built on Jan 26 2010
Tue Jun 22 12:08:24 2010 NOTE: OpenVPN 2.1 requires ‘–script-security 2′ or higher to call user-defined scripts or executables
Tue Jun 22 12:08:24 2010 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
Tue Jun 22 12:08:24 2010 Control Channel Authentication: using ‘ta.key’ as a OpenVPN static key file
Tue Jun 22 12:08:24 2010 Outgoing Control Channel Authentication: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Tue Jun 22 12:08:24 2010 Incoming Control Channel Authentication: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Tue Jun 22 12:08:24 2010 LZO compression initialized
Tue Jun 22 12:08:24 2010 Control Channel MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
Tue Jun 22 12:08:24 2010 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Jun 22 12:08:24 2010 Local Options hash (VER=V4): ’9e7066d2′
Tue Jun 22 12:08:24 2010 Expected Remote Options hash (VER=V4): ’162b04de’
Tue Jun 22 12:08:24 2010 Socket Buffers: R=[124928->131072] S=[124928->131072]
Tue Jun 22 12:08:24 2010 UDPv4 link local: [undef]
Tue Jun 22 12:08:24 2010 UDPv4 link remote: [AF_INET]XX:1194
Tue Jun 22 12:08:24 2010 TLS: Initial packet from [AF_INET]XX:1194, sid=0e6c8016 fc84b328
Tue Jun 22 12:08:27 2010 VERIFY OK: depth=1, /C=XX/ST=X/L=XX/O=Xa/CN=XX/emailAddress=XX.com
Tue Jun 22 12:08:27 2010 VERIFY OK: nsCertType=SERVER
Tue Jun 22 12:08:27 2010 VERIFY OK: depth=0, /C=XXX/ST=XX/L=xxx/O=xxxx/CN=xxx/emailAddress=xxx
Tue Jun 22 12:08:30 2010 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
Tue Jun 22 12:08:30 2010 Data Channel Encrypt: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Tue Jun 22 12:08:30 2010 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
Tue Jun 22 12:08:30 2010 Data Channel Decrypt: Using 160 bit message hash ‘SHA1′ for HMAC authentication
Tue Jun 22 12:08:30 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 EDH-RSA-DES-CBC3-SHA, 2048 bit RSA
Tue Jun 22 12:08:30 2010 [servidor] Peer Connection Initiated with [AF_INET]87.220.30.11:1194
Tue Jun 22 12:08:33 2010 SENT CONTROL [servidor]: ‘PUSH_REQUEST’ (status=1)
Tue Jun 22 12:08:33 2010 PUSH: Received control message: ‘PUSH_REPLY,route 10.10.3.0 255.255.255.0,dhcp-option DOMAIN RED_LOCAL,dhcp-option DNS 10.10.3.1,redirect-gateway def1,route 10.8.0.1,topology net30,ping 15,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5′
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: timers and/or timeouts modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: –ifconfig/up options modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: route options modified
Tue Jun 22 12:08:33 2010 OPTIONS IMPORT: –ip-win32 and/or –dhcp-option options modified
Tue Jun 22 12:08:33 2010 ROUTE default_gateway=10.10.2.1
Tue Jun 22 12:08:33 2010 TUN/TAP device tun0 opened
Tue Jun 22 12:08:33 2010 TUN/TAP TX queue length set to 100
Tue Jun 22 12:08:33 2010 /sbin/ifconfig tun0 10.8.0.6 pointopoint 10.8.0.5 mtu 1500
Tue Jun 22 12:08:33 2010 /sbin/route add -net xxx netmask 255.255.255.255 gw 10.10.2.1
Tue Jun 22 12:08:33 2010 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 10.10.3.0 netmask 255.255.255.0 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 /sbin/route add -net 10.8.0.1 netmask 255.255.255.255 gw 10.8.0.5
Tue Jun 22 12:08:33 2010 Initialization Sequence Completed

Ahora tenemos tres opciones para conectaros a la VPN:

- Tecleando en consola el comando “sudo openvpn cliente.conf” y no cerrando la consola (ya que si no cierra la conexión).

- Automatizando el inicio de la VPN en el sistema, con lo cual siempre pasarás por la VPN aunque la red sea segura, y eso conlleva no tener la máxima velocidad posible (redirigimos internet).

- Poniendo OpenVPN en el network manager de forma gráfica y ada vez que queramos conectarnos dar 2 clicks y listo.

Esta última forma es la más útil al menos para mí, os voy a poner como hacerlo.

Usar Network-Manager para hacer la conexión OpenVPN (con gráficos y sin consola).
Vamos a instalar OpenVPN para el network-manager (plugin).

sudo apt-get install network-manager-openvpn

SOLUCIÓN a: Openvpn falló porque no había secretos vpn válidos

Una vez instalado (y reiniciado el sistema a ser posible) hacemos:

sudo gedit /etc/dbus-1/system.d/nm-openvpn-service.conf

Y debe poner obligatoriamente lo siguiente:

<!DOCTYPE busconfig PUBLIC
“-//freedesktop//DTD D-BUS Bus Configuration 1.0//EN”
“http://www.freedesktop.org/standards/dbus/1.0/busconfig.dtd”>
<busconfig>
<policy user=”root”>
<allow own=”org.freedesktop.NetworkManager.openvpn”/>
<allow send_destination=”org.freedesktop.NetworkManager.openvpn”/>
</policy>
<policy user=”at_console”>
<allow own=”org.freedesktop.NetworkManager.vpnc”/>
<allow send_destination=”org.freedesktop.NetworkManager.vpnc”/>
</policy>
<policy context=”default”>
<deny own=”org.freedesktop.NetworkManager.openvpn”/>
<deny send_destination=”org.freedesktop.NetworkManager.openvpn”/>
</policy>
</busconfig>

Guardáis datos, salís del gedit y reiniciáis el ordenador (también vale reiniciar sólo el network-manager pero tardas menos así), ya nos os dará el famoso error de: Openvpn falló porque no había secretos vpn válidos.

Nota:

Realmente lo único que haces es intercalar esta línea de código:

<policy user=”at_console”>
<allow own=”org.freedesktop.NetworkManager.vpnc”/>
<allow send_destination=”org.freedesktop.NetworkManager.vpnc”/>
</policy>

Entre las otras dos, pero os puse el código entero para que no os compliquéis la vida.

Ya tenemos el plugin openvpn para network manager puesto a punto para configurarlo, ahora vamos a importar la configuración cliente.conf de tal forma que en 4 clicks tengamos todo listo.

En esta pantalla seleccionamos “Importar“:


Buscamos el archivos .CONF y doble click:


A continuación y SIN TOCAR NADA, le damos a APLICAR


Y ya la habremos importado



Una vez que hemos hecho esto, basta con dar click izquierdo sobre el network-manager, nos vamos a conexiones VPN y seleccionamos la conexión que hemos importado anteriormente, en 15 segundos estaremos conectados y nos podrá un candado sobre el network-manager, si no funciona ejecutad el cliente.conf manualmente con el siguiente comando (si tampoco conecta, repasa los archivos .CONF).

sudo openvpn cliente.conf

Nota: aquí tenéis el HOWTO oficial de OpenVPN:

You are not allowed to view links. Register or Login

Windows 7
La creación de los certificados es exactamente en Windows que en GNU/Linux, sólo cambian los comandos a usar, incluso podéis hacer los certificados en GNU/Linux y llevarlos a Windows sin cambiar de extensión, únicamente el server.conf y cliente.conf han de pasar a extensión .ovpn, nada más.

Lo primero que vamos a hacer es bajarnos la última versión de OpenVPN y configurar el GUI adecuadamente.

Descargamos la última versión OpenVPN desde aquí:

You are not allowed to view links. Register or Login

La instalamos normalmente, con derechos de administrador (por supuesto), una vez instalado todo, reiniciamos el equipo (aunque no es necesario).

Ahora nos vamos al icono del escritorio y pulsamos click derecho sobre él y seleccionamos PROPIEDADES, en la pestaña COMPATIBILIDADModo de Compatibilidad para Windows XP (Service Pack 3)Ejecutar como administrador“, tal y como tenéis en la imagen: seleccionamos y seleccionamos la casilla de ”


Y ya os debería funcionar correctamente, si os funciona sin hacer esto pues perfecto, pero a mí no me funcionó.

Generar la llave y el certificado para la Autoridad Certificadora (CA).
Ejecutamos el CMD.EXE con permisos de administrador (clic derecho ejecutar como administrador).

Nos vamos al directorio de trabajo de OpenVPN carpeta easy-rsa con el comando cd.

- Renombramos vars.bat.sample a vars.bat y lo abrimos con el bloc de notas para rellenar las key_country, key_province etc.

- El tamaño de la llave RSA es controlado por la variable KEY_SIZE en el archivo vars, por tanto en lugar de tener 1024 (bits), ponemos 2048 (bits) si queréis más seguridad (recomiendo 2048).

Salimos y guardamos.

Ejecutamos el comando vars (en c:\archivos de programa\openvpn\easy-rsa)

A continuación ejecutamos clean-all.bat, nos creará una carpeta nueva “keys” donde almacenaremos las claves.

Parámetros Diffie Hellman
Vamos a generar estos parámetros necesarios para el servidor.

Ejecutamos el comando: build-dh y empezará el proceso.

Creación certificado para la CA
Renombramos openssl.sample a openssl (sin el sample).

Ejecutamos en consola build-ca para crearlo y ponéis lo mismo que habéis rellenado en vars (key_country etc) y cuando te pida common name poned openvpn-ca (por ejemplo).

Generación de certificado y llaves para el SERVER
Ejecutamos: build-key-server server para crear el servidor, el common name se obtiene del segundo “server”.

Generación de certificado y llaves para el CLIENTE
Ejecutamos: build-key cliente1 para crear el primer cliente y así con los demás que queramos.

Generar llave TLS-AUTH
En el directorio easy-rsa ejecutamos: openvpn –genkey –secret ta.key y se nos pondrá en ese mismo directorio.

Nota: son dos guiones, no uno sólo.

Ahora nos toca configurar el client.ovpn (client.conf en GNU/Linux) con esto, se hace exactamente igual que en GNU/Linux y tiene las mismas opciones y TODO IGUAL.

El servidor es también igual que en GNU/Linux.

Los archivos que debéis pasar al servidor y clientes, hacedlo por un medio seguro con las .key.

Aquí tenéis la misma tabla que puse arriba:


Aquí tenéis el manual oficial de OpenVPN:

You are not allowed to view links. Register or Login

Pruebas de conectividad e iniciación:
Como supongo que usaréis Windows como cliente para conectaros a una VPN que esté en un servidor con GNU/Linux o en un router con firmwares de terceros, os voy a enseñar como arrancarlo mediante la interfaz gráfica.

Copiamos ca.crt, cliente1.crt, cliente1.key, ta.key y cliente.ovpn a la carpeta Openvpn/config/, en el cliente.ovpn no hace falta poner la ruta entera de ca.crt y todos los demás, ya que están en la misma carpeta.

Una vez que ya tenemos el servidor a punto, todos los archivos del cliente en la carpeta config, iniciamos el OpenVPN GUI que tenemos en el escritorio.

Recuerda: ejecuta en modo de compatibilidad XP Service Pack 3 y con derechos de administrador.

Clic derecho sobre el icono y pulsamos connect, esperamos hasta que se conecte y nos de LUZ VERDE (si hacemos click derecho sobre el icono y le damos a “Show Status” nos mostrará el LOG de conexión).


Y ya estamos conectados a la VPN en Windows 7.

20
Manual para crear Host en DynDNS

En este manual os voy a enseñar a crear un host en DynDNS para que puedan acceder fácilmente desde el exterior a vuestro ordenador, servidor FTP, servidor VPN, servidor de juegos, servidor WEB con una dirección fácil de recordar, sin necesidad de memorizar IPs, y si tienes IP Dinámica no pasa nada, automáticamente re-sincroniza y funcionará sin problemas (siempre y cuando configures el router correctamente).

No sólo existe DynDNS para este tipo de cosas, también está NO-IP pero a nosotros nos gusta más el primero y siempre me ha ido perfectamente para mi servidor FTP y VPN de casa.

Empecemos con el manual;

Accedemos a la web: You are not allowed to view links. Register or Login


Pinchamos en “SIGN UP” y luego en “Create an account” si no tenemos ninguna cuenta.


Ahora nos lleva al formulario de registro y lo rellenamos, poned email verdadero porque hay que validar.


Una vez registrados, nos logueamos y entramos en “My Account” para agregar un nuevo HOST le damos a “ADD Host Services“.


A continuación seleccionamos qué dominio queremos poner (la terminación) y qué dirección ponemos, podemos elegir el que queramos siempre y cuando esté disponible. Cuando lo hayamos rellenado, damos a ADD TO CART


Hemos hecho la “compra” con un gasto de 0$, pinchamos en NEXT


Ahora pinchamos en “Activate Services“:


Y ya hemos activado el servicio:


Configuración DynDNS en los routers.

Ahora ya tenemos el HOST, pero cada vez que lo queramos usar, si la IP Dinámica de nuestro proveedor nos ha cambiado no tendremos más remedio que volver a sincronizarlo…un rollo. Menos mal que nuestros queridos Ingenieros Informáticos piensan en todo y han integrado esto en los routers.

La siguiente captura muestra el Dynamic DNS configurado en el Tomato RAF de Victek (si os metéis en su web, veréis que termina en is-a-geek.com, ¿ésta no era uno de los dominios del DynDNS?)

Únicamente deberéis meter los datos de LOGIN de la web y el HOST elegido, guardais cambios y listo.

Ejemplo de configuración en el TP-Link WR1043ND:


Ejemplo de configuración en Conceptronic C54APRA2+:


Ejemplo de configuración en Asus WL-500GPremiumV2 con Firmware Tomato RAF de Victek:


Como veis, en todos los routers nos pide el LOGIN de Dynamic DNS y el HOST, guardamos cambios y reiniciamos el router si es necesario.

Ahora podréis entrar desde cualquier lugar a vuestro ordenador poniendo dicho HOST como si fuera la IP. Si necesitáis usar un servidor FTP basta con poner: host.dyndns.org:21

Espero que este manual os haya servido de ayuda, es algo sencillo, pero seguro que mucha gente al principio duda.

ACTUALIZACIÓN

A partir de ahora limitan el número de hosts a 2, y sólo podremos elegir entre 18 nombres (.dyndns.org, .dyndns.com etc) en lugar de los 88 que había antes. La buena noticia es que no es de carácter retroactivo.

Fuente: ADSLZONE

besos  :-*

Pages: [1] 2 3