Blog

Aun estamos en Construccion

Disculpen las molestias Aun estoy trabajando para ustedes gracias

Small text message

AUDITORIA DE REDES

viernes, 11 de noviembre de 2011 - - 0 Comments

aqui les dejo  algunos programas para la AUDITORIA DE REDES
Copypastea el siguiente comando en una sola linea:
sudo apt-get install netcat hping3 kismet tcpdump ettercap nikto dsniff p0f ntop tripwire ngrep xprobe2 etherape lsof rkhunter chkrootkit yersinia nmap nmapfe wireshark aircrack-ng airsnort john kismet
*** si algun programa te dice que no lo encuentra .. eliminalo de la lista y copia y pega la misma orden sin ellos, es posible que con nuevas versiones de UBUNTU, cambien algunos nombres.
Con esta orden de arriba se instalar los siguientes programas en vuestro servidor UBUNTU/DEBIAN, con lo que abreis transformado de una forma muy simple vuestro equipo en una sofisticada maquina para auditar vulnerabilidades y posibles fallos en sistemas.
Explicacion de lo que se instala :
Netcat: Utilidad que te permite abrir puertos, leer y escribir en conexiones TCP o UDP, asociar una shell a un puerto. A menudo se usa para abrir backdoors en sistemas remotos.
Hping3: Utilidad capaz de enviar cualquier tipo de paquetes ICMP/UDP/TCP y mostrar la respuesta de la máquina de destino.
ettercap: Es un sniffer que puede capturar contraseñas y producir ataques de man-in-the-middle de forma sencilla.
nikto: Escáner de servidores web que identifica versiones y detecta vulnerabilidades.

dsniff:
Sniffer especializado en la captura de passwords transmitidos a través de varios protocolos. Incluye herramientas adicionales que permiten llevar a cabo ataques de spoofing y man-in-the-middle.
p0f: Utilidad que identifica sistemas operativos de forma pasiva, es decir, escuchando el tráfico que generan sin introducir paquetes en la red.
ntop: Muestra estadisticas de uso de la red. Es como el top de unix pero aplicado a las comunicaciones en red.
tripwire: Verifica la integridad de los archivos del sistema. Detecta cambios en los ficheros ejecutables a fin de informar sobre posibles acciones no autorizadas como la instalación de backdoors.
ngrep: Es un sniffer que implementa el tradicional grep pero buscando en los paquetes que se escuchan en la red.
xprobe2: Identifica sistemas operativos de forma activa, es decir, enviando una serie de tests al sistema remoto y determinando su tipo en base a las respuestas recibidas.
etherape: Muestra graficamente estadísticas sobre la actividad de la red.
lsof: Muestra una lista de los archivos abiertos en el sistema. Util para detectar arccesos no autorizados o para ver qué ficheros está utilizando una aplicación determinada.
rkhunter: Es un detector de rootkits.
chkrootkit: Otro detector de rootkits.
yersinia: Utilidad que se aprovecha de diversas flaquezas en algunos protocols de red (STP, CDP, DTP, DHCP, HSRP. ISL, VTP…) para provocar ataques de diversos tipos.
nmap: Es el mejor escáner de puertos que existe. Implementa una gran variedad de técnicas y un excelente sistema de deteccion de sistemas operativos y versiones. Para el que no la conozca , es “LA HERRAMIENTA QUE UTILIZABA TRINITY, EN LA PELICULA MATRIX, para hackear uno de los sistemas”.
nmapfe: Front-end para nmap. Una interfaz gráfica basada en GTK.
wireshark: (antes se llamaba ethereal). Es el mejor sniffer en modo gráfico que existe. Es muy potente y sus capacidades para filtrar el tráfico lo hacen indispensable para cualquier administrador de red. Tambien hay version para Windows.
aircrack: Suite de utilidades para crackear las claves WEP utilizadas en las redes 802.11. Permiten la escucha del tráfico de la red, la inyección de paquetes y el crackeo de claves WEP de cualquier longitud.
airsnort: Utilidad para crackear claves WEP, similar a aircrack.
john: (John the Ripper) Es un excelente crackeador de contraseña. Soporta un gran numero de formatos distintos y permite bien el uso de diccionarios o el crackeo por fuerza bruta.
kismet: Identifica redes inalambricas de forma pasiva recolectando paquetes, detecta redes ocultas, clientes asociados y es capaz de sniffar el tráfico de las redes no encriptadas. Kismet es el sistema de monitorización de redes inalambricas más potente que existe en la actualidad.

configuracion de modems Huawei y ZTE tigo en Guatemala mucha

martes, 26 de julio de 2011 - - 0 Comments

Válido desde ubuntu 8.10 hasta11.04 en todos los modelos de Huawei y ZTE de los que se hablan en la lista de Ubuntu-gt (de la que soy miembro)
Instrucciones:
1)Buscar en el Gestor de Paquetes Synaptic el paquete usb-modeswitch e instalarlo.
2) al conectar su modem, aparecera el asistente para la config de modems, si usa ubuntu 9.10 esoja el modem, busque Guatemala, y escoja Comcel, despues seleccione en planes, una configuracion de planes avanzada, ingresando la direccion de apn es: broadband.tigo.gt, le da siguiente y finalizar.
3)hace clic derecho encima de señal y selecciona “editar las conexiones” y selecciona “banda ancha movil”
4) en mumero es *99#, usuario: tigo, contraseña: tigo
5) en el apartado Ajustes de PPP, selecciona solamente los protocolos CHAP, MSCHAPV2, y MSCHAP en configurar metodos.
6) en el apartado de Ajustes de IPv4 selecciona el metodo “solo direcciones automaticas (PPP) y en servidores DNS coloca: “200.49.160.31, 200.49.160.35″ tal como lo ve, incluida la coma y sin comillas. Ahora haga clic en aplicar.
7) vayase a Aplicaciones>Accesorios>Terminal y teclee: sudo gedit /etc/ppp/options
Se abrira una ventana de editor de texto, vayase hasta la ultima linea del texto y debajo de la ultima linea teclee enter y escriba: ipcp-max-failure 30 y haga clic en guardar, cierre la ventana.
Listo! ahora solo haga clic en el icono de señal y seleccione comcel y ya!