Ir al contenido principal

Entradas

Mostrando entradas de enero 23, 2012

nast: descubre quién comparte tu red

Hola amigos hoy les voy a dejar una pequeña guia sobre NAST "Network Analyzer Sniffer Tool" este comando nos ayuda a averiguar quienes estan conectados a nuestra red inalambrica. Ok empecemos. Nast está disponible en los repositorios de la familia Debian , también en los de Gentoo. Si quieres probarlo en otra distro, es posible que debas descargar y compilar las fuentes, aunque con un poco de dificultad debido a las depedencias. Esto es algo de lo que Nast puede hacer por ti: Hacer una lista de hosts conectados en tu LAN, utilizando el protocolo ARP. Seguir flujos de datos TCP, para imprimir los datos contenidos en una conexión definida por la tupla (IP origen, puerto origen, IP destino, puerto destino). Encontrar los equipos que nos dan paso a internet (gateways). Conocer el tipo de enlace (hub o switch), usando el protocolo ICMP. Escanear puertos parcialmente. Es decir, sin realizar la conexión completa, pero suficiente para saber de qué puerto se trata. Inst

Proteger tu servidor SSH contra ataques de fuerza bruta

SSH es excelente para acceder de forma remota a nuestros ficheros, o incluso para utilizar el PC de forma remota ¿Pero cómo nos protegemos contra los ataques de fuerza bruta? (Intento con todas las combinaciones de letras para encontrar la contraseña). En realidad esto es sencillo: sudo aptitude install fail2ban Y listo! Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques. Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log Mas avanzado fail2ban puede ser configurado para hacer muchas otras cosas. Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar. En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP. Observa el fichero /etc/fail2ban/jail.conf Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsft

Ponele fecha de caducidad a las contraseñas de usuario

Por defecto, cuando creamos un usuario y contraseña ésta son “para toda la vida” a no ser que un día decidamos cambiarla o que hagamos uso de la caducidad de contraseñas, es decir, que sean válidas durante un tiempo determinado y una vez transcurrido dejan de serlo y hay que modificarlas. Uno de los comandos (no el único) que nos permiten hacer esto es chage, con el cual podremos definir y obligarnos u obligar a otros usuarios del sistema a cambiar su contraseña cada X tiempo. Vamos a obtener información de un usuario cualquiera: chage -l usuario (Es una ele minúscula) Último cambio de contraseña :dic 30, 2011 La contraseña caduca : nunca Contraseña inactiva : nunca La cuenta caduca : nunca Número de días mínimo entre cambio de contraseña : 0 Número de días máximo entre cambio de contraseñas : 99999 Número de días de aviso antes de que expire la contraseña : 7 Aquí podemos ver cuando fue la última vez que cambió su contraseña, cuando caduca, cua

Aprende a usar LOIC

Consigue la última versión de LOIC aquí . Ahí lo tenemos. Así es como debe aparecer al abrirlo. en letras grandes NONE! y una serie de opciones que se pueden modificar.Simple como se puede ver. Sin tocar nada tenemos dos opciones para realizar el ataque. 1) MANUAL (Configuras tu mismo los parámetros) 2) AUTOMÁTIZADO (Configurado todo desde el chat del irc, ellos fijarán objetivo por ti) METODO MANUAL: Este método es muy sencillo, no se necesita depender del chat, que a ciertas horas no esta activo y además puedes buscar el objetivo por ti mismo. En esta imagen se observa. Pasos a realizar. 1- Elegir el método. El método elegido en este caso "manual mode (to pussies)". 2- Select to target: Si queremos atacar determinada web, incluimos la URL. Si queremos atacar determinada ip, lo mismo. - Una vez colocada la URL o IP. Seleccionamos "Lock on" y nos aparecerá ya el sitio que se va atacar. 3- "Método": Es

Tor + Polipo + Vidalia + Torbutton + Ubuntu 11

By Comandante Linux Bueno ahora trataremos de ocultar nuestra ip en Ubuntu mediante Tor y otras herramientas. Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima.         Web oficial: https://www.torproject.org/ Polipo proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.        Web oficial: http://www.pps.jussieu.fr/~jch/software/polipo/ Vidalia interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.         Web oficial: https://www.torproject.org/projects/vidalia.html.en Torbutton extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.         Web Oficial: https://www.torproject.org/torbutton/index.html.en

Uget+Aria2 - El mejor gestor de descargas para linux

Si te pasaste de Windows a Linux y estabas acostumbrado a bajar archivos usando Internet Download Manager ( IDM ) por ejemplo, te habrás dado cuenta que es difícil igualar la velocidad de descarga , pero con Uget esto es posible, por eso pienso que es el mejor gestor visual e intuitivo para cualquier usuario que pude encontrar. Comencemos... Uget es un sencillo gestor de descargas para bajar ficheros a partir de un enlace pudiendo pausar y reanudar la tarea. Con Uget puedes bajar uno o más archivos a la vez, así como importar una lista de URLs para trabajar con ellas a la vez. Además, captura cualquier enlace que guardes en el portapapeles. Uget te permite organizar los enlaces por categorías, y se integra en la bandeja de sistema para que puedas añadir nuevas rutas fácilmente. Instalación de Uget : Si bien este paquete se encuentra en los repositorios tanto de Ubuntu como de Linux Mint, es recomendable agregar el repositorio oficial de Uget para asegurarte de tener

Activar Ctrl+C y Ctrl+V para pegar los comandos en la Terminal

El terminal sigue siendo muy definitivamente una herramienta utilizada por los usuarios de Linux, su facilidad y rapidez para ejecutar ciertos comandos es mucho más rápido que a través de una interfaz gráfica. En lffl a menudo sugieren el uso de la terminal, por ejemplo, para añadir nuevas PPA, instalar aplicaciones, etc el problema reportado por algunos lectores es que no se puede copiar y pegar los siguientes comandos a través del atajo de teclado Ctrl + C y luego Ctrl + V. De hecho, si se copia una orden de lffl con Ctrl + C y luego pegarlo en la terminal con Ctrl + v no se copiarán, pero el comando se mostrará en la dicutura terminal ^ V ^ C si copia en su lugar. Sin embargo, puede copiar y pegar los comandos en el terminal para copiar, simplemente seleccionándolas y pulsando el botón central del ratón (la rueda) para pegar el texto seleccionado, o bien podemos activar Ctrl + C y Ctrl + V con un simple comando. De hecho, nos permiten Ctrl + C y Ctrl +

Crear LiveUSB con la terminal

Otra forma de hacerlo es con la terminal, de esta manera no andamos instalando programitas ni chorraditas que lo que hacen es ocupar espacio en el disco duro. Vamos allá: Una vez tenemos la ISO descargada lo primero que hacemos es entrar a la carpeta donde tenemos la ISO con la terminal: cd "carpeta donde tenemos la iso" o bien (en el caso de que esa forma nos dé error) cd /"carpeta donde tenemos la iso" Una vez allí vemos el listado de archivos para verificar que no nos hemos confundido de carpeta: ls Ahora hacemos: dd if=nombredelaiso.iso of=/dev/sdb of=/dev/sdb es la ruta del dispositivo USB normalmente así que antes de cambiarla recomiendo probar así, en el caso de que no funcionara ya la cambiamos.