viernes, abril 27, 2007

Ubuntu Feisty Fawn

Hola, estos días aquí es la feria (y no vivo en Sevilla), así no he podido postear mucho, sin embargo ya tenía ganas de contaros algo, así que nada aquí os dejo este post.

Esta mañana estaba con el portátil y me acordé de la nueva Ubuntu que la había probado algo y me gustó, entonces pensé que era el momento idóneo para actualizarme, así que cogí el cd de ubuntu, arranque desde él, elijo el idioma, español of course, y poco después me aparece ya el escritorio gnome, yo iba con intención de instalarlo directamente, pero antes vi una cosa que me llamó la atención, sin configurar nada había detectado mi tarjeta wireless del portátil, pero no sólo eso, había detectado que tenía instalada una versión de ubuntu en mi disco duro, y había leído la configuración de mi red wifi y automáticamente tomó la clave wep, el essid, y tenía conexión a internet sin haber tocado nada, empezábamos bien. También me gusto el hecho de que traiga network manager. Bueno miré poco más y ya le di doble clic al icono que hay en el escritorio llamado Install, entonces me pide un par de datos: idioma, idioma del teclado, zona horaria, y ya pasamos a las particiones, me aparece mi lista de particiones, hay una partición lógica /dev/sda3, que tiene una partición para /, una partición para /home y una partición swap. Os explico el porque de esa estructura de particiones para ubuntu, la partición / es el directorio raíz, donde se instalará el sistema operativo, /home es el directorio personal, de ahí cuelgan una carpeta para cada usuario, en mi caso mi carpeta personal es /home/neobius. Porque separo el directorio personal en una partición aparte?? pues muy sencillo, así cuando cambio de sistema operativo, como en este caso que voy actualizar, conservo mis datos, simplemente durante la instalación indico que /dev/sda5 se monte en /home y así cambio/actualizo el sistema operativo y no pierdo mis archivos.

Bueno sigo, le indico como quiero que haga las particiones, luego me pide mi usuario y mi contraseña e instala el sistema, tardó en hacer el proceso completo una media hora.

Después he ido a editar el archivo de los repositorios, /etc/apt/sources.list, y tal y como supuse, había algunos repositorios que estaban comentados, por lo que no se utilizaban, entre ellos el de backports, creo que también el multiverse, no me acuerdo bien de cuales eran, bueno simplemente fue borrar el carácter #, que es el que sirve para comentar y listo, luego un apt-get update.

Después agregué el repositorio de automatix, otro apt-get update, y apt-get install automatix2, instalé algún software y ahora sigo por aquí instalando software, mplayer, codecs, software de seguridad...

En general la migración a ido bien, aunque todavía no ha finalizado, si que hay un detalle que me ha llamado la atención no se porque, pero en el livecd la red iba con network manager, una vez instalado en mi hd va con network-admin, creo que será por algún archivo de configuración residual en mi directorio personal, lo examinaré cuando tenga tiempo.

Otra cosa que he hecho ha sido compilar e instalar yo mismo el driver madwifi para la tarjeta wifi porque el que trae por defecto por algún motivo extraño no sirve para aircrack-ng, no se pone en modo monitor. Supongo que estará instalado con el nuevo driver.

Ya os seguiré contando cosas, que ya me voy a la feria, mañana escribiré algo más, si tiene errores disculparme, es que lo he escrito con mucha prisa porque me tengo que ir ya a la feria que he quedado con los amigos, y tampoco quería dejaros sin nada tanto tiempo.

Bueno saludos y os contaré algo mas mañana, me voy ;-)

jueves, abril 26, 2007

OpenSolaris

Hace poco pedí los dvd de opensolaris, me enteré de que los mandaban gratis gracias al blog de keinek, a quien le interese los puede pedir aquí: http://get.opensolaris.org/. Solo ha tardado 8 días en llegarme desde Chicago, no está mal.

Bueno el kit trae dos DVDs, el primero trae lo siguiente:

Learning Materials
Belenix LiveCD
Schillix LiveCD
Nexenta LiveCD
Nexenta Install
OpenSolaris Source

El segundo:

Solaris Express
Community Edition
b57


Trae varias distribuciones de opensolaris, algunas son livecds, el código fuente y material de aprendizaje al que ya echaré un vistazo. Todavía no he arrancado desde ninguno de los lives cds. Cuando lo pruebe os contaré. Sobre Ubuntu lo he probado un poco y me ha gustado, lo probare un poco mas y creo que lo instalare en el disco duro, ya os lo escribiré también.

Por último las fotos de rigor, que no se ven muy bien porque están hechas con el móvil, pero bueno aquí están:




Saludos ;-)

domingo, abril 22, 2007

Problemas con k3b

Hola, primero pediros disculpas por no haber posteado desde hace varios días pero es que he estado liado con las tareas del instituto. Bueno vamos ya con lo que voy a contaros, hoy tenía por ahí la iso de ubuntu 7.04 y se me ocurrió que podría probarla, a ver que tal anda la nueva versión de dicha distro. Entonces cojo un cd virgen para grabar la imagen y luego arrancar el live cd, en linux el mejor programa de grabación de cds en mi opinión es k3b, que es el que pensaba usar. Bueno me voy a aplicacion -> sonido y video-> k3b, espero y no pasa nada no se ejecuta el programa, empezamos bien la faena. Le doy otra vez, sigue sin pasar nada, abro un terminal y miro a ver si se esta ejecutando k3b: ps -aux | grep k3b, no, no lo esta haciendo. Arranco k3b desde el terminal, k3b y me sorprende con un error, dice que no encuentra una librería compartida WTF!! pero si siempre me ha estado funcionando bien que ha pasado? pienso que esto ha tenido que ser por culpa de la compilación del exploit del otro día, aquel en el que tuve que establecer algunas variables de entorno relativas a las librerías compartidas, pero bueno como no se me ocurre que hacer. Intento reinstalar k3b, apt-get install --reinstall k3b, no sirve para nada. Pruebo con apt-get remove k3b y luego apt-get install k3b, tampoco. Ya esto empieza a cansarme, se me ocurre probar la reinstalación mediante aptitude que dicen que maneja las dependencias mejor que apt-get, asi que nada: aptitude remove k3b && aptitude install k3b. Termina de ejecutarse y tampoco hace absolutamente nada. Este es el error que da:

neobius@laptop:~$ k3b
k3b: error while loading shared libraries: libk3bdevice.so.5: cannot open shared object file: No such file or directory

Ahí me dice el nombre concreto de la librería que no puede abrir, así que la busco en el disco duro: find / -name libk3bdevice.so.5. No encuentra nada, mas problemas. Ejecuto apt-file para ver si encuentra la librería, una vez mas es inútil. Mientrás sigo pensando que hacer me acuerdo que gnome tiene una utilidad para grabar cds, así que abro nautilus, me voy a /home/neobius y clic derecho al archivo que voy a grabar y le doy a "Abrir con Creador de CD/DVD" y le doy a grabar y empieza a grabar. Termina y no se me ha ocurrido nada, bueno por lo menos ya tengo el cd grabado. Seguiré pensando a ver si se me ocurre algo, googleare un poco y preguntare en algún foro.

Bueno ese problema seguiré intentando solucionarlo, ahora también quiero comentaros unas cosillas. El honeypot lo dejo para mas adelante, porque intente todo lo que dije en post anterior y nada sirvió, eso sí tengo una conclusión clara, el problema es que tengo que configurar el archivo rc.firewall. Tendré que leerme con tranquilidad toda la documentación de proyecto Honeynet. Ahora prefiero leer el libro que me llego hace unos días, "Software Libre: Herramientas de Seguridad". Sobre la fonera pues también queda para cuando tenga ganas, y lo de probar arch, lfs o gentoo, pues también para mas adelante. Es uno de mis problemas procrastino demasiado, pero tranquilos que algún día haré todo eso y os lo contaré.

Por lo pronto tengo ya el cd de Ubuntu Feisty grabado, voy a probarlo. Por cierto la semana que viene estaré ocupado con algunos exámenes y tareas los primeros días así que creo que no podre postear. Y el Miércoles empieza aquí la feria, hasta el lunes por la noche, así que la semana que viene no se si podre postear mucho, pero intentare escribiros algo.

Saludos ;-)

[EDITADO]

Bueno el post este lo he ido escribiendo según han ido ocurriendo los hechos, ha sido un post en directo :-) A lo que iba, cuando he publicado el post ejecute apt-file update, que ha tardado un poco en terminar porque desde el servidor estoy descargando el livecd de kde4 para probarlo, y claro una conexión adsl de 1 mega no da para mucho. Cuando ha acabado he ejecutado apt-file search libk3bdevice.so, y este ha sido el resultado:

root@laptop:/home/neobius# apt-file search libk3bdevice.so
libk3b-dev: usr/lib/libk3bdevice.so
libk3b2: usr/lib/libk3bdevice.so.2
libk3b2: usr/lib/libk3bdevice.so.2.0.1
libk3b2: usr/lib/libk3bdevice.so.5
libk3b2: usr/lib/libk3bdevice.so.5.0.0

Claramente se ve que instalando el paquete libk3b2 se instala la librería que me faltaba,
así que: apt-get install libk3b2 y listo, ya está arreglado el k3b. Ahora si, voy a probar Ubuntu Feisty.

jueves, abril 19, 2007

Ya ha llegado el libro

Ahora mismo acabo de recibir el libro que pedí hace unos días: Software Libre: Herramientas de Seguridad, ha llegado en perfecto estado, no tiene ni un rasguño, y el cd pues también ha venido bien. El cd contiene las herramientas de seguridad explicadas en el libro así como algo de documentación, ya lo veré mas despacio, al igual que el libro, ya que ahora mismo iba a empezar a hacer la tarea, pero queridos lectores me he acordado de vosotros y he pensado voy a informarles ahora mismo. He hecho un par de fotos, no se ve muy bien, están hechas con el móvil, pero bueno aquí están:


Exploit para airodump-ng 0.7

Hace poco salió el advisory de un buffer overflow en airodump-ng 0.7, que ha día de hoy ya ha sido corregido, el caso es que permite la ejecución de código arbitrario y puede ser ejecutado remotamente, bueno yo me dispuse a explotar esta vulnerabilidad en mi red, montando para ello un laboratorio, el código lo sería compilado en el portátil y atacaría el sobremesa que tiene ubuntu, en el cual no he actualizado a la nueva versión de airodump-ng precisamente para esto. En principio la idea parece fácil, pero tuve varias complicaciones, copio el código a un archivo que llame airodump-remote.c. Y según las instrucciones que vienen en el mismo para compilarlo hay que ejecutar gcc -o airodump-remote airodump-remote.c -lorcon, lo ejecuto, salen muchos errores que según veo es por falta de la librería, bueno, entonces leo nuevamente el comentario que aparece al principio del código y leo que hace falta las librerías inyección wifi lorcon, que se pueden encontrar en http://802.11ninja.net. Antes de ir a esa web a buscarlas se me ocurrió que con un poco de suerte estarían disponibles vía apt, no lo estaban. Asi que nada a la pagina web, y veo que hay que descargar el código del svn del servidor, asi que instalo en mi pc subversion, ya que no lo tenía instalado para poder descargar el código, ejecuto apt-get install subversion, luego para conseguir el código ejecuto: svn co http://802.11ninja.net/svn/lorcon/trunk, voy al directorio donde se ha descargado, cd trunk, y ejecuto ./configure, para que compruebe las dependencias y cree el archivo Makefile adecuado para la compilación. Daba un error, faltaba una libreria del ssl, concretamente ssl.h, así que nada se me ocurrió que los mas lógico es que esta estuviera incluida en el paquete openssl, entonces: apt-get install openssl, ya está listo el configure no me da ningún error, y se ha creado correctamente, compilamos ejecutando make, e instalamos con make install. Salió un mensaje que decía que tenía que añadir la ruta donde se habían instalado a determinadas variables de entorno, este es el mensaje:

Libraries have been installed in:
/usr/local/lib

If you ever happen to want to link against installed libraries
in a given directory, LIBDIR, you must either use libtool, and
specify the full pathname of the library, or use the `-LLIBDIR'
flag during linking and do at least one of the following:
- add LIBDIR to the `LD_LIBRARY_PATH' environment variable
during execution
- add LIBDIR to the `LD_RUN_PATH' environment variable
during linking
- use the `-Wl,--rpath -Wl,LIBDIR' linker flag
- have your system administrator add LIBDIR to `/etc/ld.so.conf'

See any operating system documentation about shared libraries for
more information, such as the ld(1) and ld.so(8) manual pages.


Simplemente pase del mensaje, a ver si por casualidad el exploit ya se compila, efectivamente sale bien la cosa. Lo ejecuto, pero no, da un error, dice que no encuentra una libre
ría compartida (shared library). Así que nada vuelvo a leer el mensaje que me dio al instalar las librerías lorcon, que añada el directorio donde se han instalado las librerías a la variable de entorno LD_LIBRARY_PATH y a LD_RUN_PATH, bueno sigo las indicaciones y miro las paginas man de ld y de ld.so, también mire el archivo /etc/ld.so.conf. No averigüé como hacerlo, pregunté en foro.elhacker.net en el foro de GNU/Linux, pero me interesaba una respuesta rápida, así que busqué en google y encontré la solución, tenía que ejecutar esto:

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/local/lib
export LD_RUN_PATH=$LD_RUN_PATH:/usr/local/lib

Ahora si que si, ejecuto el exploit ya compilado sin ningún argumento ./airodump-remote. Se ejecuta correctamente y muestra como debe utilizarse, algo que ya había leído en el código fuente. La maquina atacante ya esta lista, solo un detalle, esta es la manera de ejecutarlo:

./airodump-ng [return addr]

Un ejemplo:

./airodump-ng wlan0 prism54 11 1 0x8054934

El problema es que no sé cual es la dirección de retorno en Ubuntu, en el código pone las direcciones de retorno de Bactrack 2, y de Gentoo, así que no me sirve. Recordando algunos de mis conocimientos de C y un poco de google conseguí mas o menos entender parte del código, y creo que en Ubuntu tiene que ser la misma que aparece en el ejemplo que os he puesto arriba, ya lo comprobaré, si no es esa me tocara usar un debugger para comprobar cual es el estado de la variable ret_addr.

El pc de sobremesa que será la víctima solo tiene que ejecutar airodump-ng con la opción -w o --write que es la que se usa para que los datos se guarden. Bueno ya creo que esta todo listo para probarlo, así que lo probare cuando tenga tiempo, lo iba a hacer ayer por la tarde, pero me fui a casa de un amigo a estudiar, así que nada, lo haré cuando tenga tiempo, hoy tampoco podré porque tengo que hacer un trabajo para mañana. Sobre las pruebas que iba a hacer para intentar que honeypot funcionase, pues todavía no he podido hacerlas, cuando tenga tiempo las haré, quizás hoy o mañana, pero me inclino mas por mañana, haré lo que pueda.

Saludos ;-)

martes, abril 17, 2007

Ni honeypot ni nada

Ayer y hoy he estado intentando configurar el Honeypot virtual, labor imposible. No había manera de configurarle la red, es mas ni siquiera tiene el comando ifconfig. Probé a cambiar la configuración del vmware, pero nada no servía para nada, cualquier cosa que ejecutara que tuviera que ver con la red la respuesta era "network is unreachable". Hice de todo, pero no, nada. Luego me puse a mirar la documentación del honeynet project, y estoy en ello, hay una serie de documentos llamados "Know Your Enemies", seria que ha sido traducida completamente al español, hay muchos documentos interesantes, creo que los leeré todos, porque tampoco son muy largos. Ahora mismo me estoy leyendo uno que se llama "Conoce a tu enemigo: Aprender con VMware". Que explica como montar una honeynet virtual con 5 honeypots. No he terminado de leerlo, pero sospecho que el problema que tengo sea algo relativo a la configuración del firewall del honeypot. Seguiré leyendo el documento a ver si encuentro algo que esclarezca la situación, también voy a ver el archivo de configuración del firewall: rc.firewall, lo miraré. También se me ocurre mirar la salida del comando dmesg, así como el archivo de configuración de la red, y ya que estamos voy a ver si tiene el comando lshw, que lista todo el hardware. Y bueno ahora mismo no se me ocurre otra cosa, voy a probar eso que os he dicho a ver si me funciona algo.

Bueno también comentaros que mañana aquí va a haber huelga general en 13 municipios de la Bahía de Cádiz, en protesta por el cierre de Delphi (una empresa de Puerto Real), así que nada no voy al instituto, y creo que no iré a ninguna parte, así que espero tener tiempo para hacer pruebas, ya os contaré.

Otra cosa, sobre la fonera no hay ningún avance, he intentado algo, pero no me he puesto en serio con ella, ya lo haré mas adelante, ahora me he decidido a seguir adelante el proyecto del honeypot. En cuanto al otro proyecto, el de probar LFS, Gentoo o Arch Linux, pues tambien lo dejare pasar para mas adelante.

Por último el libro no me ha llegado todavía, mañana no creo que lo haga porque aquí no va a trabajar nadie. Seguramente me llegara el Jueves, o quizás el Viernes, no sé, espero que llegue pasado mañana.

Saludos ;-)

domingo, abril 15, 2007

Mirando algunos libros

Ayer estuve en El Corte Ingles de Cádiz, y me acerque a la sección de libros, concretamente a los de informática. Vi algunos títulos interesantes, la mayoría ya tenía cierta idea de que trataban porque la mayoría de los libros que me interesan los conozco, pero aun así me llamaron la atención y estuve hojeándolos. En los que me fije es en los de la colección Hackers y Seguridad de Anaya Multimedia, miré el de "Blindaje de Redes", "Extreme Exploits", "Superutilidades Hackers" y "Software Libre: Herramientas de Seguridad". Esos cuatro me interesan mucho, aunque el que mas me gustó fue el de "Software Libre: Herramientas de Seguridad" (SFHS). De hecho ese me lo iba a comprar allí mismo, pero tenía un defecto, tenia una punta de la portada doblada (exactamente igual que el de "Hacking Ético", el que iba a comprar en Badajoz), así que lo dejé. Luego por la tarde en mi casa estuve mirando en la web de la editorial esos libros y el de hacking ético (HE), estuve revisando sus índices y pensando cual comprarme finalmente, porque yo ya quería uno de esos libros. Poco a poco fui descartando y al final era un duelo entre HE y SFHS, finalmente me decidí por este último, que ademas de que el índice es prometedor lo que puede leer cuando lo tuve en la mano me hace pensar que es muy bueno. Así que nada, a esperar unos días a que lo traiga un mensajero. Cuando lo tenga ya os contare que tal.

Instalando el Honeypot en Vmware

Ayer por la tarde estuve intentando instalar el honeypot en una maquina virtual en Vmware. Bueno me descargue la iso de Roo el actual cd del proyecto Honeynet (hace ya tiempo). Ayer estuve intentando montar la maquina virtual, prepare la maquina virtual y puse que arrancara desde la iso de Roo (no me moleste en grabar el cd con canon :-) Arranco la maquina apareció la pantalla de inicio de roo, presiono enter, y parece que empieza a funcionar la cosa, ah, una cosa esta basado en Fedora Core, así que se ejecuta anaconda el instalador de Fedora, todo esto automático yo no tenía que hacer nada, pero cuando llegó el momento de particionar el disco duro me da un error, y dice que va a reiniciar, no lo hace, simplemente se queda colgado, pulso crtl+alt para salir de la maquina virtual y devolverle el foco al escritorio real, pero tampoco responde, pruebo de todo pero nada responde, no hace absolutamente nada, solución? pues cojo y apago a lo bestia, dejo pulsando el botón de encendido del portátil hasta que se apaga, luego vuelvo a encender, corro el vmware y vuelvo a intentar la instalación en la maquina virtual. Pasa lo mismo solo que esta vez no tuve que reiniciar la maquina porque fui mas precavido y la maquina virtual solo tuvo el foco cuando tuve que darle a enter. Total nuevamente no podía instalarlo daba el mismo fallo que antes. Así que pensé el disco virtual se habra creado mal o algo por estilo, así que borro la maquina virtual: rm -rf /home/neobius/Virtual\ Machines/Honeypot.

Continuamos, creo otra maquina virtual con la misma configuración que la anterior, y en esta ocasión esperaba que fuera mejor la cosa, pero no, justo antes de llegarle el turno a las particiones se bloquea nuevamente, espero un poquito por si estaba haciendo algo raro, pero no, no se movía en absoluto. Así que nada, ps -aux | grep vmware y kill 3467, mato el proceso del vmware. Ya me empezaba a cansar un poquito del vmware, estaba por buscarme un manual del qemu y ver si la cosa iba mejor. Pero bueno ya se iba haciendo tarde y yo quería ver en la TV el programa Brainiac, por ese día ya se había acabado el honeypot, miro algunos feeds rss, y apago el ordenador.

Esta mañana he vuelto ha intentarlo y la cosa ha salido mejor, borro todo rastro de la maquina virtual de ayer y lo intento de nuevo con ánimos renovados. Creo la nueva maquina virtual, la configuro igual que las anteriores y la arranco. Le doy al enter y pulso crtl+alt, el foco se lo quito de inmediato que vmware y yo ya nos conocemos. La cosa sigue bien, empieza el proceso, las particiones se hacen adecuadamente empieza a instalar el software y todo listo en poco mas de 5 minutos, por fin, lo conseguí. Aunque aquí no acaba la historia, al final de la instalación pone "will now reboot", pienso perfecto va a reiniciar, por un momento pensé que no era buena idea porque volvería a arrancar desde el iso, pero recordé que el hd esta configurado en la bios para que arranque antes que el cd. Espero, espero, sigo esperando... ¡no rebootea! se ha vuelto a que dar colgado, vuelvo a matar el vmware, lo ejecuto de nuevo, arranco la maquina virtual, no sin antes quitarle esa iso del proceso de arranque, y todo bien en esta ocasión todo fue bien. Me pide el login y aqui me volvio a coger por banda, cual sera el login? pongo root sin password, nada; root, root, tampoco; root, toor, tampoco; al final me fui a google lo busco y me entero que el sistema tiene 2 usuarios, root y roo, ambos con password honey, pero no se puede acceder directamente a root, hay que entrar como roo y luego si quiere ser root se usa el comando su.

Bueno no he hecho nada mas con la maquina, no esperaba que me diera tantos problemas, pero al final he conseguido instalarlo, menos mal, ahora me leeré los manuales y vere que puedo hacer con Roo. Antes de terminar comentaros que no intentéis esto en una maquina real, a no ser que no os importe perder todo lo que tenga el disco duro, porque el proceso de instalación es totalmente automático desde que se pulsa enter al principio. Y borra todo el disco duro.

Por último sobre los otros experimentos no he hecho nada aún, so hay alguna novedad os informaré.

Saludos

viernes, abril 13, 2007

Nuevos experimentos

Ayer estuve intentando que mi fonera se conectara a internet, pero no hubo manera, no se que puede pasar, incluso le hice un reset para ver si se conectaba con la configuración de fabrica, pero no funcionaba, seguí intentando pero no se conectaba a internet, no se que puede pasar porque el router tiene habilitado el dhcp. Luego seguiré intentándolo haber si lo consigo, le abriré el ssh (como es lógico al resetearla el ssh esta cerrado) y veré que pasa.

También estuve descargando el livecd de LFS (Linux from Scratch), que es un proyecto para que cada uno se cree su propio sistema operativo linux desde cero, teniendo así un sistema totalmente optimizado, ademas se debe aprender mucho haciendo eso. Quizás lo haga, aunque también me interesa probar otras cosas, como Gentoo y Arch Linux. No se que voy a hacer, primero, por lo pronto tengo los cd de todo menos de Gentoo, y Arch lo he instalado en una maquina virtual, pero no he podido arrancar un entorno gráfico en esa maquina virtual. Y en cuanto a Gentoo pues me lo planteo como alternativa a LFS, ya que ademas de ser mas cómodo debe ser mas sencillo, pero ya digo de estas tres cosas no se cual probaré primero seguiré pensándolo.

Por último hace también tiempo que estoy interesado en el proyecto Honeynet que consiste en crear una red de honeypots, para el que no sepa lo que es lo explico brevemente. Un Honeypot es una "maquina anzuelo" aparentemente fácil de hackear pensada para precisamente para eso, para llamar la atención de los hackers (o bots, o malware que circule por la red) y ser atacada, pero realmente el atacante ha caído en la trampa, ya que todos sus movimientos serán almacenados para poder estudiarlo después. Hace tiempo que estoy interesado en el análisis forense, de hecho me baje las imágenes de un reto de la honeynet, en el que ponen las imágenes de un sistema atacado y los participantes del reto deben elaborar un informe de como fue atacada la maquina, por quien y que hizo. Yo como no tengo mucha idea lo que he hecho ha sido descargar las imágenes y el informe ganador para ver como se realiza dicho análisis y aprender a hacerlo. Eso lo he hecho con varios retos, cuatro veces en total. Bueno a lo que iba, me he descargado el cdrom del honey project con intención de ver que tal esta, y montar un honeypot en mi red, por supuesto en la zona DMZ para que tenga contacto directo con internet, y ver que tal. Aunque no se que hacer porque en mi servidor ahora mismo tengo amule, bittorrent y otras utilidades que prefiero mantener en el servidor y que si lo hackean no me borren las descargas, así que quizás monte el honeypot en una maquina virtual, o simule determinados servicios en el server para que lo ataquen pero sin que puedan acceder al contenido real de mi pc. O si no que sirva para cazar virus y luego analizar que hacen, no se, me interesa bastante, tengo que decidir que es lo que mas me conviene hacer, ahora seguramente lo primero que haga sea montar una maquina virtual que tenga contacto con mi red y ver que tal funciona. Y me mirare toda la documentación del proyecto para ver que es lo mejor para mi.

Saludos

miércoles, abril 11, 2007

Ya estoy en casa

Ayer estuve desconectado de internet totalmente porque la red inalámbrica a la que me conectaba desapareció, se ve que apagarían el router, ademas como era el ultimo día que iba a estar allí tampoco tuve mucho tiempo para conectarme a otra.

Bueno hoy ya he vuelto de Badajoz, estoy en mi casa en El Puerto. He leído algunas noticias que me han llamado la atención como la del código ético para bloggers, a mi la verdad no me hace ninguna gracia, que cada uno haga en su blog lo que le de la gana, siguiendo sus propias pautas, no es necesaria la creación de ese código, lo veo inútil.

Ahora que estoy aquí tengo pensados varias cosas que hacer, la primera de ellas es intentar activar mi fonera, porque desde el primer día que me llegó no se conectaba a internet por alguna razón extraña, incluso contacté con el servicio técnico pero nada no hubo manera. Quiero que se active por si algún día me cruzo con algún hotspot de fon poder conectarme gratis, aunque a día de hoy no he visto ninguno todavía.

También quiero comprarme el libro "Hacking Ético" (pinchar en el para mas información), le había echado el ojo a mas de un libro de seguridad informática, pero al ver este en El Corte Ingles y hojearlo pues me llamo mucho la atención, es muy interesante (mirar el índice), me lo iba a comprar allí mismo, pero lo deje porque solo había uno y tenía la portada doblada, así que me lo compraré aqui si lo veo o lo pediré por internet.

Bueno pues nada mas, ya os seguiré contando cosillas.

Saludos

sábado, abril 07, 2007

Sobre FON

Habitualmente leo el blog de Martin Varsavsky (estoy suscrito a su feed rss), bueno el caso es que hoy ha publicado un vídeo, sobre los nuevos routers que pueden ser los sucesores de La Fonera. El vídeo en cuestión es el siguiente: http://spanish.martinvarsavsky.net/fon/id-fon-.html. Nos comenta algunos prototipos, con 802.1n, con Wimax, con 2 puertos ethernet, habla de las "fontenas" (antenas wifi planares) y creo que dice algo más. La idea de tener dos puertos ethernet me parece muy buena idea. También Martín ha dicho que el router no lo van a sacar con Wifi n hasta que los gadgets incorporen esta tecnología, ha dicho que seguramente sacaran dicho router a finales de 2007. Lo mismo dice de Wimax, pero en este caso no ha dado ninguna fecha. Mi pregunta entonces es que si Fon no piensa sacar ningun router hasta final de año? el fon Liberator no saldrá hasta final de año? o piensan sacar el fon liberator antes y luego sacar una nueva version a final de año que ya incluya 802.11n? o quiza el fon liberator que nos prometieron no salga todavia y tenga que esperar mas tiempo?

A mi en particular me gustaría que sacaran el Fon Liberator antes, y si pudiera ser que ya incluyera wifi n, ya que es un router muy interesante, bastante mas que la fonera actual, para el que no la conozca aqui teneis informacion sobre el Fon Liberator:

http://blog.fon.com/es/archivo/gadgets/fon-liberator.html
http://blog.fon.com/es/archivo/gadgets/mas-sobre-el-fon-liberator.html

Ademas GSpace se integrará en el router, por lo que tu podras directamente guardar archivos en tu cuenta de gmail desde el router.

Tambien hay que tener en cuenta que Fon ha subvenionado muchas foneras, primero a 5 €, luego me parece que a 29€ y ademas de todas las que ha regalado. Ahora es el único momento en que ganan dinero con cada fonera vendida, las venden por 40 €. Asi que los ingresos de Fon hoy por hoy solo vienen de los aliens, que son los que pagan para conectarse a un hotspot fon, 3€ el primer día y 2€ los días sucesivos, y de las foneras que vendan a partir de ahora, que han subido el precio (bueno ya hace algun tiempo, pero poco). Esto me lleva a pensar dos cosas, van a sacar otro router antes de recuperar todo el dinero que han invertido en subvencionar foneras o lo haran antes? En el caso de que lo hicieran antes de recuperar el dinero el nuevo router tambien sería subvencionado o lo venderían de forma que ganaran dinero por router vendido? de hacerlo asi debería ser bastante mas caro que el router actual, porque no hay mas que echar un vistazo a cualquier router con bittorrent para ver lo caros que son y si le incluyen disco duro (lo logico si trae un cliente torrent) seria muy caro. Venderlo subvencionado no tiene sentido porque nunca dejarian de perder dinero, de otra manera sería muy caro y creo que tendrian pocas ventas, que harán? la estrategia de subvencionar foneras era para llamar la atención y aumentar rápidamente la comunidad? entonces ya no volveran a subvencionar productos no, porque la comunidad fon es relativamente grande?

Cuál es el modelo de negocio de Fon a partir de ahora, ganar dinero con los aliens y con los routers vendidos? o va a seguir regalando routers con la inversion de sus socios? o quizás mediante publicidad como comentaba hace poco en propio Martín. No sé, pero hoy por hoy Fon no creo que produzca mucho dinero.

Aclaración: no estoy en contra Fon ni nada por el estilo, es mas me gusta mucho la idea y me gustaría que saliera adelante. Pero hoy escribiendo el pequeño post que se me habia ocurrido sobre los routers Fon, me he puesto a pensar y el modelo de negocio de Fon lo veo un poco difuso.

Cuál es vuestra opinión?

viernes, abril 06, 2007

Problemas con la webcam del portatil

Hoy he intentado configurar la webcam de mi portátil en ubuntu. Busqué en google "webcam en ubuntu" y encontré los drivers en: http://mxhaard.free.fr/download.html. Descargué el driver, descomprimí, compile, instalé, edito el archivo /etc/modprobe.d/options y añado options gspca force_rgb=0, cargo el modulo, pero nada no funciona, entonces reinicio para ver que pasa. La webcam sigue sin funcionar pero lo que es peor todavía, no se exactamente en que punto me cargue el modulo del driver de la tarjeta wifi, estaba sin conexión a internet. Intenté cargar el modulo manualmente, no sirvió para nada, reinicié /etc/init.d/networking, tampoco sirvió para nada. Reinicié el sistema pero tampoco no reconocía la tarjeta inalámbrica, no aparecía en ifconfig ni en iwconfig. Una mirada al dmesg solo me mostraba errores a la hora de cargar el modulo correspondiente. Finalmente se me ocurrió reinstalar el driver, busco en /home/neobius y alli encontre el archivo madwifi-ng-current.tar.gz, menos mal que lo tenía guardado (aunque si no lo hubiera descargado desde wifislax), descomprimo, make make install, reboot y mi conexión ya funciona perfectamente, ya iba bien de nuevo mi tarjeta inalámbrica, menos mal que todo ha acabado bien. Esto lo escribo desde Ubuntu. Ya solo me queda volver a intentar instalar el driver de la webcam, haber si lo consigo, lo hare hoy o mañana.

jueves, abril 05, 2007

Conectandome via wifi

Los que sigáis el blog de Converso (Vidas en red) ya conoceréis la historia que voy a contar, pero igualmente voy a escribirla aquí :-)

Ahora mismo como ya os he dicho en el post anterior estoy en Badajoz, este no es mi domicilio habitual. Yo vivo en El Puerto de Santa María en Cádiz, pero ahora mismo me encuentro aquí porque hace tiempo murió una tía mía que vivía aquí, y ahora aprovechando la semana santa y las vacaciones que nos dan en el instituto (para el que no lo sepa, tengo 15 años), pues me he venido para arreglar papeles, poner la casa en venta... Bueno el caso es que me compre un móvil de yoigo sabiendo que iba a tener que venirme, y claro habiendo comprado también un portátil pues me compre el móvil para poder tener conexión a internet en movilidad y estado fuera de mi casa. el problema es que el móvil de yoigo me llego la tarde del día anterior a la salida del viaje, el día 21 de Marzo. Estuve intentando configurarlo y conseguir la conexión a internet desde el portátil pero no hubo manera, al igual que tampoco hubo manera de hacerlo aquí el Jueves 22, cuando llegué, pase algunos días lidiando con el móvil de Yoigo, pero no hubo manera, lo único que he conseguido ha sido cargar la pagina de Google sin que llegara a aparecer el logo de Google.

En vista de esa situación me puse a intentar conectarme alguna red wifi, había una abierta pero no podía conectarme a ella. Luego había unas 10 ó 15 redes mas, pero cifradas con wep. La gran ventaja que tuve fue que la mayoría eran de telefónica, de esas de imagenio, las que se llaman WLAN_XX (donde XX es un numero hexadecimal), por si alguien no lo sabe, la ventaja es que este tipo de redes es que son muy fáciles de hackear, las claves se deducen a partir del bssid y del essid, las posibilidades son 65000 y pico, que consiguiendo capturar algunos paquetes IVS, podríamos cotejar esas claves en un momento para dar con la correcta.

Bueno entonces ataque varias redes de las de telefónica, tres en concreto, las únicas en las que detecte actividad, tras hacerlo conseguí la clave wep, en escasos minutos de cada una de ellas, WLAN_9B, WLAN_C6 y WLAN_33. No hackee todas a la vez, primero me conforme con una, pero no podía conectarme, así que probé con otra y mas de lo mismo y por ultimo probé con otra, tampoco podía conectarme, solo pude conectarme a una red, pero sin poder navegar ni enviar datos, pero bueno, por lo menos podía esnifar los datos de esa red sin cifrar, encontré que descargan algo del emule, tenia una conversación en el messenger y descargaba algo por HTTP. Mas tarde se me ocurrió que tendrían filtrado MAC, por lo que mire los datos interceptados conseguí la dirección MAC de una maquina conectada a la red WLAN_33, finalmente cambie mi dirección MAC, me intente conectar a dicha red, pongo la clave wep como es lógico y me aparece Connection Succeful, así que lo conseguí me conecte a internet, pero antes de ponerme a navegar intente hacer lo mismo desde ubuntu, por lo que me descargue desde wifislax el paquete macchanger (en deb, era para ubuntu), arranque ubuntu e intente cambiar la MAC igual que en wifislax, pero me daba un error y no podía hacerlo, quise hacerlo porque ubuntu lo tengo configurado para que consuma menos batería, ya que lo he puesto para que la CPU (mejor dicho las CPUs) no funcionen siempre a la máxima frecuencia, sino que funcionen mas o menos rápido según sea necesario, por lo que consume menos batería, al estar configurado de esa manera la batería dura unas tres horas, en cambio en wifislax solo dura 2 horas. Aunque ahora mismo ya he conseguido hacerlo en ubuntu, de hecho este post lo escribo desde ubuntu, el fallo era que me faltaba poner ifconfig ath0 down antes de intentar cambiar la mac. Ahora mismo tengo configurado mi archivo /etc/network/interfaces, de manera que este proceso de cambio de MAC es automático al arranque del sistema, por lo que simplemente nada mas arrancar ubuntu tengo conexión a internet via wifi, no tengo que hacer nada antes de conectarme a internet. Para hacer eso simplemente tengo estas lines en dicho fichero:

pre-up macchanger -m 00:90:4B:FB:41:CE
wireless-essid WLAN_33
wireless-key s:Z0013499AAC33

Bueno pues esa es la historia de como estoy conectado a internet desde aquí, tras esto he visto varias cosas interesantes en cuanto a wifi, la primera de ellas es que las redes de imagenio no necesitan trafico para conseguir crackear su clave wep, simplemente se puede inyectar trafico y luego cotejar la lista de posibles claves con esos paquetes inyectados. Para inyectar es necesario el paquete wlaninject, si os interesa os tocara compilar el código, yo todavía no lo he hecho, pero me interesa hacerlo, para experimentar con todas las redes de telefónica que hay por aquí. Otra noticia es la que supongo que conoceréis ya todos, os hablo de aircrack-ptw, que necesita tan solo unos 40000 paquetes para romper una clave wep, esto como ya han dicho muchos medios, significa que un minuto se puede crackear una red wifi cifrada con wep.

Últimamente estoy mirando cosas sobre seguridad wireless y hardware para hacer auditorias ahora mismo estaba buscando un adaptador wifi usb que admita la conexión de una antena externa así como una buena antena para conectarle. Me interesaba para aquí, ya que la comisaria de policía la tengo relativamente cerca y me gustaría auditar su red wifi si es que la tiene :-) pero no va a ser posible, vuelvo al puerto el próximo lunes.

Bueno eso es todo, saludos ;-)

PD: Ya se que algunos ya conocíais la historia, pero quería ponerla aquí, actualizarla y añadir algunos comentarios.

Mis equipos informaticos

Bueno en este primer post voy a contaros cual es mi equipamiento informático. Tengo un PC de sobremesa, un Pentium IV a 1.8 GHz, con 32o MB de RAM y 80 GB de disco duro. Este hasta hace poco era mi PC habitual, tiene Ubuntu y Windows XP, que es el sistema operativo que habitualmente utilizan mi hermano y mi padre. Yo cuando usaba ese ordenador siempre usaba ubuntu. Tambien compre este pasado verano un pc mas, este era de segunda mano, un pentium III a 450 MHz, 384 MB de RAM y dos discos duros de 4 y 6 gb. Este pc no tiene monitor lo uso como servidor, corre una debian etch. Me resulta muy util, tanto para descargas como hacer algunas practicas de seguridad informática y de hacking. Por ultimo hace poco me he comprado un portátil, que de mis tres maquinas es la mejor, es un Pentium IV Core 2 Duo a 1.6 GHz cada core, pantalla de 15.4", 2 gb de ram, 120 gb de disco duro y wifi por supuesto. Esta maquina tiene Ubuntu, Windows Vista Home Premium y WifiSlax, que esta ultima distro es la que me ha permitido estar escribiéndoos esto, pero eso ya es otra historia que os contaré. Esos son mis ordenadores.

Ahora también voy a comentaros otros equipos tecnológicos que poseo. Tengo una fonera, con la que tengo pendiente la realización de determinados experimentos :-). También mi móvil era un Motorola V980 de Vodafone, mas tarde compre un Samsung Z150 (que ahora lo usa mi padre) y por ultimo he comprado un Sony Ericcson K610i de Yoigo, que ahora pasare a usar habitualmente, y que compre para tener conexión a internet en movilidad, a pesar de que jamas he conseguido dicha conexión. Si consigo tener alguna conexión de datos desde el móvil también intentare postear algún día desde mi móvil.

Bueno ese es todo mi equipamiento hoy por hoy, aunque ahora mismo no dispongo de nada excepto del portátil, ya que no estoy en mi casa, estoy en Badajoz, ya os comentare porque y como estoy conectado a internet.

Saludos

Comienzo el blog

Hola soy Neobius, y este es mi nuevo blog en el que hablare sobre tecnología, internet y software libre. Hace tiempo ya intenté hacer un blog, pero no prosperó, fue un simple experimento que finalmente deje abandonado y no escribí nada mas en él. Si alguien le interesa leer los pocos post que pueda tener ese blog su dirección es http://diario-linux.blogspot.com. Este nuevo blog espero que vaya mejor, y que no acabe sin postear y desaparezca tan rápido como el otro. Aunque os digo lo mismo que en primer post de aquel blog, no se cuanto durará esto, espero que mucho y que forme parte de mi vida a partir de ahora.

Bueno pues nada, saludos y espero que disfruteis leyendo mis post.