Nos mudamos!

Nos mudamos a http://zoftweb.com Gracias por visitarnos!


sábado, marzo 28, 2009

Java y firefox en GNU/Linux

Esto es mas una nota personal que un post..

Para instalar java y que funcione con FFox

1.- Descargalo de la pagina de java (http://java.com/en/download/linux_manual.jsp?locale=en&host=java.com:80)

2.- Dar permisos de ejecucion al paquete auto-extraible y ejectarlo. <chmod 775 jre-6u13-linux-i586.bin >

3.- Hacer un dir en /usr/ < sudo mkdir /usr/java/ >

4. - Mover todo el dir del paquete q se descomprimio a /usr/java/ <sudo mv jrexxx /usr/java/>

5. - Hacer un link entre el dir de plugins de FFOX con la libreria de Java <sudo ln -s /usr/java/jre1.6.0_13/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla/plugins/>

6. - En FFOX <about:plugins>


Mi Terminal.

Resumen de los desvarios anteriores..


254 chmod 777 jre-6u13-linux-i586.bin
255 sudo ./jre-6u13-linux-i586.bin
256 sudo mdir /usr/java
257 sudo mkdir /usr/java
258 sudo mv jre1.6.0_13/ /usr/java/
259 sudo ln -s /usr/java/jre1.6.0_13/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla/plugins/




viernes, marzo 20, 2009

Synergy Windows y ubuntu 8.10

paso 1: Descargar del repositorio QuickSynergy

sudo apt-get install quicksynergy

paso 2: Descargar synergy para Windows

http://synergy2.sourceforge.net/

una vez instalado los 2 software debemos configurar alguna
de las 2 maquinas como server, en mi caso deje windows como server
y ubuntu como cliente.

Algo importante es configurar windows para que pueda pasar de un monitor
a otro, los nombres deben ser el de los hosts, mi maquina ubuntu se llama sofia
y la maquina windows se llama gibarra, al momento de configurar los links
debemos usar esos nombres.


en Quicksynergy solamente debemos poner la ip del server y listo!

Cabe aclarar que esto funciona tambien para Mac OSX..



domingo, marzo 15, 2009

Notas sobre EtterCap

Hola Mortales..

Estoy Blogeando para ZoftCorp desde una cafecillo que se llama "The Hidden Place" en la calle tercera y como pueden imaginar otra red se acaba de unir a la lista de claves WEP que han sido violadas con ayuda de la suite AirCrack-ng. El día de hoy me gustaría agregar la entrada que les prometí sobre la suite ettercap-ng. Ettercap-ng es una herramienta muy usada dentro las pruebas de penetración (Pen-Testing), esta suite es básicamente para hacer ataques del tipo Man in the middle (MiTm).

Un ataque Man In The Middle es según WikiPedia:
un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

La manera mas sencilla de realizar este ataque es cuando accesa alguna red, una vez adentro un atacante puede ver todo el trafico que pasa por la red utilizando una técnica de envenenamiento de tablas arp (arp poisoning).Ettercap cuenta con plugins que le agregan funcionalidad como ataques DOS, buscar nic's en la red que esten trabajando en modo promiscuo, buscar a otros atacantes y detectar envenamiento de las tablas arp, entre otros.





Lo que se puede apreciar es una sesión de messenger que tuve con un amigo, en la foto solo estaba corriendo el sniffer que viene agregado en la suite, en ese momento no había clientes conectados y es por eso que ni siquiera intente envenenar el caché.

Si hubiese habido algún cliente vivo trabajando en la misma red y se hubiese lanzado un ataque de envenenamiento de caché mi pc hubiese funcionado
como Gateway y hubiese podido obtener información sensible como claves en texto plano, conversaciones de cualquier mensajero, etc.


Los parámetros mas básicos para el uso de esta herramienta son :

"sudo ettercap -T -q -M arp:remote // // -i wlan0"
Sudo - para poder obtener poderes de dios en nuestra máquina.

ettercap - nombre de la herramienta.


-T - Para trabajar en modo texto pero existen otras 2 interfaces

-q - para que no muestre todo lo que ve, a menos que quieras ver los paquetes en hexadecimal agrega este parámetro.

-M arp:remote - para el ataque Man In The Middle con el parámetro de
envenenamiento de caché <- esto es para que todo el trafico pase por nuestra maquina y podamos ver todos los paquetes que pasan toda por la red.

// // - este parametro le dice a ettercap que agrege a todos los clientes del segmento donde nos encontremos (ejemplo 192.168.x.0 netmask 255.255.255.0) pero podrias especificar una ip y un netmask ejemplo /10.x.x.x/ /255.255.255.0/

-i para agregar la interfaz con la que trabajaremos en mi caso wlan0 (osea wireless para los windowzeros).


Como ultima nota me gustaria agregar que el ataque de arp spoofing puede ser usado de manera genuina y un buen ejemplo es para mantener redundancia en una red:

Pretendamos que tenemos 2 servidores DNS y uno de ellos falla, podriamos usar este metodo (envenamiento de cache) para hacer una redireccion de trafico que sea transparente para los clientes mientras el servidor DNS caido es reparado.


Creo que es hora de tocar con mi banda....

Nos Vemos..

ZeroSoul13..

jueves, marzo 12, 2009

Suite ettercap-ng

Estoy preparando una introduccion a la suite ettercap, en un par de dias mas la estare agregando.

Mientras pueden ir visitando el sitio oficial de http://ettercap.sourceforge.net/ y obtener mas informacion.

Nos vemos Mortales..







Telcel 3G y Ubuntu

Este articulo esta dedicado a aquellos que se rifaron a contratar un servicio de Telcel 3G y quieren utilizarla en Ubuntu o cualquier GNU/Linux con kernel 2.6.2x.

1. Crea un archivo en: /etc/udev/rules.d/15-zte-mf622.rules e incluye lo siguiente:

ACTION!="add", GOTO="ZTE_End"
# Is this the ZeroCD device?
SUBSYSTEM=="usb", SYSFS{idProduct}=="2000",
SYSFS{idVendor}=="19d2", GOTO="ZTE_ZeroCD"
# Is this the actual modem?
SUBSYSTEM=="usb", SYSFS{idProduct}=="0001",
SYSFS{idVendor}=="19d2", GOTO="ZTE_Modem"
LABEL="ZTE_ZeroCD"
# This is the ZeroCD part of the card, remove
# the usb_storage kernel module so
# it does not get treated like a storage device
RUN+="/sbin/rmmod usb_storage"
LABEL="ZTE_Modem"
# This is the Modem part of the card, let's
# load usbserial with the correct vendor
# and product ID's so we get our usb serial devices
RUN+="/sbin/modprobe usbserial vendor=0x19d2 product=0x0001",
# Make users belonging to the dialout group
# able to use the usb serial devices.
MODE="660", GROUP="dialout"
LABEL="ZTE_End"

2. Usa cualquier apps para conexión punto a punto, en mi caso uso wvdial:
/etc/wvdial.conf
[Dialer Defaults]
Init2 = ATZ
Init3 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init5 = AT+CGDCONT=1,"IP","internet.itelcel.com"
Stupid Mode = 1
Modem Type = Analog Modem
ISDN = 0
Phone = *99#
Modem = /dev/ttyUSB0
Username = webgprs
Password = webgprs2002
Dial Command = ATDT
Baud = 460800

Todos los documentos puedes editarlos con gedit.
Una vez guardados los archivos de configuracion, solo debemos teclear el comando wvdial y con eso deberia funcionar.

Este me lo piratie de http://mignux.blogspot.com/2008/06/telcel-3g-mf-622-en-ubuntu.html que a su vez fue piratiado de www.cofradia.org

print "Hola Mundo!"



Hola mortales..

Yo (ZeroSoul13)sere el nuevo colaborador en ZoftCorp, dentro de poco empezare a poner uno que otro How To de cosas que considero interesantes dentro del ambito GNU/Linux...

Nos vemos estamos viendo...



martes, marzo 10, 2009

Refuerzos...

Es la ultima vez que digo que es la ultima vez que prometo empezar a postear mas seguido...

Bueno no.

Como sea creo que esto empezará a ser mas bien un colectivo, o por lo menos ya no hablaré en plural yo solo (aun que ese no es el punto) lo que quiero decir es que tendremos a un invitado.

Invitado que estará posteando algunos how to's de cosas que ha hecho en linux (y como es demasiado vago como para hacer un blog y postear seguido, esperemos a ver si esto se pone interesante si no, siempre puedo decir que no lo conozco

Por lo demás que se presente el, prefiero saltarme la parte formal.




Y creo que eso era todo.