Benjamin Franklin
Conexiones SSH sin contraseña
Aquellos que tengamos la necesidad de conectarnos de forma remota a nuestros servidores para su administración a través del protocolo SSH, sabemos la tortura que puede suponer introducir continuamente la contraseña para poder autenticarnos.
Voy a comentar una forma que nos facilite esta labor.
Para los que les suene a chino esto del SSH, hago referencia a la Wikipedia que todo lo sabe:
Leer más…
TrueCrypt, un seguro para tus datos.
Si eres algo paranoico y te preocupa que información sensible caiga en manos ajenas, esto que te voy a contar puede que te interese. Vamos a hablar del conocido TrueCrypt. Se trata de una aplicación open source que te permite una encriptación en tiempo real, disponible tanto para plataformas Windows, Linux como Mac.
Nos va a permitir mantener fuera de ojos ajenos aquello que nos importe de verdad. Estamos hablando de criptografia, un arte que nos permite al menos en parte, mantener cierta intimidad. Debemos ser conscientes que la perdida de cierta informacion puede llegar a suponer un gran problema.
Leer más…
Spotify – ¿ Revolución Musical ?
Me hago eco de este Software para escuchar música a través de blogs como Error500 y Genbeta. Estamos ante una aplicación de la web 2.0, que nos va a permitir escuchar musica bajo demanda.
Se trata de un servicio disponible tanto en la modalidad de pago como gratuita (a través de invitación), teniendo esta ultima como unico inconveniente los anucios sonoros y banners que pueden llegar a molestar a mas de uno.
Leer más…
BackTrack
Se trata de una distribución LiveCD (Por lo que no necesita de instalación previa para poder probar sus bondades) orientada al mundo de la seguridad informática.
BackTrack es una distribución muy interesante, como bien indica el hacker Kevin Mitnick en una entrevista al periódico El Mundo.
Tal como nos cuenta la Wikipedia: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
La distribución esta compuesta por mas de 300 herramientas que seguro nos harán pasar un rato agradable.
Leer más…
Routers Cisco I
Vamos a ver una serie de comandos que nos pueden ser de utilidad cuando configuramos nuestros Routers Cisco.
En breve entraremos en detalle sobre los modelos OSI y TCP/IP pero en esta entrada vamos a centrarnos en algo mas practico, y con lo que tarde o temprano todo aquel que se aventure en la administración de redes tocara lidiar.
Un router (ruteador o encaminador) es un dispositivo que trabaja en capa 3 (Red) y su tarea principal es la de enrutar paquetes de una forma eficiente de una red a otra. Aparte, los routers actuales puedes realizar otra se serie de funciones como filtrados, NAT…
En el caso concreto de cisco, sus routers tienen instalado un sistema operativo llamado IOS.
Cuando nos conectamos por primera vez al router lo hacemos generalmente a través del puerto de consola. Si disponemos de un Sistema Operativo Windows, podríamos utilizar un software pre instalado en el mismo llamado HyperTeminal. En linux podríamos estar hablando de un programilla llamado minicom.
Si permanecemos conectados al Router a través del cable de consola y reiniciamos es mismo, veremos que se realizar un conjunto inicial de pruebas. Algo que se viene a llamar POST. Luego carga el sistema operativo, y finalmente se aplican las opciones de configuración definidas.
Si estamos realizando una configuración inicial de un Router, este iniciaría un asistente mediante el cual podríamos configurar las opciones básicas. Tendríamos la opción de decirle que decirle que no y realizar toda la instalación de una forma manual.
Los parámetros de configuración para conectarnos a través de la consola serian los siguientes:
Puerto COM (COM1, COM2…..)
9600 baudios
8 bits de datos
Sin Paridad
1 bit de parada
Sin control de flujo
Una vez realizada toda la carga, la pantalla con la que nos encontramos seria la siguiente:
Router>
En este primer modo, denominado como modo usuario solo tendríamos opción a realizar tareas básicas que no requieran de privilegios.
Cuando de verdad podemos empezar a jugar con el mismo,es cuando entramos en el modo privilegiado:
Router>enable
Router#
Como se puede apreciar cuando estamos en modo privilegiado el simbolo > se convierte en #.
Una vez hemos entrado en el modo privilegiado tendríamos un nuevo modo que seria el modo configuración.
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Vamos a ir viendo poco a poco una serie de comandos que nos pueden ayudar.
Router#hostname nombre_router (Asignamos un nombre al router)
Router#reload (reiniciamos el router inmediatamente)
Router#reload in 10 (reiniciamos el router en 10 minutos)
Router#reload cancel (Si nos interesa cancelarlo)
Router#show arp (ver tabla arp)
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.210.38.254 – 001e.7a00.5cda ARPA Vlan1
Router#clear arp (borrar la tabla arp)
Router#show proc cpu (Ver la carga de CPU)
CPU utilization for five seconds: 0%/0%; one minute: 1%; five minutes: 1%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 4 12 333 0.00% 0.00% 0.00% 0 Chunk Manager
2 108 76182 1 0.00% 0.00% 0.00% 0 Load Meter
3 244 380894 0 0.00% 0.00% 0.00% 0 Spanning Tree
4 3312976 189069 17522 0.00% 0.90% 0.87% 0 Check heaps
5 24 78 307 0.00% 0.00% 0.00% 0 Pool Manager
6 0 2 0 0.00% 0.00% 0.00% 0 Timers
7 0 1 0 0.00% 0.00% 0.00% 0 Crash writer
……….
Router#show ip route (Ver tabla de rutas)
Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2
ia – IS-IS inter area, * – candidate default, U – per-user static route
o – ODR, P – periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
212.XX.XX.X/32 is subnetted, 1 subnets
C 212.XX.XX.XXX is directly connected, Loopback0
10.101.x.x/8 is variably subnetted, 7 subnets, 4 masks
C 10.1.x.x/30 is directly connected, ATM0.1
S 10.1.x.x/32 is directly connected, Tunnel0
C 10.208.X.0/24 is directly connected, Vlan1
S* 0.0.0.0/0 is directly connected, ATM0.1
….
Router# sh ip route summary
IP routing table name is Default-IP-Routing-Table(0)
IP routing table maximum-paths is 16
Route Source Networks Subnets Overhead Memory (bytes)
connected 0 3 216 384
static 1 0 72 128
internal 3 3444
Total 4 3 288 3956
Router#show proc mem (ver la carga de memoria)
Processor Pool Total: 79047140 Used: 17503392 Free: 61543748
I/O Pool Total: 12582912 Used: 3529200 Free: 9053712
PID TTY Allocated Freed Holding Getbufs Retbufs Process
0 0 19815176 2528720 14680032 993 128090 *Init*
0 0 12052 724944 12052 0 0 *Sched*
0 0 7974512 5917720 2553668 24 23 *Dead*
1 0 530632 0 537860 0 0 Chunk Manager
2 0 252 252 4228 0 0 Load Meter
3 0 252 0 7344 190510 190510 Spanning Tree
Router#show interfaces (ver las interfaces)
FastEthernet1 is up, line protocol is down
Hardware is Fast Ethernet, address is 001e.7a00.5csb (bia 001e.7a00.5bcb)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of «show interface» counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Router#show ip protocols
show interface ethernet 1/2 o sh int fa1(Ver una interface en concreto)
Ejemplo de asignar una Ip a una interface
Router#config
Router#interface serial 1/1
Router#ip address 10.200.10.254 255.255.255.0
Router#no shutdown
Router#ctrl-Z
Router#
Para borrar una directiva anteponemos la palabra no
no ip address 192.168.155.2 255.255.255.0
A veces el router no se comporta como tal y es porque no tiene activada la opción de IP routing para ello deberemos de activarla de la siguiente manera:
Router#ip routing
Router#ctrl-Z
La configuración del Router es almacenada en al memoria RAM, que como sabemos son de tipo volatil y su contenido desaparece al reiniciar el Router. Para ver la configuración ejecutamos el siguiente comando
Router#show running-config
Pero lo que nos interesa es que una vez vista que la configuración funcionan correctamente, salvar la misma para que se cargue al reiniciar el router. En este caso estaríamos hablando de la NVRAN.
Para ver el contenido de la NVRAM ejecutamos el siguiente comando:
Router#show startup-config
Para copiar de una a otra se utiliza el comando copy
Router#copy running-config startup-config
En las versiones mas modernas de IOS podemos ejecutar el comando wr que tendría el mismo efecto.
Router#copy startup-config copy running-config
También podríamos guardarnos una copia de seguridad copiando la memoria a un servidor TFTP a través del mismo comando:
Router#copy running-config tftp
Si queremos borrar el contenido de la NVRAM:
Router#erase startup-config
La RAM no se podría borrar a no ser que realicemos un reinicio del router después de haber borrado la NVRAM.
Si queremos restaurar o actualizar el IOS de nuestro router podemos ejecutar los siguientes comando:
Router#sh flash
Router#copy tftp flash (o el proceso contrario)
sh ip dhcp binding (ver las Ip asignadas por el servidor DHCP)
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
10.107.X.X 0100.0ffe.87c6d4 May 03 2002 02:58 AM Automatic
sh ip interface brief (Ver interfaces)
Interface IP-Address OK? Method Status Protocol
FastEthernet0 unassigned YES unset up down
FastEthernet1 unassigned YES unset up up
FastEthernet2 unassigned YES unset up down
FastEthernet3 unassigned YES unset up down
ATM0 unassigned YES NVRAM up up
ATM0.1 unassigned YES unset up up
Vlan1 10.107.X.X YES NVRAM up up
NVI0 unassigned NO unset up up
Dialer1 212.X.X.X YES IPCP up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset up up
Comentar que cisco utiliza un protocolo llamado CDP (Cisco Discovery Protocol-protocolo de capa 2), que nos proporciona información de otros router y Switches conectados a el:
Router#sh cdp neighbors
Router#sh cdp neighbors detail (mucha mas informacion que el anterior)
Router#sh cdp traffic (conocer el trafico CDP)
Si queremos deshabilitar CDP como ya hemos comentado anteriormente seria de la siguiente manera:
Router(config)#no cdp run
Router#clear cdp counters (Restaura contadores)
Router#clear cdp table (Borra informacion de la tabla de vecinos)
El tema de las rutas lo trataremos mas en detalle pero para establecer una ruta por defecto
Router(config)#ip route – ip route 10.200.4.0 255.255.255.0 10.200.4.254 1
Si queremos cambiar los mensajes que nos da el router:
Router#banner ?
LINE c banner-text c, where ‘c’ is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
prompt-timeout Set Message for login authentication timeout
slip-ppp Set Message for SLIP/PPP
Para asociar direcciones Ip a host podemos usar el siguiente comando:
Router#ip host Router_Casa 193.49.X.X
Router#sh host
Si queremos asignar descripciones a las interface
Router1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router1#int fa0
Router1#description Interface de conexión Switch backbone 3750
Una cosa que siempre deberemos realizar cuando configuremos un router es el cambio de contraseña. Hemos comentado que nos habíamos conectado por consola. Pero una vez realizada la configuración las conexiones generalmente serán en remoto a través de telnet o ssh generalmente, aunque también podríamos hacerlo a través de sesiones HTTP, HTTPS, modem conectado al puerto AUX. Mas tarde explicaremos como configurar el acceso a traves de SSH.
Cambiar la contraseña de conexión del acceso por consola
Router(config)#
Router(config)# line console 0
Router(config-line)# password (nuestra_pass)
Router(config-line)# login
Router(config-line)# exit
Router(config)#
Cambiar la contraseña del acceso por telnet
Router(config)# line vty 0 4
Router(config-line)# password (tucontraseña)
Router(config-line)# login
Router(config-line)# exit
Router(config)#
Cambiar la contraseña del modo privileguiado
Router(config)# enable secret (mi_pass)
Podríamos haber utilizado enable password, pero siempre debemos utilizar enable secret puesto que es mucho mas seguro. En breve veremos como la seguridad de enable password es muy floja.
show ip traffic (estadisticas del trafico IP del router)IP statistics:
Rcvd: 52622448 total, 835210 local destination
0 format errors, 0 checksum errors, 5730 bad hop count
0 unknown protocol, 959397 not a gateway
0 security failures, 0 bad options, 6468 with options
Opts: 0 end, 0 nop, 0 basic security, 0 loose source route
0 timestamp, 0 extended security, 0 record route
0 stream ID, 0 strict source route, 6468 alert, 0 cipso, 0 ump
0 other
Frags: 1008082 reassembled, 3877 timeouts, 0 couldn’t reassemble
562399 fragmented, 3370875 fragments, 0 couldn’t fragment
Bcast: 40710 received, 34 sent
Mcast: 0 received, 0 sent
Sent: 784419 generated, 32679165 forwarded
Drop: 169704 encapsulation failed, 0 unresolved, 0 no adjacency
62 no route, 0 unicast RPF, 26147 forced drop
0 options denied
…….
Con esto y un bizcocho hasta la próxima compañeros.
Capturar trafico SSL en claro
En el post anterior, comentábamos como podíamos capturar trafico en redes “switcheadas”, en las que veíamos como a través de un ataque «man in the middle» podiamos examinar SSL en claro.
Si hemos probado la herramienta, habremos observado que lo que se hacia era falsear el certificado, de tal forma que un cliente algo «atento-paranoico» se hubiese dado cuenta de la trampa. Pero también es verdad que muchos hubiesen optado por la vía de aceptar-continuar-aceptar-continuar…., sin prestar excesiva atención a los mensajes de advertencia.
Siguiendo con este tema y a raíz de un articulo que leí en el blog de David Cervigon vamos a conocer un par de herramientas desarrolladas por Emmanuel Boersma que nos van a permitir analizar trafico SSL de una manera sencilla. Lo que hacen estas herramientas es injectar una dll en el proceso que va a utilizar ssl.
Leer más…
Homer Simpson
PC Recovery System
Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.
Dispondras de las siguientes aplicaciones:
- DCoT Menu
- Active@ ISO Burner
- AutoCompress
- Brute Benchmark
- CCleaner
- CDmage
- DriveImage XML
- Double Killer
- DTaskManager
- encopy
- Eraser
- ERUNT
- explore2fs
- File Assassin
- Filemon
- Hash
- HDDScan
- ICE ECC
- LC ISO Creator
- LSASecretsView
- NTREGOPT
- Patcher
- PMMon
- ProcessExplorer
- ProduKey
- Regmon
- Restoration
- Roadkil’s CommTest
- Roadkil’s Disk Image
- Rootkit Revealer
- SequoiaView
- System Information for Windows
- TweakUI
- Universal Extract
- Virtual CD Control Panel
- What Changed?
- Why Reboot?
- WirelessKeyView
Por calidad, precio y espacio algo a tener en cuenta.
Saludos compañeros