Instalar servidor SFTP enjaulado GNU/Linux

SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable. Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o el protocolo que sea utilizado en su caso para este cometido.

Leer más

Instalar Cacti en GNU/Linux

Cacti es una completa solución para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivo

Mas información…

Leer más

HowTo: Instalar vsftpd GNU/Linux

sftpd (Very Secure FTP Daemon) es un equipamiento lógico utilizado para implementar servidores de archivos a través del protocolo FTP. Se distingue principalmente porque sus valores predeterminados son muy seguros, y por su sencillez en la configuración, comparado con otras alternativas como ProFTPD, y Wu-ftpd. Actualmente se presume que vsftpd podría ser quizá el servidor FTP más seguro del mundo.

Leer más

WebSploit Toolkit Version 1.5 Released

WebSploit es un proyecto OpenSource para la búsqueda de vulnerabilidades en sistemas remotos.
Aqui vemos algunas de sus funciones principales:

[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin – Search Target phpmyadmin login page
[+]lfi – Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
[+]apache users – search server username directory (if use from apache webserver)
[+]Dir Bruter – brute target directory with wordlist
[+]admin finder – search admin & login page of target
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack – Java Signed Applet Attack
[+]MFOD Attack Vector – Middle Finger Of Doom Attack Vector
[+]USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Leer más

The ultimate GUI for aircrack-ng and wireless tools

Hola!

Hoy quiero compartir con vosotros esta GUI de aircrack-ng el cual es bastante interesante para las personas las cuales no le gusta mucho la consola.

En la siguiente web nos podemos descargar la aplicación.

http://code.google.com/p/aircrackgui-m4/

Descargamos el fork de la siguiente manera:

rokitoh@red-orbita:/opt# svn checkout http://aircrackgui-m4.googlecode.com/svn/trunk/ aircrackgui

 

Instalamos las depdendencias necesarias

libqt4-core version 4.8.0
libqt4-gui version 4.8.0

rokitoh@red-orbita:/opt#  sudo apt-get install libqt4-core libqt4-gui

Y ejecutamos la aplicación:

rokitoh@red-orbita:/opt/aircrackgui# ./aircrack-GUI-Start.sh

Yo le estoy echando un vistazo y en los proximos días si tengo tiempo ya publicare algo referente a esta herramienta…

 

Un saludo, rokitoh!

Instalar aircrack-ng en Debian Squeeze

Instalamos las dependencias,

rokitoh@red-orbita:/ apt-get insall libssl-dev

Descargamos

rokitoh@red-orbita:/ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

Descomprimimos

rokitoh@red-orbita:/ tar -zxvf aircrack-ng-1.1.tar.gz

Accedemos a la carpeta

 rokitoh@red-orbita:/# cd aircrack-ng-1.1

Compilamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make
make -C src all
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ng.o aircrack-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o crypto.o crypto.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o common.o common.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o uniqueiv.o uniqueiv.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ptw-lib.o aircrack-ptw-lib.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aircrack-ng.o crypto.o common.o uniqueiv.o aircrack-ptw-lib.o sha1-sse2.S -o aircrack-ng -lpthread -lssl -lcrypto  
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecap-ng.o airdecap-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecap-ng.o crypto.o common.o -o airdecap-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o packetforge-ng.o packetforge-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude packetforge-ng.o common.o crypto.o -o packetforge-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o ivstools.o ivstools.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude ivstools.o common.o crypto.o uniqueiv.o -o ivstools -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o kstats.o kstats.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude kstats.o -o kstats
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o makeivs-ng.o makeivs-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude makeivs-ng.o common.o uniqueiv.o -o makeivs-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecloak-ng.o airdecloak-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecloak-ng.o common.o osdep/radiotap/radiotap-parser.o -o airdecloak-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aireplay-ng.o aireplay-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aireplay-ng.o common.o crypto.o -o aireplay-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airodump-ng.o airodump-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airodump-ng.o common.o crypto.o uniqueiv.o -o airodump-ng -Losdep -losdep   -lssl -lcrypto  -lpthread
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airserv-ng.o airserv-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airserv-ng.o common.o -o airserv-ng -Losdep -losdep   
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airtun-ng.o airtun-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airtun-ng.o common.o crypto.o -o airtun-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airbase-ng.o airbase-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airbase-ng.o common.o crypto.o -o airbase-ng -Losdep -losdep   -lssl -lcrypto  -lpthread

Instalamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make install
make -C src install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make -C osdep install
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
install -d /usr/local/bin
install -m 755 aircrack-ng airdecap-ng packetforge-ng ivstools kstats makeivs-ng airdecloak-ng /usr/local/bin
install -d /usr/local/sbin
install -m 755 aireplay-ng airodump-ng airserv-ng airtun-ng airbase-ng /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C scripts install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
install -m 755 airmon-ng airdriver-ng airodump-ng-oui-update /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
make -C manpages install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'
rm -f /usr/local/man/man1/aircrack-ng.1
rm -f /usr/local/man/man1/airdecap-ng.1
rm -f /usr/local/man/man1/airdriver-ng.1
rm -f /usr/local/man/man1/aireplay-ng.1
rm -f /usr/local/man/man1/airmon-ng.1
rm -f /usr/local/man/man1/airodump-ng.1
rm -f /usr/local/man/man1/airserv-ng.1
rm -f /usr/local/man/man1/airtun-ng.1
rm -f /usr/local/man/man1/ivstools.1
rm -f /usr/local/man/man1/kstats.1
rm -f /usr/local/man/man1/makeivs-ng.1
rm -f /usr/local/man/man1/airbase-ng.1
rm -f /usr/local/man/man1/packetforge-ng.1
rm -f /usr/local/man/man1/airdecloak-ng.1
rm -f /usr/local/man/man1/airolib-ng.1
rm -f /usr/local/man/man1/wesside-ng.1
rm -f /usr/local/man/man1/tkiptun-ng.1
rm -f /usr/local/man/man1/buddy-ng.1
rm -f /usr/local/man/man1/easside-ng.1
install -d /usr/local/man/man1
install -m 644 aircrack-ng.1 airdecap-ng.1 airdriver-ng.1 aireplay-ng.1 airmon-ng.1 airodump-ng.1 airserv-ng.1 airtun-ng.1 ivstools.1 kstats.1 makeivs-ng.1 airbase-ng.1 packetforge-ng.1 airdecloak-ng.1  /usr/local/man/man1
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'

[*] Run 'airodump-ng-oui-update' as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).

Listo instalado!

Un saludo, rokitoh!!

Instalar HP Desktjet 3050 en GNU/Linux

Descargamos los Drivers de http://sourceforge.net/

wget http://sourceforge.net/projects/hplip/files/hplip/3.12.4/hplip-3.12.4.run

Una vez descargado le damos permisos de ejecución.

chmod u+x hplip-3.12.4.run

Y a continuación ejecutamos el script.

 

./hplip-3.12.4.run

 

 

Seleccionamos la opción que mejor nos convenga, en mi caso automático.

 

 

Nos pregunta si estamos usando Debian… Si…la respuesta en si! y nos identificamos con las password de root


 

Presionamos Enter para continuar!

 

Después sale una pantalla la cual nos dice que le faltan dependencias.. las intenta resolver y en teoría las resuelve, si no te tocara instalarlas a ti!

 

Después de resolver todas las dependencias nos pregunta lo siguiente, le damos a actualizar y a continuar

 

 

Posteriormente a esto aparece un asistente de configuración el cual se puede mediante USB o Wireless. esos pantallazos no los voy a poner para no hacer esto mas largo. pero no tiene perdida ninguna, es Siguiente, Siguiente y Siguiente!

 

Un saludo! imprimir mucho! xD

JonDo – Navegar anonimamente con VPN en GNU/Linux

 

Ante todo, hay que tener claro que el anonimato 100% fiable en internet, no existe. Aún así, con diversos programas puedes ¨camuflarte¨ en un porcentaje bastante elevado.

Por eso hoy vamos hablar de JonDo

¿Que es JonDo?

JonDo (conocido anteriormente comoJAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamadoJonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.

La verdad… que la velocidad es una… verdadera mierda… estoy probando otros servicios VPN el cual tenga mayor velocidad y buena seguridad. si alguien conoce otro servicio para GNU/Linux gratuito pues que lo diga abajo para echarle un ojo.

Leer más

Matar procesos zombies o defunct en GNU/Linux

En sistemas operativos Unix, un proceso zombie o «defunct» (difunto) es un proceso que ha completado su ejecución pero aún tiene una entrada en la tabla de procesos, permitiendo al proceso que lo ha creado leer el estado de su salida. Metafóricamente, el proceso hijo ha muerto pero su «alma» aún no ha sido recogida.

Cuando un proceso acaba, toda su memoria y recursos asociados a él se desreferencian, para que puedan ser usados por otros procesos. De todas formas, la entrada del proceso en la tabla de procesos aún permanece. Al padre se le envía una señal SIGCHLD indicando que el proceso ha muerto; el manejador para esta señal será típicamente ejecutar la llamada al sistema wait, que lee el estado de salida y borra al zombie. El ID del proceso zombie y la entrada en la tabla de procesos pueden volver a usarse.

Mas información…

Para listar los procesos zombies ejecutamos lo siguiente:

rokitoh@red-orbita:~$ ps -A -ostat,ppid,pid,cmd | grep -e ‘^[Zz]’
Zl 1 3293 [rhythmbox] <defunct>

Una vez listado y verificado que es el proceso el cual queremos matar tecleamos lo siguiente:

kill -HUP `ps -A -ostat,ppid,pid,cmd | grep -e ‘^[Zz]’ | awk ‘{print $2}’`

 

 


Bloquear y desbloquear usuarios en Unix y GNU/Linux

A veces por ciertos motivos tenemos que bloquear una cuenta temporalmente.

GNU/Linux

Para bloquearlo debemos ejecutar:

usermod -L rokitoh

Para desbloquearlo ejecutamos:

usermod -U rokitoh

HP UX

Para bloquearlo debemos ejecutar:

/usr/lbin/modprpw -l -m alock=YES rokitoh

Para desbloquearlo ejecutamos:

/usr/lbin/modprpw -l -m alock=NO rokitoh

Ami el otro día no se porque…así no se me desbloqueaba un usuario y tuve que realizar lo siguiente:

/usr/lbin/modprpw -k -l rokitoh
/usr/lbin/modprpw -v -l rokitoh

Solaris

Para bloquearlo debemos ejecutar:

faillog -r -u rokitoh

o

passwd -l rokitoh

Para desbloquearlo ejecutamos:

passwd -u username

BSD

Para bloquearlo debemos ejecutar:

pw lock rokitoh

Para desbloquearlo ejecutamos:

pw unlock rokitoh

un saludo, rokitoh!