Instalar GNS3 en debian

¿QUE ES GNS3?

GNS3 es un simulador grafico de redes que le permitirá diseñar fácilmentetopologías de red y luego ejecutar simulaciones en el. Hasta este momento GNS3soporta el IOS de routers, ATM/Frame Relay/switchs Ethernet y PIX firewalls.Usted puede extender su red propia, conectándola a la topología virtual.

Para realizar esta magia, GNS3 esta basado en Dynamips, PEMU (incluyendo elencapsulador) y en parte en Dynagen, fue desarrollado en python a través dePyQt la interfaz grafica (GUI) confeccionada con la poderosa librería Qt, famosapor su uso en el proyecto KDE. GNS3 también utiliza la tecnología SVG (ScalableVector Graphics) para proveer símbolos de alta calidad para el diseño de lastopologías de red.

Leer más

Instalar LinBerry en debian squeeze

¿Que es LinBerry?

LinBerry es una aplicación estilo Desktop Manager hecha para linux, cuya finalidad es poder gestionar dispositivos BlackBerry.  Lamentablemente la empresa RIM ha decidido no hacer un desktop manager para linux, lo cual es un contratiempo para los que somos usuarios de este excelente teléfono y que ademas utilizamos linux como sistema principal. Muchos se han visto obligados a tener una partición Microsoft aparte en su disco únicamente para ejecutar el Desktop Manager de Rim; LinBerry tiene como objetivo a mediano plazo ser una alternativa eficiente y completa a este respecto.

LinBerry por los momentos puede hacer lo siguiente:

  • Realizar Backups.
  • Gestionar contactos.
  • Instalar y desinstalar Aplicaciones.

En próximas versiones se espera que LinBerry pueda hacer también:
  • Actualizar el S.O. del dispositivo.
  • Hacer Wipe (Borrado total) del dispositivo.
  • Sincronizar con Evolution y/o Thuntherbird Ligthning.
  • Soporte multilenguaje comenzando con el idioma Inglés

Leer más

Atacan una lista de correo de distribuidores de Linux

La lista de correos “Vendor-Sec”, enfocada a distribuidores de sistemas operativos en código abierto como Linux o BSD, ha sufrido un serio ataque por parte de un “cracker”, que habría tenido acceso a parte de su información.

 

Todo apunta a que el cibercriminal podría haberobtenido cientos de emailsque contenían información sobre exploits que afectaban a vulnerabilidades de los sistemas, y que todavía no habían sido arregladas.

Markus Meissner, uno de los administradores de Vendor-Sec, ha explicado que el “cracker” entró en el servidor de la exclusiva lista de correos y al ser descubierto destruyó su instalación.

De momento, se desconoce el daño exacto y la información que se pudo sustraer de la lista, que incluye miembros provenientes de empresas y organizaciones previa solicitud de su inclusión en la misma, pero lo cierto es que la primera consecuencia del ataque ha sido el cierre de Vendor-Sec.

En ese sentido, Meissner ha declarado en un mensaje el fin de la lista de correos, a la vez que  que animaba a sus miembros a estudiar la creación de un servicio que pueda reemplazar a Vendor-Sec.

 

Leer más

Ejecución de código arbitrario en ClamAV

Se ha anunciado una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.

ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.

La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux. Está localizada en la función ‘vba_read_project_strings’ del fichero ‘libclamav/vba_extract.c’, donde después de liberarse un puntero éste no pasaba a apuntar a NULL. Por ello se podría incurrir en un fallo de doble liberación de memoria, que podría permitir a un atacante remoto causar una denegación de servicio y, potencialmente, ejecutar de código arbitrario a través de vectores que no han sido especificados.

La última versión del antivirus (actualmente la 0.97), que contiene el parche que soluciona dicho fallo, se encuentra en la página oficial de ClamAV.

Más Información:

Bug 2486 – crash in VBA code 
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486

 

Visto en: http://www.hispasec.com/unaaldia/4506

 

Instalar wordpress

Bueno, en anteriores manuales instalamos joomla, esta vez le a tocado el turno a wordpress

para llevar acabo esta instalación tendremos que tener previamente instalado nuestro servidor LAMP

 

 

Servidor web sobre debian

Servidor web sobre centOS

 

También podéis optar por instalar un servidor como XAMPP

 

Una vez ya tenemos nuestro servidor web, vamos a descargar wodpress.

 

http://wordpress.org/download/

Si lo quieres en español:

 

http://es.wordpress.org/

Leer más

[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Leer más

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y  permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py <interfaz> <victima> <gateway>

 

Leer más