MyNotes: Hora de re-cargarnos al grup usando cd-live linux o unix.

Aunque muy pocas veces utilizo Wirux para trabajar, desgraciadamente aun dependo de el porque tengo dispositivos (como Magicjack, Skype) y Softwere del año del caldo, que sólo se instalan en Wirux XP. Y obviamente, cada ves que necesito instalar Wirux; porque siempre nos cajetea el ordenador, hay q instalar el grub para que arranque nuestro sistema Linux (en ocaciones hago estos trabajos no remunerados a mis amigos o parientes).

Recuperar grub despues de haber instalado Wirux  es muy simple hay ademas hay de dos sopas, con el CD de SuperGrub (que es un tanto no amigable) ó desde el CD live de Ubuntu, fedora o el que sea cd-live. Lo primero es ver en donde esta instalado nuestro Linux para eso escribimos en la terminal del CD live.

root@morpheus-linxther: sudo fdisk -l

En mi caso es la subparticion sda7 entonces lo montamos.

 root@morpheus-linxther: mount –bind /dev /mnt/dev
root@morpheus-linxther: mount –bind /proc /mnt/proc

Ahora es necesario acceder al sistema montado como root y reconfigurar nuestro grub.

root@morpheus-linxther: chroot /mnt

Por ultimo recargamos el grub con

root@morpheus-linxther: grub-install –recheck /dev/sda 

root@morpheus-linxther: update-grub2

Listo si todo se escribio bien ahora reiniciar el sistema y entrar a Linux

Ahora si cada vez que nuestro gestor de booteo caiga por culpa de Wirux, ya podemos recuperarlo otra ves.

Bugs and other things: freeBSD (GhostBSD) segunda prueba.

Todo parece que hay algunos problemas con octave, gnuplot y gcc en los repos (ports) de freeBSD y el escritorio remastirizado MATE (antes gnome 2). Comenzaré con esto último.

MATE no es mas que un renovado escritorio de gnome 2 con nuevas características, al parecer los cuates de Ghost prefieren escritorios ligeros como LXDE, XFACE y GNOME2. Y no los culpo, la verdad esque tanto KDE4 como Gnome 3 y hasta el incontrolable y feo unity son bastante pesados para pc’s y toman demasiados recursos.

Si bien la tendencia tecnológica gira hacia más ram y más nucleos, eso no quiere decir que uno quiera utilizar el 50% de la ram en el escritorio y sus aplicaciones, es absurdo. Y más tratandose de gente que le gusta programar y/o utilizar esos recursos para sus software como cad y porque no, para los video juegos. Ahí es donde la RAM debe de enfocarse.

Regresando al tema de MATE, me parece buena idea retomar el gnome2 para ghostBSD, sin embargo hay un bug un tanto wiruxero, porque cada vez que se instala un sofwtware, se espera que se muestre inmediatamente en el panel del menu, sin embargo es necesario reiniciar el OS para que MATE lo muestre. Eso es un tanto molesto y muy de windows, espero que pronto se repare este molesto buggs.

Asimismo, intentando instalar Octave me encontre con un bugs en los repos primero con gcc-4.6_3,1, no lo instalen porque es el que da problemas, en su lugar instalen el que dice gcc-4.6.3 (me parece que este lo instalé desde los ports) y despues gnuplot yo instale el p27-gnuplot y posteriormente el gnuplot 4.6_3,1 y finalmente el octave 4.6.4_4. Y con todo esto, Octave anda de maravilla. Nota: estos paquetes los instale de modo grafico pero pueden hacerlo desde los ports o con el comando pkg_add -r.

Espero que el siguiente post ya pueda hablar de kali linux que lo deje por un rato para probar este «fantasma» de freeBSD.

GhostBSD with freeBSD 9.2 and Mate Desktop (Gnome 2 remastirizado): Estatus de instalación…… Done!

El día de hoy traigo mis primeros comentarios sobre mi recien instalada «distro»  ghostBSD de freeBSD. El primer detalle que encuentro es que el grub no detectó a GhostBSD por lo que me vi obligado a editar el grub y la forma de hacer esto es:

  • Es necesario saber la partición donde se instaló GhosBSD y para esto tecleamos el siguiente comando como root

 root@linxther-gBSD: fdisk -l

En mi caso es sda3 y portanto esto lo recordamos para agruegarlo al grub.

  • Para editar el grub simplemente tecleamos el siguiente comando utilizando leafpad como editor< ustedes pueden usar el que sea>

root@linxther-gBSD:  leafpad /etc/grub.d/40_custom

Una vez echo esto añadimos al final de la linea lo siguiente

menuentry «GhostBSD 3.5 RC1, with freeBSD 9.2 kernel «{
set root=(hd0,3)
chainloader +1
}

donde (hd0,3) es lo equivalente a sda3,  sólo remplazar el número de su particón donde está GhostBSD.

  • Para finalizar escriben el siguiente comando para actualizar el grub.

root@linxther-gBSD:  update-grub /dev/sda

Y listo al reiniciar el grub debe detectar a su distro de freeBSD. Otro detalle que observé es que no se monta el disco de ufs de freeBSD, googleando encontré el comando para esto.

root@linxther-gBSD: mount -t ufs -o ufstype=ufs2,ro /dev/sda3 /mnt

Observen que volví a usar sda3 el nombre de mi particón en el grub.

Bueno la verdad es que ya tengo casi todos mis porgramas instalados con el Package Manager desde los repos de freeBSD igual como se hacia en linux. O si se prefiere pueden utilizar el comando

root@morpheus-linxther:  pkg_add -r paquete

donde el «paquete» es el software a instalar.  Realmente es tan simple como cualquier otra distro de linux y es bastante estable.  Ahora necesito resolver el problema de Octave  y GNUPLOT para tener una migración completa. Más adelante seguire hablando de como se comporta el SO UNIX-REAL en mi laptop.

Security Test: hackeando mi wifi con aircrack-ng, airmon-ng air….-ng usando Kali-Linux un Debian con punch.

El día de hoy escribiré mis notas para verificar que tan buena  es nuestra contraseña wep o wap/wap2. En especial tomare el ejemplo de una wifi con encriptación wep. Pero esto mismo funciona para WAP/WAP2, sin embargo para esta última es necesario emplear algo que le llaman fuerza bruta. Y se trata de utilizar un diccionario de palabras<de los cuales hay muchos en la red> para decodificar la clave wifi… Bueno comenzamos.

Primero que nada necesitaremos una serie de software a utilizar como es, aircrack-ng (para desencriptar la clave), airmon-ng (para ingresar en el modo promiscuo), airodump-ng para la captura de IV’s o paquetes de datos de la red a descifrar. Pueden indagar en la red un rato hasta encontrarlos todos e instalarlos correctamente en su sistema UNIX-like (o Wirux-like) o simplemente puede hacer algo más inteligente como bajarse una distro linux <en cd live> hecha para monitoreo de redes y seguridad como es Kali linux  (anteriormente Backtrack por ser basada en Ubuntu) ahora basada en Debian y Slax  con todo un boncho (más de 300 como ellos dicen) de paquetes de software instalado y listo para usar:

Bueno, una vez librado el problema del software con Kali linux vamos a una consola (necesitaremos varias) y en modo root (o superuser)  tecleamos el siguiente comando para observar el nombre de nuestra tarjeta de red y mac:

root@morpheus-linxther: ifconfig

Esto les arrojará el nombre de su tarjeta, en mi caso es wlan0 y la dirección mac (ejemplo: 0a:11:2g:33:b4:5d algo por el estilo) la cual es única en cada tarjeta de red inalámbrica fabricada <Es muy importante saber esto, les puede ayudar para otras cosas>. Ahora vamos a poner nuestra tarjeta en momo monitor o modo promiscuo, esto quiere decir que se preparará para recibir datos de la red wifi y de toda las redes que se encuentren próximas. Y el comando es:

root@morpheus-linxther: airmon-ng start wlan0

Al final de la linea dirá algo «monitor mode enabled on mon0» donde ahora nuestra tarjeta se llamará mon0 y con este nombre trabajaremos el resto del post para medir la vulnerabilidad de nuestra clave wep encriptada. Posteriormente procederemos a obtener los datos IVS que fluyen de nuestra red y que contienen toda la información de lo que se transmite de forma decodificada en la wifi (les recomiendo leer algo del software de Wireshark para saber toda las cosas interesantes se puede saber con estos IVs, yo mismo les postearé algo más adelante). Con el siguiente comando observemos como se mueve los datos de las redes wifis próximas para, ademas de eso obtener otro dato importante:

root@morpheus-linxther: airodump-ng mon0 

Es importante tomar nota del canal donde la red opera (generalmente va del 1 al 12 y esta íntimamente ligada con la frecuencia de la banda de transmisión de los datos wifi) y la dirección mac de la victima (en este caso nuestra propia mac del router o modem). Con el siguiente comando capturamos los ivs que se guardarán en datoswifi.

root@morpheus-linxther:airodump-ng –channel 11 –write datosdewifi  –bssid  mac  –ivs mon0

NOTA: Observen que los que hasta ahora se han usado  son similares para evitar equivocarse<yo suelo equivocarme mucho al leerlos por mi maldita dislexia 😐 >.

Una ves comenzado la captura verán como inmediatamente en el inferior del campo #Data comienza a incrementar los ivs, estos datos son los que utilizará aircrack para decodificar la red, entre más sean mejor. Por ello es importante tener un poco de paciencia y ¿que tanta?, bueno en general se recomiendan aproximadamente 30mil para WAP/WAP2 y al menos unos 15 mil para WEP, así que vayan por un café o algo porque esto puede demorar varios minutos, «pero la paciencia es una virtud». Asimismo, la forma en que verán en su consola es algo de este tipo.

BSSID   PWR    Beacons   #Data,  #/s  CH  MB  ENC  CIPHER  AUTH  ESSID

Una vez hecha la tarea de los 15 mil datos, los cuales se encuentran escritos en el archivo datosdewifi-01.cap entonces procedemos a obtener la clave con aircrack, escribiendo:

root@morpheus-linxther: aircrack-ng savedatas-01.cap.

Y listo!…. eso es todo, si su contraseña es buena entonces no la verán, de lo contrario es mejor cambiarse a una wap2. Varios autores recomiendan utilizar una clave con más de 8 caracteres que incluyan, letras, números, símbolos y mayúsculas y minúsculas, esto, en términos estadísticos creará una contraseña con un número de 10E+16 de combinatorias, lo cual se necesitaría un número enorme de paquetes #data para obtenerla, y esto amigos se llama disminuir la vulnerabilidad o mitigar el peligro de invasión.

Esperen mi proximo post continuación con otros detalles a resolver:  Espero que les sirva mis notas para hackear su propia red wifi y no olviden dejar un comentario. Saludos y Buenos días (ya me voy a dormir)

First test: GhostBSD (freeBSD) un UNIX-REAL BSD.

Según la wiki un sistema operativo unix-like es aquel que se comporta y se ejecuta de forma similar al UNIX  siendo este ultimo una marca registrada. Por ello es que nos referimos a como UNIX-like, porque gran parte de la estructura del kernel viene de las ideas de UNIX. Es por esto que en la wiki lo especifican a linux como

Therefore Linux is not a UNIX operating system. Instead it is called «Unix-like».

Sin embargo, existen otros sistemas operativos que  han seguido desarrollándose como UNIX (sin ser llamado unix por el derecho de autor) tal y cual, que no han tenido mucha popularidad debido a que estos se han hecho especialmente para servidores y para la industria, donde la seguridad es primordial, y no tanto para el usuario final.

Y uno de estos es FreeBSD que viene directamente del código  BSD 4.4 lite de AT&T-Bell labs, de donde también proviene otro unix muy popular llamado Mac OS X.

The free systems, with the exception of the BSD systems, do not have common code with the original UNIX. To avoid confusion, many people speak about Unix and Unix-like systems.

La diferencia entre ser unix o freeBSD es unicamente los derechos de autor fuera de eso es lo mismo. Ahora mismo estoy probando GhostBSD con toda la base de freeBSD 9, solo que los programadores de ghostBSD decidieron crear un sistema operativo basado en freeBSD muy amigable, casi como mi distro favorita de linux Debian.

Primera impresión: Cunado intente instalar directamente freeBSD 9 fue un caos, me era dificil configurar el X.org , < el modo grafico> debido a que freeBSD es exclusivo para servidores y no como PC, al final despues de varias horas lo logre pero no del todo bien.  Pero con GhostBSD todo fue tan facil, me hiso recordar cuando probe mi primer distro linux ubuntu karmik koala <a que tiempos aquellos>. Mas o menos es edad de la diferencia de amabilidad de ghostBSD  vs Ubuntu en cuanto a simplicidad, pero la verdad es que vale la pena porque el sistema es muy estable. Existen algunos errores en el sistema de paquetes (al igual que a Ubuntu 13.04) pero cuando cambie con Gnome (que porcierto trae la versión 2 y no la 3 que no me agrada para nada) en lugar de LXDE funciona mucho mejor y estable.

Por otra parte, una gran ventaja que tiene freeBSD como kernel vs Linux <ademas de su estabilidad> es la seguridad, en un post que lei, afirman que los freekiesBSDś son todavia mas paranoicos que los de linux en cuestión de seguridad. Yo e realizado un test con nmap y el OS parece muy seguro y sin puertos en exhibición, en ubuntu 13.04 encontré 2. Estoy considerando seriamente a sustituir  a mi incompleto e inestable ubuntu por ghostBSD para usarlo despue como servidor, pero mientras decido eso, ya tengo listo un DVD para instalarlo a la laptop junto a Kali Debian para seguir probandolo.

La verdad es que no se siente mucha diferencia de usar un Linux o UNIX, porque viene con todo el poder de Open Source (Gnome-KDE o LXDE, Octave, Pytho, gcc, kile o texmaker para latex, gimp etc.. etc..) y este está a disposición con un simple clic. Realmente es bastante recomendable para los que queremos probar nuevos mundos de open source y, sobre todo, un UNIX-REAL. Este post esta hecho en BSD. Para finalizar les dejo la frase genial de los freekies del BSD.

BSD es lo que obtienes cuando un puñado de hackers de UNIX se sientan para tratar de trasladar un sistema UNIX para llevarlo al PC. Linux es lo que consigues cuando un pulado de hackers del PC se sientan para tratar de trasladar un sistema UNIX para llevarlo al PC

First infiltration test: Usando NMAP en mi red wifi para escanear mis puertos

Ahora voy a explicar una herramienta básica para escaneo de redes wifi en unix-like OS.

Se trata de nmap y es un sowtware bastante viejo pero muy útil para escaneo de redes y seguridad. Es fácil de instalar en cualquier sistema unix-like OS, pero les recomiendo Zenmap para principiantes, es un básicamente una interfaz gráfica (front-end) de nmap para un uso más amigable.

Y ¿Como se usa? En terminal, claro (u mediante el front-end). Pueden usar este comandillo que encontré en internet para que realiza un barrido de la IP de forma literalmente «agresiva» :

root@morpheus-linxther: nmap -T Aggressive -sV -O -v IP

Donde IP es la ip a escanear, ya sea la nuestra o la otros. Espero que les sirva para observar a esos intrusos roba wifis. En el siguiente blogg vamos a hablar a fondo de NMAP y sus utilidades para seguridad en la red. au revoir! !