2) Realizar Una Red Virtual Con Hamachi En Linux

Primero tenemos que descargar este paquete si  el sistema es x86 o este paquete si el sistema es x64

Ahora tenemos que descomprimirlo

El siguiente paso es instalar Hamachi, para ello cambiamos al dormitorio donde esta localizado hamachi y ejecutamos el siguiente comando:

sudo ./install.sh

Ahora tenemos que autenticarnos, para ellos ultilizamos el comando:

sudo hamachi login

Cuando hemos autenticado, tenemos que configurar nuestro nombre en la VPN, para ello utilizamos el comando:

sudo hamachi set-nick (Nombre Usuario)

Ahora tenemos que unir a la red virtual, para ello utilizamos el comando:

sudo hamachi join (Nombre de la red)

Por ultimo, ejecutamos el comando:

sudo hamachi list, para listar todos los cliente sconectado a la red y su IP

Para comprobar que la red virtual funciona, hacemos un ping a la IP al lado del nombre de usuario

Anuncios

1) Realizar Una Red Virtual Con Hamachi

Primero hay que descargar Hamachi desde aquí.

Ahora tenemos que unir a la red virtual, para ello vamos a Network > Join A Network

Ya estamos unido a la VPN, debería salir una lista de todos los nodos conectados a la red

Ahora tenemos que conectar a uno de los clientes, voy a realizarlo en OSX entonces pulsamos a Cmd + K y introducimos smb://ip_cliente

Como se ve en la imagen, salen todas las carpetas compartidas

Hacemos lo mismo para el otro cliente

12) Comprometer Una Sesión Telnet Entre Dos Equipos

Para este tutorial vamos a utilizar Backtrack 5 y Wireshark

Primero tenemos que abrir el Wireshark, esta en Aplicaciones > Backtrack > Privilege Escalation > Sniffers > Network Sniffers > Wireshark

Ahora tenemos que elegir el interfaz que vamos a utilizar para capturar las paquetes, vamos a Capture > Interfaces…

Ya estamos capturando todos los paquetes que viajan por la red, como solo queremos ver los paquetes de telnet, en el filtro ponemos telnet

El siguiente paso es realizar una conexión telnet

Debería salir un paquete de conexión telnet en wireshark

Ahora introducimos el usuario y la contraseña en el terminal

El protocolo Telnet, envia cada letra del usuario y la contraseña en un paquete, entonces si el usuario tiene 6 letras, envía 6 paquetes. El ultimo paso es buscar los paquetes del usuario y la contraseña en wireshark

Usuario = Joseph

Hacemos lo mismo para la contraseña

10) ARP y DNS Spoofing

Para este tutorial vamos a utilizad Backtrack 5 y ettercap-GTK

El primer paso es modificar el archivo /usr/share/ettercap/etter.dns con un editor de texto

Tenemos que encontrar la línea:

# microsoft sucks ;)

y debajo hay 3 entradas de configuración del DNS, tenemos que cambiar microsoft.com al dominio a la que queremos hacer el ataque de DNS Spoof y la IP a la IP de nuestra maquina

Ahora tenemos que abrir Ettercap, esta localizada en Aplicaciones > Backtrack > Pribilege Escalation > Sniffers > Network Sniffers > entercar-gtk

Cuando nos abre ettercap, vamos a Snif > Unified Sniffing…

Ahora tenemos que elegir el adaptador de red que queremos utilizar para capturar las paquetes

Ahora tenemos que escanear la red para todos los nodos conectados, para ello vamos a Hosts > Scan For Hosts

Cuando ha terminado de escanear la red, vamos a Hosts > Hosts List

Ahora tenemos que ir a Targets > Select Targets

En Target 1 ponemos // y en Target 2 ponemos //

Ahora tenemos que activar el plugin de DNS Spoof, para ello vamos a Plugins > Manage The Plugins

Para activar el plugin, hacemos doble clic en dns_spoof

Ahora tenemos que activar ARP Poisoning, para ello vamos a Mitm > ARP Poisoning

Ahora nos va a pedir que elegimos las opciones que queremos utilizar, marcamos Sniff Remore Conections

El últimos paso es ir a Start > Start Sniffing

Ya esta, si vamos a google.es en cualquier equipo de la red, nos sale la pagina index.html de nuestro equipo

10) Utilizar Los Comandos: Last, Lastb y Lastlog

El comando last, muestra las entradas al sistema

El comando lastb muestra los accesos fallidos, tenemos que utilizar el comando last b junto con un usuario, po ejemplo lastb root

El comando lastlog, muestra el ultimo conexión de red que se ha hecho un usuario, podemos utilizarla con el parámetro -b [numero de días] para ver las conexiones de red que son mas antiguos que los días especificado.

8) Crear Listas De Control De Acceso En GNU/Linux

Primero tenemos que abrir el archivo /etc/fstab con un editor de texto

En el archivo /etc/fstab, tenemos que encontrar la línea:

UUID=????????   /home    ext4          nodev,nosuid       0       2

Ahora tenemos que añadir acl

UUID=????????   /home    ext4          nodev,nosuid,acl       0       2

Ahora tenemos que remontar la unidad

Si ejecutamos el comando getfacl (Nombre Directorio), en mi caso getfacl prueba, vemos que el propietario es Joseph

Para añadir otro propietario tenemos que utilizar el siguiente comando:

setfacl -m user:usuario_prueba:rw- prueba

Ahora si ejecutamos el comando getfacl, vemos que usuario_prueba ya tiene permisos de escritura

7) Crear Cuotas De Disco En Linux

Vamos a asignar una cuota de disco a un usuario en GNU/Linux utilizando Webmin

Primero Abrimos System > Disk And Network Filesystems

Hacemos clic en /home y cambiamos “Use Quotas?” a “User Only”

Ahora vamos a System > Disk Quotas y elegimos /Home

Como se ve en el siguiente captura, los usuarios roto y Joseph no tienen cuota. Para asignar una cuota a un usuario, hacemos clic en el usuario

Para definir el tamaño de la cuota, cambiamos el valor del “Hard Limit”

Como se ve en la siguiente pantalla, el usuario Joseph tiene una cuota de disco de 10MB

Mover La Partición /Home en GNU/Linux

Primero utilizamos el comando sudo blkid para comprobar el UUID de la partición donde queremos mover /Home

Ahora tenemos que hacer una copia de seguridad del archivo /etc/fstab utilizando el comando:

sudo cp /etc/fstab /etc/fstab.$(date +%Y-%m-%d)

El siguiente paso es abrir el archivo /etc/fstab con un editor de texto

Al final del archivo añadimos las siguientes lineas:

# (identifier) (location, eg sda5) (format, eg ext3 or ext4) (some settings) UUID=???????? /media/home ext3 nodev,nosuid 0 2

¡¡CAMBIANDO ?????? POR EL UUID DE LA PARTICIÓN!!

Ahora tenemos que crear un directorio que utilizamos luego para montar temporalmente el /Home

Para asegurar que la partición esta montada, montamos todas las particiones con el comando

sudo mount -a

Ahora vamos a mover todos los datos del /Home a la partición nueva con el comando:

sudo rsync -axS --exclude='/*/.gvfs' /home/. /media/home/.

Ahora tenemos que modificar el archivo /etc/fstab para que busque para los archivos en la nueva partición

Cambiamos /Media/Home a /Home

Ahora tenemos /home montado 2 veces, para solucionar eso, creamos un placeholder en blanco en /home a la nueva partición, para eso ultilizamos el comando:

cd / && sudo mv /home /old_home && cd / && sudo mkdir -p /home

Ahora podemos comprobar con GParted, donde esta montado la partición /Home

6) Instalación De Webmin En Ubuntu 11.10

Primero tenemos que abrir el archivo /etc/sources.list con un editor de texto

Al final del archivo, añadimos las siguientes lineas:

deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Ahora descargamos la llava GPG con el comando:

wget http://www.webmin.com/jcameron-key.asc

 

El siguiente paso es añadir la lava GPG con el comando:

sudo apt-key add jcameron-key.asc

Ahora tenemos que actualizar la lista de repos:

sudo apt-get update

Ya tenemos el repo añadido, ahora podemos instalar Webmin con el comando:

sudo apt-get install webmin

Ya esta, para acceder al Webmin, abrimos un navegador y ponemos:

http://%5BIP SERVIDOR]:10000