elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Temas
Páginas: 1 2 3 [4] 5 6 7 8
31  Seguridad Informática / Wireless en Linux / ATENToS: WPA Flaw let us crack the PMK in a few minutes en: 2 Abril 2012, 12:01 pm
Buenas:

Gracias al amigo *dudux por estar siempre al tanto

---------------

http://aircrack-ng.blogspot.ca/2012/04/wpa-flaw-let-us-crack-pmk-in-few.html


WPA Flaw let us crack the PMK in a few minutes Today we are very proud to announce the we found a flaw that let us crack WPA in just a few minutes no matter what the passphrase length is. Obviously, we don't get the passphrase but the PMK (which is 'derived' from the ESSID and the passphrase), the master key which is more than enough to decrypt a capture file; Airdecap-ng allows to decrypt a pcap file with either the passphrase or the PMK (using -k).

I'm sorry, I wish I had more time to write a longer post to give more technical details but right now I'm very busy writing the paper. It will be published here probably tomorrow.

And in case you wonder, it will be integrated into Aircrack-ng Wink

POSTED BY MISTER_X AT 1:16 PM



EDITO: ¿Podría ser una broma como las que se gastan en España el 28 de Diciembre?
 :silbar: :silbar: :xD
32  Seguridad Informática / Wireless en Linux / MOVIDO: Como Penetrar Windows 7 Ultimate_x64.??? en: 24 Marzo 2012, 11:05 am
El tema ha sido movido a Hacking Básico.

http://foro.elhacker.net/index.php?topic=357254.0
33  Seguridad Informática / Wireless en Linux / Módulos para Wifislax 4 en: 22 Marzo 2012, 09:44 am
Muchas gracias a los chicos de seguridadwireless, USUARIONUEVO, geminis_demon, warcry, carrasco31, juvalgot86, AlejandroPadrino  ;-)


MODULO: 005-devel-wifislax
COMPATIBILIDAD: SOLO WIFISLAX 4.0
DESCRIPCION: Modulo que contiene las gcc , git , subversion y otras utilidades de desarrollo necesarias para compilar codigo , ademas de todas las partes /usr/include de toda la live wifislax 4.0
DESCARGA: http://www.downloadwireless.net/modulos/wifislax-4-0/005-devel-wifislax-4.xzm
MD5: d27eb91e8d31090db25a668f6bb439f7
34  Seguridad Informática / Wireless en Linux / Liberada versión final de Wifislax 4.0 en: 22 Marzo 2012, 09:41 am
Tras unos meses de desarrollo, seguridadwireless.net rescata el proyecto WIFISLAX, el cual quedo hace un par de años en su version 3.1.

Lanzamos la version 4.0, bajo un sistema basado en porteus, slax, wifiway y slackware 13.37, WIFISLAX 4 esta formado por paqueteria slackware 13.37 con lo que es fácil de ampliar buscando los paquetes ya hechos y convirtiéndolos a xzm.

Es una version de tamaño reducido, pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos, como el último y más sonado fallo en wps y la ultilidad que lo aprovecha (reaver-wps).

Tenéis toda la bateria de desencriptadores de patrones conocidos, jazzteldecrypter, wlandecrypter, wpamagic, etc etc, además de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance, todo de un plumazo.

Generadores de diccionarios para ataques wpa, sniffers de red como wireshark, firefox 10.0.2 como navegador principal, con flashplayer 11 activado.

El sistema pesa unos 200 megas aproximados, ¿ por qué aun siendo pequeño es grande en tamaño?, pues por que queremos ofrecer una base, en la cual se puede hacer otras cosas...como escuchar musica o ver videos..navegar ...ademas ofrecemos bastante cantidad de drivers de todo tipo, si empezásemos a quitar todo eso fácilmente saldría un sistema como los que circulan por la red de unos 50-60 megas ... pero no buscamos eso.

El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches ... como el aspm, que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo, además se le añadio el parche de john kolivas, el cual hace que la cpu no este todo el tiempo consumiendo al 100%, y dos parches basicos para auditoria wireless, el famoso fix-channel-negative y el de fragmentación.

Se ha buscado deliberadamente que el aspecto sea como el de wifiway, usando sus mismos iconos aunque no tan agresivo el entorno.

WIFISLAX 4, se puede ampliar fácilmente mediante modulos xzm, o paqueteria slackware la cual se puede convertir a xzm con un sólo click, o añadiéndole el módulo devel, el cual cuenta con herramientas de desarrollo, como las gcc, git, o subversion para poder compilar vuestros propios programas, el módulo devel sólo sirve para eso...compilar codigo.

La distribucion ofrece soporte NATIVO, para la tarjeta wifistation interior, creo que somos los unicos que ofrecemos soporte a dicho adaptador, puesto que sólo se consigue editando parte de los drivers ath9k.

Al mismo tiempo que lanzamos la iso, se añadirán varios módulos de diversas índoles ...( aplicaciones, algun driver, etc.)

Se comenzó el sistema usando como base inicial una iso porteus 1.0rc2 a la cual se le fueron añadiendo y modificando cosas según las necesidades, este es el log del trabajo realizado.


Citar
LIBRERIAS AÑADIDAS DEL REPOSITORIO SLACKWARE 13.37

-BISON
-FLEX
-LIBCAP
-cairomm-1.9.8-i486
-curl-7.21.4-i486
-iw-0.9.20-i486-1
-glibmm-2.27.99.2-i486
-iproute2-2.6.37-i486
-libXxf86dga-1.1.2-i486
-gtkmm-2.24.0-i486
-libsigc++-2.2.9-i486
-xdpyinfo-1.2.0-i486
-atkmm-2.22.5-i486
-libnet-1.1.5-i486
-pangomm-2.28.2-i486

-------
-CAMBIADAS GCC POR LAS DE BERNI VERSION 4.6.1 y sus 2 dependencias
-añadido kommander editor y executor
-añadido GIT 1.7.8
-añadido subversion 1.6.16
-añadido apr y apr-utils
-añadido  gparted 0.10.0
-añadido  record my desktop 0.3.8
-añadido  plugin flash 11.1 r102
-actualizadas glibc a version 2.14 de berni
-modificada secuencia de arranque para hacerla un poco mas vistosa

----------------------------Modulo wireless -------------------------
-aircrack-ng-trunk-2012-01-17-r2028
-airoscript nuevo portado de wifiway
-Alfatools ---> driver preinstalado,no necesitas instalarlo a cada sesion.
-cowpatty-4.6
-decsagem
-dlinkdecrypter-0.2
-ettercap-0.7.4
-feedingbottle-3.2
-Gambas-runtime
-GeneradorDiccio + configurador
-jazzteldecrypter-0.2.1
-john-the-ripper-1.7.9
-mac2wepkey
-macchanger-1.5.0
-minidwep-gtk-21026
-multiattack-1.0.6
-nmap-5.51
-ono4xx v0.0.4a
-pyrit-0.4.0
-reaver-1.3 + walsh 1.3
-R-WlanXDecrypter0.9
-salvar_sesion_reaver
-stkeys
-Stringenerator-1.3
-tele2dic_v0.2
-wepattack-0.1.3
-wepcrack
-wicd-1.7.0
-wifi-radar-2.0.s08
-wireshark-1.6.5
-wlan4xx-0.2.0
-wlandecrypter-1.3.3
-wlanreaver-0.5 ( adaptado a wifislax )
-Wpa-gui
-WPAmagickey-0.2.3

------- 20-01-2012 -----
-añadido   kismet-2011-03-R2
-añadido  tema gtk2 relight ( mismo tema gtk que wifiway )
-reconfigurado kde , en vez de utf8 , configurado a iso-8859-15 ( no da problemas con tildes
-reconfigurado rc6 , para que ejecute cleanup solo cuando estamos en live.
-actualizado gparted a version 0.11.0
-actualizado reaver a version 1.4-revision 102 ( test ok )

-------- 21-01-2012 ------
-retocado rc6 en la parte final del script faltaba codigo.
-eliminado del modulo core, ruta lib/modules/�2.6.37?
-modificado binario wpamagickey

--------22-01-2012---------
-cambiado idioma de sistema a español iso8859-15 (es_ES@euro)
-añadido enlace simbolico a libtheora
-añadido  libffi 3.0.10
-añadido  pgpme 1.3.0
-añadido  slapt-get-0.10.2j
-añadido  libassuan-2.0.1
-añadido gnupg-1.4.10


------23-01-2012-------
-añadido  liblinuxlive (importantisimo para txz2xzm , deb2xzm etc )
-añadido  stripdir (sin menus ni servicios ya que solo es para desaroolladores
-añadido  xzm2dir (para instalar modulos xzm desde instalacion hd)
-añadido make_xorg y make_xorg_list
-arreglados conversores txz a xzm y deb a xzm (ya todo puede ser convertido a xzm)
-añadido merge_modules (unir varios modulos en 1 )
-actualizado reaver a version 1.4 final

-------24-01-2012-----------
-modificado minidwep , ya no lanza el cartel molesto inicial.
-actualizada suite aircrack , a revision 2031 del dia 24 de enero 2012
-eliminados los firmwares de videocamaras etc (ahorro 5 megas xzm y 15 megas en hd)
-añadida configuracion drivers ath9k nocrypth=1
-actualizados drivers wireless a ( compat-wireless-2012-01-23 )
-eliminacion de elementos de escritorio tales como sistemas de color extra
-eliminacion de los ficheros readme
-conpilado el driver r8187 alfatools ( se puede prescindir totalmente del devel )

-------15-2-2012-----
-añadido crda 1.1.2 ( txpower y canales 12 y13 )
-actualizado multiattack a version 1.0.7
-retocado install (hwagm)
-actualizado firmware ar9170
-añadido M2Crypto-0.20.2-i486-1
-actualizados drivers wireless a version compat-wireless-2012-02-01
 con soporte para wifistation INTERIOR
-añadido el hdd module installer

-----18-02-2012------
-actualizada suite aircrack a version-r2101
-actualizados driver wireless a version 15-02-2012

---23-02-2012----
-actualizado gparted a version 0.12.0
-retiradas glibc-2.14 (incompatinilidad con kernel porteus)
-añadido glibc 2.13
-añadido kernel porteus 3.2.4
-actualizados drivers wireless , con soporte wifistation INTERIOR version 22-02-2012
-reconstruido modulo core ,para adaptarlo a kernel porteus
-remodificado initrd.xz para adaptar el arranque a wifislax
-remodificadas las opciones de arranque (eliminadas cosas obsoletas)

-------24-02-2012-------------
-configurado sistema a es_ES.utf8 ( es el que menos problemas da a la larga )
-eliminacion de kernel porteus
***** Integracion kernel 3.1.10 WIFISLAX *****
-Añadidas kernel soUrces recortadas
-Añadidos drivers compat-wireless con coporte wifistation INTERIOR

----25.02-2012--------
-RECOMPILADO KERNEL 3.1.10 por que no mostraba estado de bateria.
 parcheado driver ath9k de kernel , para no añadir stack compat
 wireless y añadirle a los drivers del kernel soporte nativo  a
 wifistation interior.

-------26-02-2012------
-arreglado servicio instalar paquetes slackware tgz y txz
-eliminado servicio convertir paquete rpm a xzm
-eliminado alfatools ( el driver no es valido en kerneles superiores a 3.1)
-eliminada gambas runtime (solo las usaba alfatools)
-ACTUALIZADO KERNEL A ULTIMA VERSION 3.2.7
-eliminado dlinkdecrypter por problema desconocido

------27-02-2012-------
-actualizado firefox a version 10.0.2

------28-02-2012-------------
-actualizado kernel a version de hoy mismo 3.2.8

--------02-03-012-------
-cambiado kernel a version 3.1.10 , por varios problemas detectados, sobretodo
 en cuanto a drivers , por ejemplo minidwep se hace un lio con los kernles 3.2.x
 ya que las interfaces al hacer iwconfig , ni siquiera se muestarn ordenadas.

-reconfigurado codificacion de sistema a es_ES@euro

-actualizada iw tool de 0.9.20 a version 3.3

---03-03-2012-----
-cambiado flashplayer 11 por version 10 mas estable
-recompilado kernel 3.1.10 + parche fragmentacion
-actualizado wicd a version 1.7.1
-añadida imlib que necesitaba kuickshow
-reconfigurado ksnapshot

----06-03-2012-----
-configurado crda a 20dbm
-creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
-recompilado kernel por que no mostraba el estado de la bateria
-eliminado de la raiz un simbolico llamado "sin" , que no valia para nada

--------13-03-2012---------
-corregido problemas con montaje/desmontaje unidades de almacenamiento
-eliminados simbolicos muertos en usr/bin
-corregido enlace simbolico de libstc++ para que la distro trabaje sin modulo devel

----20-03-2012-----
-añadida libreria ORBit2-2.14.19-i486-1
-añadida libreria libevent-2.0.11-i486-1sl
-añadida libreria libsoup-2.28.2
-añadida libreria GConf-2.32.1-i486-1
-añadida libreria libcanberra-0.28
-añadida libreria sudo-1.7.4p6-i486-1
-modificado minidwep ,ahora abre irodump y lo muestra mientras escanea y ataca.
-actualizado flashplayer a version 11

Como veis, el log acabo ayer mismo.

Agradecer a las personas que me han ayudado durante el desarrollo, mediante pruebas, ideas, avisos de actualicaciones etc.

Gracias al staff, que con la ayuda de todos son posibles estas cosas.




DESCARGA PRINCIPAL: http://www.downloadwireless.net/isos/wifislax-4-final.iso

MD5: 0d683b85155ee4d87db418d8c6bce297

* SI NECESITAS EL MODULO DEVEL PARA COMPILAR CODIGO PASATE POR LA ZONA DE MODULOS WIFISLAX

http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-1/

Esperamos que sea de vuestro agrado.  ;) :D
35  Comunicaciones / Hacking Mobile / WPAmagickey para symbian^3 en: 7 Marzo 2012, 13:41 pm
Buenas:

De Drexxx usuario del foro de seguridadwireless

Hice una versión muy experimental para Symbian^3.
Tan experimental que no pude probarla en ningún móvil, sólo simulador.
Por eso no abro un hilo nuevo, porque hay que experimentar mucho, y corregir errores (porque segurísimo que los hay).

Hay que recordar que el uso de este programa debe quedar restringido para auditar redes propias. No se da soporte a la intrusión de redes ajenas, o sin consentimiento del titular.
Este programa no viene con ningún tipo de garantía.
Úsalo bajo tu propia responsabilidad.

Al tema.
Algunas capturas:











Descarga del código fuente y archivo sis autofirmado:
Aquí

Falta por hacer:
- Comprobar que se instala y ejecuta
- Corregir errores
- Quizás lo más importante, incluir un escáner wifi que filtre las redes auditables

Todos los méritos son para Dudux y Mambostar por el algoritmo, y NirozMe|on por el código, en el que me basé para hacer esta aplicación, haciendo cambios (creo que mínimos), suprimiendo y añadiendo cosas para adaptarlo a mis conocimientos de C++ y Qt.
Y los que seais programadores de verdad, tened piedad de mí. Si es con críticas constructivas mucho mejor.

Un saludo
----------------------

HAy gente que ya lo ha usado y dice que si que funciona, el link del post es éste --> http://foro.seguridadwireless.net/aplicaciones-y-diccionarios-otros-plataformas-116/wpamagickey-para-symbian3/msg235253/#msg235253
36  Seguridad Informática / Wireless en Linux / Tests público WIFISLAX 4.0 release candidate 1 en: 1 Marzo 2012, 16:20 pm
Buenas:

De nuestro amigo USUARIONUEVO


Pues si , despues de mucho tiempo parace que wifislax resurgira de las cenizas.
Se ha buscado un sistema lo mas compacto posible y con las herramientas wireless IMPRESCINDIBLES.
En esta primera prueba se busca mas que nada el comprobar que el soft funciona todo como deberia.

No voy a exponer gran cosa , lo mas importante a priori es el kernel.

En esta release dispondreis del kernel 3.2.8 aunque esto podria varias,ya que estamos mirando opciones , sin ir mas lejos tengo los kernles 3.1.10 , 3.2.7  y 3.2.9 ( salido esta mañana ) disponibles.

----------------------------------------
NO LE METAIS POR NADA DEL MUNDO MODULOS DE WIFIWAY
----------------------------------------


El sistema es diferente , este se basa en slackware 13.37 + porteus.
Las librerias NO SON LAS MISMAS.

Me interesan cosas como
hardware que en wifiway 3 no funcionaba
Wifistation INTERIOR  ?¿FUNCIONA?¿
Problemas de arranque de dispositivos no soportados..los que se negaban a arrancar...


------------------------------------------------------------------
Mientras escribia me he dado cuenta de que algo deberia decir ...como por ejemplo ALFATOOLS , desaparece ,por incompatibilidad con kerneles tan nuevos , PERO , se incluye el cdra de los canales y cambio de tx , asiq ue por shell podreis hacer cositas.

He intentado que la distro se parezca a wifiway , es de un estilo muy similar..Casi calcado , aunque me gusta mas el estilo de wifislax-

Pues sin mas , os dejo el link ... y a esperar el diluvio de sucesos paranormales  ;D

http://www.downloadwireless.net/isos/wifislax-4.0-small.iso

HAY QUE AÑADIR ESTE MODULO OBLIGADO

http://depositfiles.com/files/oa0331gui

--------------------------------

RELEASE CANDIDATE 4



DESCARGA: http://www.downloadwireless.net/isos/wifislax-4.0-small-rc4.iso
MD5: 37d4bdaf6b375eef13b4da447f88d37a


-----------------------------------

RELEASE CANDIDATE 5


Citar
----06-03-2012-----
-configurado crda a 20dbm
-creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
-recompilado kernel por que no mostraba el estado de la bateria
-eliminado de la raiz un simbolico llamado "sin" , que no valia para nada

El sistema default esta configurado a 20dbm , en la carpeta optional , he dejado 2 modulos para los que viven en algun pais en los que se permita usar mas potencia de emision ,, uno de 27dbm y otro de 30dbm, recordar que en españa solo se puede usar 20dbm , de ahí que el sistema por defecto este configurado asi, los canales usables son del 1 al 13.


descarga: http://www.downloadwireless.net/isos/wifislax-4.0-small-rc5.iso
md5: 566747a166f9f263a933aab50f89171c
37  Seguridad Informática / Materiales y equipos / Instalación de openWRT y más en WRT160NL en: 23 Febrero 2012, 17:38 pm
Buenas:

El autor es el user 5.1 de la página hermana de www.seguridadwireless.net

--------------------------------------------------------------------------

Hacía ya tiempo que tenía ganas de cambiar el firm a  mi router, después de pasar por DD-WRT y no quedar plenamente satisfecho, me decanté por Open WRT, y he aquí el resultado de una ardua pelea por dejarlo a mi gusto.

Primero de todo decir que como la gran mayoría sabreis el Linksys WRT160NL es un router neutro, es decir la sincronización del ADSL la llevará acabo otro router/modem, y con el Linksys gestionaremos todo lo demás.

RESUMEN DE LO QUE HARE

  • 1.- QUE FIRM INSTALO
  • 2.- INSTALACION DEL FIRM
  • 3.- CONFIGURACION DE LA CONTRASEÑA DEL ROUTER
  • 4.- CONFIGURACION DEL ROUTER PARA ACCEDER A INTERNET
  • 5.- CONFIGURACION DE LA WIRELESS
  • 6.- USO DE DISCO EXTERNO PARA INSTALAR EL SISTEMA, DATOS Y PARTICION SWAP
  • 7.- INSTALACION Y CONFIGURACION DE SERVIDOR FTP
  • 8.- INSTALACION Y CONFIGURACION DE CLIENTE TORRENT
  • 9.- OTRAS INSTALACIONES VARIAS
  • 10.- CONFIGURACION DE IPTABLES (FIREWALL) PARA ACCESOS A SERVICIOS Y DETECCION DE ATAQUES/SCANEOS

Empezamos :

1.- QUE FIRM INSTALO ...

La rama para nuestro router sería /backfire/10.03.1/ar71xx
Si accedemos a dicho directorio nos encontramos una larga lista de dispositivos soportados, nosotros nos fijaremos en estos :



Tener en cuenta la fecha, a día de hoy es la versión más reciente, de fecha 21/12/2011.
Hay 4 firms disponibles para el WRT160NL, os explico las diferencias entre ellos :

jffs2-factory            : Son para flashear por primera vez el router desde un firm diferente del tipo WRT y tienen un sistema de archivos de lectura/escritura.
jffs2-sysupgrade       : Son para hacer una actualización del firm si ya estás en OPEN WRT y tienen sistema de archivos de lectura/escritura.
squashfs-factory       : Son para flashear  el router desde un firm diferente del tipo WRT y tienen un sistema de archivos de SOLO lectura.
squashfs-sysupgrade : Son para hacer una actualización del firm si ya estás en OPEN WRT y tienen sistema de archivos de SOLO lectura.

En mi caso como quiero modificar muchos parametros del firm y no voy a actualizar desde otra versión de OpenWRT, instalaré jffs2-factory.


2.- INSTALACION DEL FIRM

ATENCION : Instalar el firm SIEMPRE por cable !!!

En este punto pueden suceder dos cosas, que ahora mismo tengas un firm original o que tengas otro tipo de firm, DDWRT por ejemplo, en caso de que lo hagas desde el firm original, simplemente instala el firm desde la interface web, eso si, recomiendo hacerlo desde IE, no useis Chrome, Firefox ni demás.
Lo primero descarga el firm desde aquí :

http://downloads.openwrt.org/backfire/10.03.1/ar71xx/openwrt-ar71xx-wrt160nl-jffs2-factory.bin

Luego simplemente entra en la interface web y ves a la parte de actualización del firm , en mi caso :



NOTA : Si cuando lleve aproximadamente un 60% de la actualización, nos aparece un mensaje de error, ni caso, reinicia el router y ya estarás en el nuevo firm.



Ya puedes pasar al punto 3 si has instalado el firm desde la interface WEB.

La otra posibilidad es que estés en otro firm WRT, entonces conéctate por telnet/ssh y haz lo siguiente :

Código:

wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/openwrt-ar71xx-wrt160nl-jffs2-factory.bin


Con esto nos descargará el firm, ahora para instalarlo :

Código:

mtd -r write openwrt-ar71xx-wrt160nl-jffs2-factory.bin linux


Espera a que el router se reinicie, ten paciencia pues cualquier error en este paso puede resultar fatal.


3.- CONFIGURACION DE LA CONTRASEÑA DEL ROUTER

Lo primero que haremos sera abrir el navegador y conectarnos al router, simplemente http://192.168.1.1 y nos aparecerá lo siguiente :



Aquí deberemos introducir la contraseña que deseamos para nuestro router. Al entrar seguiremos teniendo el mensaje "No password set!", simplemente pinchar debajo, donde dice "Go to password configuration..." y volveremos a poner la contraseña que queremos, a continuación pulsaremos "Save & Apply" (Abajo a la derecha).



Una vez aplicados los cambios arriba nos debería poner Password successfully changed!


4.- CONFIGURACION DEL ROUTER PARA ACCEDER A INTERNET

Bien, para empezar a configurar el router a nuestro gusto y añadir los servicios que queremos lo primero será configurar la conexión de cara a poder instalar paquetes y tener acceso a internet claro está.
En este punto decir que mi conexión es de Movistar (Para mi sigue siendo Telefónica joder!!!), y con Ip dinámica.
Si tu proveedor es otro o utilizas ip estática, busca en internet, hay muchos sitios que lo explican.

Lo primero será pinchar en la pestaña NETWORK y nos aparecerá lo siguiente :



Pincharemos en EDIT, en la linea WAN.

A continuación en el campo Protocol, lo pondremos en PPPoE, y pulsaremos en Switch Protocol.



Esto nos abrirá los siguientes campos a configurar :



En "PAP/CHAP Username" pondremos adslppp@telefonicanetpa
En "PAP/CHAP Password" pondremos adslppp

Una vez hecho esto, pulsaremos en "save & Apply" (Como siempre abajo a la derecha)
En este momento ya deberiamos tener acceso a internet, de todas maneras a mi las DNS de Telefónica no me hacen mucha gracia, así que las cambiaremos.
Para ello pincharemos en Advanced Settings, y desmarcaremos la casilla "Use DNS servers advertised by peer", al hacer esto nos dejará introducir valores en el campo "Use Custom DNS Servers", yo en mi caso uso las dns´s de google, (8.8.8.8 y 8.8.8.4). Si quieres usar estas u otras, haya tú.




5.- CONFIGURACION DE LA WIRELESS

Pincharemos en la pestaña "Network", a continuación en las pestañas que nos aparecen justo debajo en "wifi", al hacer esto nos aparecera el cuadro "Wireless Overview", en este pulsaremos en el botón "Edit".

En el recuadro "Interface Configuration" tenemos :

GENERAL SETUP

Aquí podremos configurar el nombre de nuestra Essid, el modo, en este caso Acces Point y si queremos ocultar nuestra Essid.



WIRELES SECURITY

Configuraremos la seguridad de nuestra conexión, sobra decir que NO useis WEP



MAC FILTER

Podremos filtrar las direcciones mac que deseamos que se conecten o bien las que queremos rechazar.




En el recuadro "Device Configuration" tenemos :

ADVANCED SETTINGS

El modo de transmisión, lo lógico es 802.11 g+n, el ancho del canal, pais y algunas cosillas más como distancía de transmisión.



GENERAL SETTINGS

El canal y la potencia de transmisión.



Una vez tenemos todo a nuestro gusto, pincharemos en "Enable" en este mismo cuadro y esperamos que aplique los cambios.
A continuación como siempre que hagamos cambios "Save & Apply" y ya tenemos en marcha nuestra wifi.

6.- USO DE DISCO EXTERNO PARA INSTALAR EL SISTEMA, DATOS Y PARTICION SWAP

Llegados a este punto de tener la configuración más básica realizada, vamos a conectarle al puerto usb de nuestro router un dico duro externo de cara a poder seguir instalando software, poder descargar cosas y hacer una partición swap de cara a un mejor rendimiento del router.

Lo primero sería particionar el disco duro, yo tengo una primera partición de 40 Gb con sistema de archivos NTFS, una segunda partición de 15 Gb con sistema de archivos Ext4 (he decidido este tipo de partición por la velocidad de acceso a los datos, pues Ext4 es superior a cualquier otra) y finalmente una partición SWAP de 1 Gb.
Particionar el HD es algo que haremos desde un sistema Linux, con gparted por ejemplo, o bien con algun programa para ese fin desde Windows, pero recomiendo hacerlo desde Linux.
La partición nos deberá quedar :

/dev/sda1 NTFS
/dev/sda2 EXT4
/dev/sda3 SWAP

Una vez tenemos particionado nuestro disco externo es hora de instalar una serie de paquetes de cara a que el sistema reconozca los distintos tipos de particiones.

Recomiendo no instalar ningún software adicional hasta que tengamos correctamente instalado el HD, pues si a la larga hacemos algo mal, simplemente desconectando el HD del router tendremos el sistema base del router en correcto funcionamiento.

Lo primero, teniendo nuestro router ya conectado a internet, es pinchar en "System" y en las pestañas que aparecen justo debajo en "Software". Una vez en este apartado pincharemos en "Update List", de cara a actualizar la lista de paquetes disponibles.

Si nos fijamos en "Free Space", vemos que el espacio disponible para instalar soft es mínimo, pero una vez instalado correctamente el HD esto cambiará.



Una vez actualizados los paquetes empecemos a instalar lo que necesitamos. Podemos instalar soft desde la consola, pero como presupongo que si te basas en esta guia tus conocimientos sobre sistemas Linux no son muy amplios todo lo que se pueda hacer desde la interface web lo haremos desde aquí. Para instalar un paquete simplemente copia el nombre del paquete en la pestaña "Download an install package" y pulsa "OK".



Los paquetes necesarios son :

   kmod-usb-core (En teoría ya viene instalado por defecto)
   kmod-usb2     (En teoría ya viene instalado por defecto)   
   kmod-usb-ohci (En teoría ya viene instalado por defecto)
   kmod-usb-uhci
   kmod-usb-storage
   usbutils
   block-mount
   block-hotplug
    block-extroot
   kmod-fs-ntfs
   ntfs-3g
   kmod-fs-ext4
   swap-utils

Una vez instalados los paquetes, deberemos pinchar en la pestaña "System" y en las que aparecen debajo, en "Mount Points", nos aparecerá esto



Ahora borramos la partición creada por defecto pinchando en [1], y a continuación pinchamos en [2] "Add" para crear una partición nueva.
En "Device" ponemos /dev/sda2 , en "filesystem" le damos a "custom" y ponemos ext4 , marcamos la pestaña "Use as root filesystem". En "Advanced Settings" vamos a "Mount options" y ponemos rw,sync
Y como siempre le damos a "Save & Apply" 



Le toca a la partición swap, para ello en "Mount Points", en el recuadro "Swap", editamos la partición creada por defecto pinchando en [3] y en "Device" cambiamos el path por /dev/sda3 y marcamos la pestaña "Enable this swap".
Le damos a "Save & Apply"



Para que funcione la particion SWAP aun debemos hacer un paso más, en "Startup", deberemos buscar la linea de "fstab", veremos que está como "Disabled", le pinchamos y pasará a "Enabled"

Hecho esto nos debería quedar así (Mountpoint)



Por último vamos a crear la partición para las descargas, datos o lo que queramos almacenar. Esto lo haremos de una manera diferente pues la partición NTFS para que sea de lectura/escritura requiere un trato especial.
Para ello vamos a "System" , "Startup" y abajo, en "Local Startup" escribimos lo siguiente

Código:

ntfs-3g /dev/sda1 /mnt/Almacen -o rw,sync


Nos debe quedar de esta forma



Ahora nos deberemos conectar al router mediante ssh, para ello si estamos en windows podemos usar putty, si estas en linux simplemente usa la consola, una vez logueados tenemos que crear la carpeta "Almacen" en /mnt , para ello

Código:

mkdir /mnt/Almacen


En este punto, apagamos el router, conectamos el disco duro a el router y lo volvemos a encender.
Ahora, si nos vamos a "Mount points" o "Software" de nuevo, deberiamos ver la diferencia





Para ver si se monta correctamente la partición SWAP, mediante consola (SSH) deberemos ejecutar el siguiente comando :

Código:

free




7.- INSTALACION Y CONFIGURACION DE SERVIDOR FTP

Después de haber probado diferentes server ftp, el que más me ha gustado y con diferencia es vsftpd (Very Secure FTP Daemon), su velocidad de transferencia de datos es muy superior a otros, y su configurabilidad muy alta. Así pues, vamos al lio.
Lo primero instalarlo, para ello haremos lo mismo que cuando hemos instalado los paquetes para el disco duro, solo que esta vez el paquete a instalar es vsftpd. Ahora para configurarlo necesitamos conectarnos al router mediante ssh.
El primer paso sería cambiar el path por defecto del usuario ftp creado por la instalación.



Si nos fijamos en la imagen, el path asignado es /home/ftp, pero lo interesante es que el path sea el de la particion donde tendremos las descargas y demás. Para ello editaremos (con vi) el archivo /etc/passwd y cambiaremos el /home/ftp por /mnt/Almacen.

Os explico muy brevemente los parametros del editor vi. Para poder cambiar algo del archivo pulsamos "i" y a continuación nos dejará hacer cambios. Para guardar el archvo pulsamos "ESC" luego ":" y a continuación "wq" (Con esto guardamos y salimos). Si solo quieres salir y no has modificado nada "ESC",":" y "q". Para salir habiendo hecho cambios pero sin guardarlos "ESC",":" y "q!". Con esto ya deberiamos ser capaces de editar el archivo.
Asi pues para editarlo :

Código:

vi /etc/passwd


Una vez editado nos debería quedar tal cual está aqui :


 
Ahora vamos ha asignarle usa contraseña al usuario ftp, para ello

Código:

passwd ftp


A continuación nos pedirá que introduzcamos una contraseña (2 veces). Si os sale "Bad password: too weak", simplemente el sistema nos está diciendo que es una contraseña débil, yo en mi caso como no voy a tener acceso al ftp desde fuera y los usuarios que tendrán acceso al ftp son de absoluta confianza, no le hago mucho caso.



Si ahora hicieramos un "cat /etc/passwd" veriamos que se le ha asignado una contraseña al usuario "ftp"



Vamos a por el archivo de configuración del vsftpd. Es "/etc/vsftpd.conf". Asi pues vamos a editarlo :

Código:

vi /etc/vsftpd.conf


Una vez esteis en modo edición, debereis dejarlo tal como está en la captura



Con esta configuración no permitimos el acceso a usuarios anonimos, y el usuario admitido (ftp) queda enjaulado en el path que hemos asignado (/mnt/Almacen), de manera que no puede subir de nivel (si bajar). Por otro lado no permitimos la escritura, tan solo descargar. Tener en cuenta que lo configuro a mis necesidades, si quieres cambiar algo hay mucha información en la web sobre como configurarlo. Esta es tan solo una configuración básica.
Ahora para iniciar el servidor

Código:

vsftpd


Para que se inicie al arrancar el router, nos vamos a "Startup" (De nuevo en la interface WEB) y lo habilitamos. (Tal como hicimos antes con la instalación del hd y el fstab)

8.- INSTALACION Y CONFIGURACION DE CLIENTE TORRENT

Para el cliente torrent me he decidido por Transmission, las razones?, tiene interface web, más o menos es fácil de configurar y tiene algo que necesitaba, posibilidad de uso remoto.
Bien, antes de empezar a instalar os explico como lo tengo yo, asi decidis si quereis la misma configuración o lo configurais a vuestras necesidades.
Yo tengo creadas las carpetas Descargas e Incompletos, la carpeta Descargas es donde apunta el usuario ftp que creamos antes (con vsfptd) y es donde Transmision moverá las descargas terminadas. Por otro lado en la carpeta Incompletos pondrá los torrents en fase de descarga. Decir que lo he configurado con acceso remoto de cara a poder poner descargas tanto si estoy en casa como en otro lugar. Vamos al lio!!

Lo primero como siempre los paquetes a instalar, son estos :

* transmission-daemon
* transmission-web
* transmission-remote
* transmission-cli

Para instalarlos ya sabes, desde la interface Web, ir a Software he instalar como ya hicimos antes con otros paquetes.
Una vez instalados vamos a configurar algunas cosas, lo primero crear las carpetas para las Descargas y los archivos en proceso de descarga, para ello nos conectamos medieante ssh y creamos las carpetas

Código:

mkdir /mnt/Almacen/Incompletos
mkdir /mnt/Almacen/Descargas


Una vez creadas y sin salirnos de la consola ssh, editamos el archivo /etc/config/transmission.
Os tiene que quedar como este: (Eso si quieres configurarlo como expliqué antes)
Los comentarios solo los he puesto a modo de explicación, no deben estar en el archivo de configuración.

Código:

config transmission
        option enabled 1                                    ## Tiene que estar en 1
        option config_dir '/etc/transmission'               ## Este es el path de configuración, es importante dejarlo tal cual lo tengo ##
        option run_daemon_as_user root
        option alt_speed_down 50
        option alt_speed_enabled false
        option alt_speed_time_begin  540
        option alt_speed_time_day 127
        option alt_speed_time_enabled false
        option alt_speed_time_end 1020
        option alt_speed_up 50
        option bind_address_ipv4 '0.0.0.0'
        option bind_address_ipv6 '::'
        option blocklist_enabled false
        option blocklist_url ''
        option cache_size_mb 2
        option dht_enabled true
        option download_dir '/mnt/Almacen/Descargas'        ## Aquí se colocarán las descargas terminadas ##
        option encryption 1
        option idle_seeding_limit 30
        option idle_seeding_limit_enabled false
        option incomplete_dir '/mnt/Almacen/Incompletos'    ## Aquí se colocarán las descargas en proceso ##
        option incomplete_dir_enabled true                  ## Cambiar estre valor a true
        option lazy_bitfield_enabled true
        option lpd_enabled false
        option message_level 1
        option open_file_limit 32
        option peer_congestion_algorithm ''
        option peer_limit_global 300                        ## Aquí aumento el valor a 300 peers totales 
        option peer_limit_per_torrent 100                   ## Aquí aumento el número de peers por torrent a 100
        option peer_port 51413
        option peer_port_random_high 65535
        option peer_port_random_low 49152
        option peer_port_random_on_start false
        option peer_socket_tos 0
        option pex_enabled true
        option port_forwarding_enabled false                ## Poner en false, el mapeo no funciona bien, abriremos el puerto a mano
        option preallocation 1
        option prefetch_enabled 1
        option ratio_limit 2.0000
        option ratio_limit_enabled false
        option rename_partial_files true
        option rpc_authentication_required true             ## Aquí le decimos que el acceso remoto requiere autentificación ##
        option rpc_bind_address '0.0.0.0'
        option rpc_enabled true                             ## Habilitamos el acceso remoto si lo ponemos en true ##
        option rpc_password 'contraseña_que_queramos'       ## La contraseña que usaremos para el acceso remoto ##
        option rpc_port 9091
        option rpc_url '/transmission/'
        option rpc_username 'torrent'                       ## El ususario para el acceso remoto ##
        option rpc_whitelist '127.0.0.1,192.168.1.*' 
        option rpc_whitelist_enabled false                  ## Cambiar esta linea a false, si no solo admite ciertas ip´s en el acceso remoto ##
        option script_torrent_done_enabled false
        option script_torrent_done_filename ''
        option speed_limit_down 100
        option speed_limit_down_enabled false
        option speed_limit_up 20
        option speed_limit_up_enabled false
        option start_added_torrents true
        option trash_original_torrent_files false
        option umask 18
        option upload_slots_per_torrent 14
        option utp_enabled true
        option scrape_paused_torrents true
        option watch_dir_enabled false
        option watch_dir ''


Una vez hechos los cambios de configuración, ir a Startup (interface web) y en la lista de procesos de inicio habilitar Transmission



A continuación darle al "Submit" (abajo a la derecha) y reiniciar el router.
Para entrar a la interface web usar la url http://192.168.1.1:9091, nos deberá pedir user y pass



Una vez logueados :



Ahora un par de apuntes, podeis cambiar aspectos de la configuración pulsando abajo a la izq, en la rueda dentada (mirar foto) y dándole a "Preferencias".
Por otro lado, si en las Preferencias vais a "Network" veremos que el puerto está cerrado :



Así que vamos a abrir el puerto, como ya he dicho antes tambien se puede hacer desde consola, pero por ahora seguimos con la interface web del router, nos vamos a "Network" y "Firewall"



Una vez en este apartado, pulsamos en "Add" de la parte "Rules" y ponemos los siguientes valores :




En "General Settings"

NAME               : Transmission Incoming
SOURCE ZONE        : wan
PROTOCOL           : TCP
SOURCE ADRESS      : any
SOURCE PORT        : 0-65535
DESTINATION ADRESS : any
DESTINATION PORT   : 51413
ACCTION            : accept

En "Advanced Options"

DESTINATION ZONE   : Device
SOURCE MAC ADRESS  : any
ADRESS FAMILY      : IPv4 Only

Una vez cumplimentados los campos, "Save & Apply", nos debería quedar así :



y si ahora miramos de nuevo en transmission ..



Con esto estamos, solo un par de apuntes más.

Si quieres detener Transmission desde la linea de comandos  (Gracias Jar229 por la rectificación colaboración  :D) :

Código:
/etc/init.d/transmission stop

Para iniciarlo si lo has parado

Código:
/etc/init.d/transmission start

Para que se arranque al inicio:

Código:
/etc/init.d/transmission enable

Para que no se arranque al inicio:

Código:
/etc/init.d/transmission disable

Aunque recordar que estas acciones las podemos hacer igual desde Luci, en "Sistema" -> "Startup"

Decir que para el acceso remoto habría que abrir tambien el puerto 9091 de cara a la Wan, eso lo explicaré en el apartado 10 de este tutorial.


9.- OTRAS INSTALACIONES VARIAS

Lo primero, que ya es hora, poner Luci en castellano, para ello instalamos :

luci-i18n-spanish

Una vez instalado reiniciamos el router y ya tendremos Luci en nuestro idioma.




Ahora vamos a por Dynamic DNS , decir que lo configuro con cuenta de NO-IP.org

luci-app-ddns

Una vez instalado tendremos una pestaña nueva, "Servicios" (entiendo que ya lo tienes en castellano), nos vamos a Servicios pués y vemos DNS Dinámico.
Los valores de configuración son sencillos, no creo que tengais problemas con esto. Tan sólo rellenar los campos con vuestros datos, habilitar la casilla "Enable" y como siempre "Save & Apply"



Otra cosa interesante de instalar son las estadísticas para verlas desde luci. Podremos ver graficas de las interfaces de red, consumo de cpu, memoria, y muchas cosas más. Se basa en collectd y si buscais plugins hay muchisimos, de momento instalamos los citados.
Paquetes a instalar :


luci-app-statistics
collectd-mod-cpu   
collectd-mod-memory   
collectd-mod-tcpconns   
collectd-mod-wireless

Una vez instalados veremos la pestaña "Statics", desde aquí podremos habilitar o deshabilitar plugins, configurarlos y ver las gráficas. Os dejo un par de ejemplos, uso del procesador y conexiones al puerto 80.






Otra cosa a hacer, si nos hemos fijado en el sistema horario del router lo tenemos con una hora menos. Para arreglar esto simplemente ir a "Sistema" -> "Sistema" y cambiar la Zona Horaria a "Europe/Madrid"




Si tienes una Xbox/PS3 y quieres que lo que tengas en la carpeta de descargas pueda ser accesible a estas de cara a hacer streaming este programa te gustará, se trata de uShare.
Instalar el siguente paquete :

luci-app-ushare

Ahora en la interface ir a "Servicios"-> "uShare" y lo configuramos :



Habilitar la opción enable, no tocar el nombre de usuario, poner el nombre que querais al sevidor, no tocar la interface, en directorios de contenido las carpetas que querais compartir, en este caso la de descargas que hemos creado en el tutorial. Dejar marcado inhabilitar telnet y web. Según pone en la página de uShare a veces es necesario iniciarlo con la opción "-x" si tienes una Xbox o "-d" si es una PS3, pero al menos a mi si lo inicio con esas opciones no me ve el contenido de las carpetas a compartir mi play.

10.- CONFIGURACION DE IPTABLES (FIREWALL) PARA ACCESOS A SERVICIOS Y DETECCION DE ATAQUES/SCANEOS

Primero de todo tenemos que instalar una serie de paquetes :

iptables-mod-extra
iptables-mod-conntrack-extra
iptables-mod-ipopt

Esto nos debería instalar tambien los siguientes paquetes, aseguraos que es así

kmod-ipt-extra
kmod-ipt-conntrack-extra
iptables-mod-conntrack-extra

Ahora vamos a "Red" -> "Cortafuegos" y pulsamos en "Custom rules", ahi podemos añadir las reglas quen os interesen, al final las teneis todas juntas para mayor comodidad.
Una vez introducidad las reglas pulsar "Guardar y Aplicar"




Unas cuantas reglas de iptables para detectar y bloquear scaneos

Null Scan

Para que nos aparezca en el LOG del sistema :

Código:
iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "

Para bloquearlo y añadir la IP del atacante durante 60 segundos a la lista de rechazados

Código:
iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP

Xmas scan

Log:

Código:
iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan "
iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan "
iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan "

Bloqueo :

Código:
iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP 
iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas scan" -j DROP
iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP

FIN scan

Log:

Código:
iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan "

Bloqueo :

Código:
iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist FIN scan" -j DROP

SYN scan

Log:

Código:
iptables -I INPUT 11 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:"

Bloqueo:

Código:
iptables -I INPUT 12 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP

UDP scan

Log:

Código:
iptables -I INPUT 13 -p udp  -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp "


Bloqueo:

Código:
iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP


Todas las reglas juntas para mayor comodidad a la hora de copiarlas:

Código:
iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "
iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP
iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan "
iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan "
iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan "
iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP
iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas scan" -j DROP
iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP
iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan "
iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set  -m comment --comment "Drop/Blacklist FIN scan" -j DROP
iptables -I INPUT 11 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:"
iptables -I INPUT 12 -p tcp  -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP
iptables -I INPUT 13 -p udp  -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp "
iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP

Ahora si nos vamos a "Estado" -> "Firewall" deberemos ver las reglas que hemos aplicado.



Tan solo me queda explicar como abrir puertos para las aplicaciones, (aunque ya en la parte de instalación de Transmission hablé de ello. En breve ...

ANTES DE TERMINAR DECIR QUE ESTA PARTE DEL TUTO ES LA QUE MAS PUEDE SER SUSCEPTIBLE A CAMBIOS POR MI PARTE, YA QUE CADA DIA APRENDO ALGO NUEVO Y PUEDE QUE ALGO SE PUEDA MEJORAR
38  Seguridad Informática / Wireless en Windows / MOVIDO: y para romper wep/wpa en: 27 Enero 2012, 22:32 pm
El tema ha sido movido a Hacking Mobile.

https://foro.elhacker.net/index.php?topic=349943.0
39  Seguridad Informática / Wireless en Linux / Módulos perdidos por alojarse en servidores ahora "caidos" en: 23 Enero 2012, 19:01 pm
Buenas tardes:

Al igual que mi compañero ALISTER (de quien he copypasteado su post  :P :P :P y ya le invitaré a pincho y caña)

Somos conscientes de que cualquier módulo LZM o XZM de wifiway, alojado en MEGAUPLOAD, se ha perdido.

El equipo de desarrollo de wifiway no podrá dar abasto a este asunto de ninguna de las maneras.

No se puden mover cientos de enlaces en 48 horas y seguir teniendo una vida. Para empezar porque es trabajo de chinos, y en segundo lugar porque en la mayoria de casos no conservamos los archivos originales en nuestro poder.

Se salvará todo lo que se pueda, siempre que los archivos originales esten localizables en nuestros discos duros, en nuestros alojamientos personales en la nube, o en otros alojamientos diferentes de megaupload.

Muy pocos modulos cumplen ésto, la mayoría de módulos probablemente se habrá perdido del todo; la única posibilidad es que sus autores originales, que en muchos casos sois vosotros los usuarios, los conserven y los suban a otras plataformas de hosting.

No obstante el 99,% de los modulos existentes ya no eran utiles, porque no funcionan en wifiway 3.x (ni siquiera convirtiéndolos al nuevo formato XZM), por aportar versiones de software ya anticuadas, porque wifiway 3.x ya los incorpora de serie, y un largo etc.

De todos modos se confirma que MULTIupload sigue operativo, aunque estan experimentando problemas debido a una demanda de tráfico muy superior a la habitual, motivada por el cierre de MEGAupload y la migración de sus usuarios hacia otros servicios, existe una gran parte de modulos alojados en MULTIupload que se salvan del desastre.

Paciencia, y por favor, no convirtais esto en un rio de quejas por algo que es consecuencia lógica de un evento que nos ha fastidiado a todos por igual. Seria muy estúpido empezar a llenar todos los hilos con comentarios del tipo "el enlace del modulo tal esta roto, y este otro modulo tambien, y este otro tambiem, y este, y este, y este...". Es obvio que nos han fastidiado montones de módulos de un plumazo y no se puede reponer el trabajo de años en cuestión de dias.

Habrá que asumir muchas pérdidas sin quejearse en el foro, ya que somos completamente ajenos a ello, como es lógico. Somos tan víctimas como el resto de users.

Un saludete

ChimoC
40  Seguridad Informática / Wireless en Linux / REAVER: Vulnerabilidad de WPA por WPS habilitado en: 15 Enero 2012, 02:25 am
Buenas:

Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash  sin "l")

Walsh v1.3

Required Arguments:
 -i, --interface=<iface> Interface to capture packets on
 -f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
 -c, --channel=<num> Channel to listen on [auto]
 -o, --out-file=<file> Write data to file
 -n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
 -C, --ignore-fcs Ignore frame checksum errors
 -5, --5ghz Use 5GHz 802.11 channels
 -s, --scan Use scan mode
 -u, --survey Use survey mode [default]
 -h, --help Show help

Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

Scanning for supported APs...

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

  • 94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
  • WPS PIN: '5XXXXXXX'
  • WPA PSK: '1XXXXXXXXX'
  • AP SSID: 'ONOXXXX'

Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

Un saludo

ChimoC

P.D.: Si tecleais

reaver --man

Os saldrán más cosillas
-------------------------------------------------------------------

CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

CHIPSETS CON SOPORTE PARCIAL:

ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu

CHIPSETS NO SOPORTADOS:


iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb



--------------------------------------------------------------------

Un ejemplo del user GARCAD


Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.
Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código:
# airmon-ng start wlan0

Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código:
# airodump-ng mon0

Cuando se en el canal que emite, cierro la ventana y sigo con...

Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

Salu2
Páginas: 1 2 3 [4] 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines