sábado, 22 de diciembre de 2007

Feliz Navidad!!!

De parte del equipo de redactores de I'm STraNgE... aNd I LiKe iT!!! ....

Feliz Navidad a Todos!!!!!

domingo, 16 de diciembre de 2007

BackTrack 3 Beta liberado!

Segun anuncian en su wiki Backtrack 3 ha alcanzado un cierto punto de madurez en el que parece que la distribución es estable y por lo tanto la versión BackTrack v3.0 queda liberada.
Tras la magnífica distribución GNU/Linux BackTrack 2.0 parecen que los chicos de Remote-Exploit (http://remote-exploit.org/) han sacado una nueva versión, que aunque está en fase beta, parece bastante estable y operativa.
Entre sus principales características están:
- Nuevo Kernel 2.6.15.5.
- Se han aumentado la compatibilidad con tarjetas Wireless.
- Se ha mejorado el script de configuración de XOrg.
- Se ha actualizado la Suite de Metasploit Framework, así como los repositorios de exploits.
-
Soporte para booteo PXE en red.
- Cracking simultaneo de máquinas en modo Cluster con John The Ripper
- Y un montón de cosas más.


La distro nos la podemos bajar en formato Live-CD (en formato ISO), pero también es posible bajar una versión para USB (según la página web del proyecto) que ocupa unos 946Mb. Además tiene previsto sacar una versión en DVD de 1 GB.
Para más información visitar la wiki del proyecto.

Un saludo.

viernes, 7 de diciembre de 2007

MAC Spoofing

El escenario es el siguiente: tenemos acceso a una red inalámbrica sin autentificación ni cifrado a la cual queremos entrar. Intentamos entrar en la red wireless de forma normal. Todo parece ir bien pero no conseguimos conectarnos... Tras varios intentos de conexión fallidos llegamos a la conclusión de que el router tiene un filtrado de MAC.

Como podemos saltarnos este pequeño obstáculo? La solución no es nada difícil: cambiar nuestra dirección MAC por otra en la que el router no nos denegue el servicio. A esto se le llama MAC spoofing, es decir, la suplantación de nuestra MAC por otra distinta a la nuestra.

Vamos por partes. Lo primero de todo es saber que son las direcciones MAC y para que se utilizan.

MAC (Media Acces Control o Control de Acceso al Medio) es una cadena hexadecimal que identifica unequívocamente cada tarjeta de red que existe (un ejemplo de esta cadena seria: 01:02:0b:3f:4d:ab) . Remarco el concepto de unequívocamente ya que no puede haber dos tarjetas en el mundo con la misma dirección MAC. Este identificador esta grabado "a fuego" cuando se diseña la tarjeta y no se puede cambiar. Las direcciones se sitúan en la capa 2 del modelo OSI (nivel de enlace) y aunque no todas las topologías de redes la utilizan (estoy hablando del nivel de capa 1 o enlace físico cuando me refiero a topología), el 99% de nuestras comunicaciones las usan, ya que siempre usamos redes del tipo ethernet o del modelo de redes WIFI (IEEE 802.11).

Como hemos visto la dirección MAC de nuestra tarjeta "debería" de ser única y por lo tanto utilizando la restricción MAC que nos proporciona el router, debería de ser suficiente para que nuestra red Wifi permaneciera segura de clientes no deseados.
Pero una cosa es la teoría y la otra bien distinta es la práctica. En la práctica existe la dirección hardware (la que estaba grabada a fuego por el fabricante), pero también existen aplicaciones software que permiten cambiar este valor.

Ahora que ya sabemos todo lo necesario acerca de la direcciones MAC, vamos pues a la practica!

Lo primero que hay que hacer es poner nuestra tarjeta wireless en modo promiscuo. No todos los chipset soportan este modo en Windows, así que dependiendo de la tarjeta que tengamos podremos utilizar Windows o decantarnos por Linux. En mi caso, tengo una ipw3945, luego utilizaré la distribución wifiway que me permite poner mi tarjeta Intel Pro Wireless 3945 en modo monitor. El siguiente paso es ver la MAC del cliente al cual queremos suplantar. Para ello lanzamos un programa que nos permita ver que clientes están conectados a las estaciones o bssid (además de darnos información adicional como la direcciones MAC de los clientes ;)). Uno de ellos podría ser el ariodump de la suite aircrak. Tras lanzarlo podemos ver el cliente (con la MAC xx:xx:xx:xx:xx:xx ) que queremos spoofear. Cojemos la dirección y la anotamos.
El siguiente paso será cambiar nuestra dirección MAC verdadera, a la dirección que hemos anotado, mediante un pequeño programa que nos permita hacer esto. Existe software tanto para Linux como para Windows.

Para Windows tenemos varias opciones. Si vamos a las propiedades de nuestro adaptador de red, algunos fabricantes (la mayoría) permiten cambiar directamente la dirección MAC. Otra opción seria modificar el registro del Windows. Por último podríamos utilizar también programas de terceros tipo MacShift, Etherchange, Smac, etc para cambiar nuestra dirección. Hay que señalar que es posible que algunos de los métodos no funcionen y por consiguiente tendríamos que aplicar otro hasta que veamos que nuestra MAC a cambiado realmente. Para comprobar que se ha cambiado correctamente nuestra MAC solo tenemos que ejecutar una consola y escribir en ella "ipconfig /all" y ver si realmente la dirección física se ha cambiado.

Por contra, para el sistema operativo Linux el cambio resulta más fácil, con solo ejecutar estos tres comandos habremos cambiado nuestra dirección a la que especifiquemos por xx:xx:xx:xx:xx:xx. Los comandos son: "ifconfig eth0 down" (deshabilitamos la interfaz de red) , "ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx" (cambiamos la dirección hardware de la tarjeta), e "ifconfig eth0 up" (volvemos a levantar la interfaz de red). También existen programas en Linux que permiten hacer el cambio y otras cosas más como GNU Mac Changer. De nuevo podemos ver si el cambio se ha realizado con éxito si hacemos un "ifconfig" y vemos que la MAC ha cambiado.

Aquí os dejo una página de kritopolis donde explica las distintas formas de hacer el cambio de MAC un poco mas detallado tanto para Linux como para Windows.

Una vez realizado el cambio solo nos queda si ya podemos conectarnos.

Esto ha sido todo por hoy. La intención de este artículo era de poner un escenario práctico donde teníamos un problema y ver el camino realizado (aplicando ciertos conocimientos que tenemos) hasta resolver el problema.

Un saludo.

domingo, 2 de diciembre de 2007

FAQ's

Hola!

Aunque existen enlaces para su descarga en sitios como Wadalbertia, Odiss... etc. Os voy a poner unos enlaces a dos FAQ's creadas por Lechon y yo.
En breve subiré los archivos a nuestro servidor y actualizaré los enlaces, mas que nada por conservar una copia en el nuevo servidor de I'm STraNgE... aNd I LiKe iT!!!

Aquí os dejo los enlaces! Espero que os gusten! ;)

Administración y Gestión de un Servidor Web Apache
Evolución de los Procesadores Intel