Blog

Instalación de webmin en ubuntu

Instalación de  webmin en ubuntu.

Lo primero es explicar que es webmin y para que podemos utlizarlo.

Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros.

Sigue todo esto pasos como superusuario.

sudo su

Contraseña

Instalamos las librerias de perl y pyton

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Recuperar los datos de Windows

Recuperar los datos de Windows

Explicare dos métodos pudiendo utilizar el segundo en caso de que el primero falle.

Este primero es el mas sencillo.

El siguiente método puede ser utilizado para recuperar los datos de un sistema windows . Par ello solo tendríamos que descargarnos una versión de ubuntu e introducirla en nuestro ordenador y esperar que este carge  (siempre que la unidad de arranque sea la de cd odvd sino habremos de establecerlo en la bios ) Esperemos  hasta que se carge la configuración del sistema  directamente desde el CD sin se instale nada ya que funciona como una versión live-cd  (alfinal del articulo tienes una guía de como crear una live_cd) El siguiente paso es ir a  “Lugares” y buscar dentro de las carpeta hasta localizar los datos que buscamos.   El modo de guardarlos puede ser perfectamente una memoria externa(usb o disco externo)  ya que la grabadora cd o dvd la tenemos ocupada con el sistema.

Segundo método realizado a traves de comandos en la consola.

Guía de montaje de la partición.

Abrimos  una consola en Aplicaciones-Accesorios-Terminal.

De partida hemos de trabajar como superusuarios.

Comandos en linux para recopilar datos

Comandos en  linux para recopilar datos antes de un ataque

La siguiente lista de comando puede ser útil para recopilar datos de distintos objetivos. Para los ejemplo se utiliza un nombre de dominio ficticio.

#traceroute nos indica los saltos hasta llegar a un objetivo

p-e traceroute -n www.dominio.es

En windows el comando es tracert

#finger permite conocer usuarios validos en el sistema.

pe- finger -l @ www.dominio.es

#host www.dominio.es nos indica información sobre el y los subdominios.

#who www.dominio.es informa sobre el dominio.

#nmap -sP www.dominio o direccion_ip/mascara nos devuelven o bien la dirección o datos del dominio.

#nmap -sT direccion/mascara o dominio devuelve los puertos tcp

Cifrado de particiones y unidades usb.

Cifrado de particiones y unidades usb.

Método para cifrar una partición o cualquier unidad usb. Para la explicación del método lo haremos en ubuntu y en una unidad usb aun que lo podemos hacer tan bien en windows y cualquier tipo de memoria usb.

Descargamos  el programa TrueCrypt, aplicación gratuita que nos podemos
descargar de la página http://www.truecrypt.org/downloads donde escogemos la versión adecuada a nuestro sistema operativo.

La instalación es la típica se descomprime y ejecuta.

Una vez instalado y abierto vemos esta primera pantalla.

 

Ejemplo de un envenenamiento por ARP

 Como realizar un envenenamiento por ARP.

Haga un uso responsable y legal de este post.

Primero un poco de teoría y luego como un ejemplo de como puedes ejecutarlo para comprobar la fortaleza de tus contraseñas.

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Partimos de la premisa que es fundamental encontrarse dentro de la red por lo que donde es mas probable que esta técnica se realice en una red wireless.

Este esquema puede servirnos como ejemplo.

 

Pasos a seguir:

Para la ejecución utilizamos el sistema back|track 5 R3 es totalmente gratuito pudiendo descargarlo desde aquí.

*******************Nota importante no debemos de olvidarnos de que una vez instalado debemos saber que login es root y la contraseña es toor y seguidamente hemos de escribir startx para inciarlo*******************

1 escribimos en una terminal

echo 1 > /proc/sys/net/ipv4/ip_forward

 

2 luego en la misma terminal

iptables -t nat -A PREROUTING -p tcp –destination -pot 80 -j REDIRECT –to-port 1000

 

No cerramos esta teminal durante todo el proceso.

 

Proteger con una contraseña el Grub

Proteger con una contraseña el Grub

Este manual puede variar según sea la distribución con la que está trabajando.

Esta guía se ha realizado para ubuntu.

1 Entramos como root en la consola.

2 Realizamos una copia de seguridad del fichero menu.lst del grub