Mostrando entradas con la etiqueta comandos. Mostrar todas las entradas
Mostrando entradas con la etiqueta comandos. Mostrar todas las entradas

jueves, 4 de julio de 2013

Instalar Framework de Metasploit con Armitage en Ubuntu [Linux]


 
Nota: esta herramienta la podemos instalar en cualquier Linux ya que solo se necesita buscar las dependencias necesarias equivalentes a nuestra distro:

-PostgreSQL

-Ruby

-Rubygems

-Gema pg de ruby

-Java # Para armitage

jueves, 4 de abril de 2013

Configurar ip estatica o dinamica por comandos[Linux]


Configurar IP estatica o dinamica por comandos


Bueno esta vez aprenderemos como configurar la ip de nuestro linux mediante comandos y pensareis algunos ¿y para que si tengo interfaz grafica? pues la respuesta es que si da un fallo la interfaz grafica y necesitas configurar la red para descargar algo para su reparacion no podras... o si teneis la oportunidad de trabajar como administradores de sistemas los servidores no tienes una interfaz grafica. Bueno una vez aclarado para que utilizaremos esto os preguntareis el como...

Para cambiar de ip dinamica a estatica o de estatica a dinamica seria tan facil como esto:



sudo nano /etc/network/interfaces

En el fichero veremos esta sintaxis
auto lo
iface lo inet loopback // esto dice que esta en ip estatica

Y la cambiamos por esta otra:
auto eth0
iface eth0 inet dhcp // esto expresa que la ip sera dinamica

miércoles, 23 de enero de 2013

Protocolo ARP-Ver,crear y borrar correspondencias.

  En sistemas Windows:


Explicación devuelve la tabla ARP
arp -a            

martes, 22 de enero de 2013

Ver mac de un pc [windows/linux]



Para averiguar la mac de nuestra tarjeta de red realizaremos el siguiente procedimiento :

En Sistemas Windows: abrimos un símbolo del sistema y escribimos “getmac -v” para ver la salida detallada o “getmac” si solo queremos las direcciones mac
.

lunes, 29 de octubre de 2012

Identificar el banner(bandera) de un puerto con netcat y telnet


identificar bandera de cualquier puerto en cualquier host

CON NETCAT:

nc -v -n

nc -v -n 192.168.1.54 25

CON TELNET:

telnet

telnet 192.168.1.54 25

-----------------------------------/
nota: las dos arrojan lo mismo-/
-----------------------------------/

piensa que en un puerto superior a 1023 (los bien conocidos),se asignan aleatoriamente
por lo que podriamos saber a que servicio corresponde ese puerto.
Y en los puertos bien conocidos puedes saber que programa en especial usa ese puerto ejemplo:
te da la cabezera del serv-u en el puerto 21(ftp), si tienes un exploit para serv-u es el momento de lanzarlo.

cabecera de ejemplo devuelta desde el puerto 21:

220 serv-U FTP-Server v2.5e for WinSock ready...
----------------------------------------------------------------------------------------------------------------

nota: Este proceso si no es realizado con el consentimiento de la persona que tiene ese pc, estariamos cometiendo un DELITO. Esta informacion esta dirigida a procesos de pentest.

Comandos aptitude y apt (LINUX)


APT

apt-get install :instala el paquete o los paquetes que le indiqueis separados por espacios.
apt-get remove :borra el paquete o los paquetes que le indiqueis separados por espacios.
apt-get remove --purge :borra el paquete o los paquetes junto con sus ficheros de configuración que le indiqueis separados por espacios.
apt-cache search :busca un paquete que contenga ese nombre o descripción.
apt-get update:actualiza la lista de paquetes disponibles.
apt-get upgrade:actualiza el sistema sin borrar nada.
apt-get dist-upgrade:actualiza el sistema borrando e instalando lo que sea necesario.
apt-get autoclean:borra(no desisntala) los paquetes descargados que sean redundantes(se quedará con la última versión).
apt-get clean:borra los paquetes descargados.

Opciones adicionales de apt(se añaden al final):

--download-only: solo descargara los paquetes, no los instalará.
install -f: tratará de arreglar los paquetes rotos.
--assume-yes:asume respuesta afirmativa a todas las preguntas simples.

APTITUDE

aptitutde install :instala el paquete o los paquetes que le indiqueis separados por espacios.
aptitude reinstall :reinstala el paquete o los paquetes que le indiqueis separados por espacios.
aptitude remove :borra el paquete o los paquetes que le indiqueis separados por espacios.
aptitude purge :borra el paquete o los paquetes junto con sus ficheros de configuración que le indiqueis separados por espacios.
aptitude search :busca un paquete que contenga ese nombre o descripción.
aptitude show :muestra la informacion disponible sobre ese paquete.
aptitude update:actualiza la lista de paquetes disponibles.
aptitude upgrade:actualiza el sistema sin borrar nada.
aptitude dist-upgrade:actualiza el sistema borrando e instalando lo que sea necesario.
aptitude autoclean:borra(no desisntala) los paquetes descargados que sean redundantes(se quedará con la última versión).
aptitude clean:borra los paquetes descargados.

Opciones adicionales de aptitude:

-s:simula las acciones pero no las realizará
-d:sólo descargara los paquetes,no los instalará.
-y:supone respuesta afirmativa a todas las preguntas simples.
-f:trata de arreglar paquetes rotos de forma agresiva.

cosas de interes:

Aptitude es mas avanzado que apt pues no deja paquetes huérfanos en el sistema mientras que apt sí(se pueden eliminar con deborphan).

Para ejecutar varias instrucciones para que se ejecuten una detrás de otra separad los comandos por &&

Ejemplo:Para actualizar la lista de paquetes, el sistema y luego limpiar los paquetes:

&sudo aptitude update && sudo aptitude dist-upgrade && aptitude clean

Espero que os sirva de algo xd.

sábado, 27 de octubre de 2012

Instalacion de BIND9(DNS) y configuracion.

-introduccion sobre los dns:

lo utilizaremos para servir paguinas web que tengamos
almacenadas en nuestra base de datos.

-Pasos CONCEPTUALES para su creacion:
explicacion | comando ejemplo
------------------------------------ | ----------------------------------------------------------
0-.editar el forwarders | (sudo gedit named.conf.opcions)
1-.crear una nueva zona | (named.conf.local)
2-.crear base de datos | (cp db.local db.informanual)
3-.editar la base de datos | (sudo gedit db.informanual)
4-.reiniciar servicio | (sudo /etc/init.d/bind9 restart)

-Pasos practicos al detallE:
Instalacion de bind9:
En la shell escribir " sudo apt-get install bind9 "
estando en la shell del sistema, escribir:
sudo su cd /etc/bind
Si hacemos un " ls " vemos que tenemos el archivo
named.conf.opcions(este sera el fordwarder)
0-.editar el forwarders:

editamos este fichero asi:
sudo gedit named.conf.opcions
dentro de este fichero escribir en las lineas especificadas:
fichero antes | | | ficheros despues
-------------------------------------- | ----------------------------------------------
//forwarders {    |   forwarders {
//0.0.0.0 ;           |       8.8.8.8
//};                    |   };

para comprobar el paso escribir:
sudo /etc/init.d/bind9 restart
1-. crear una nueva zona:
editar named.conf.local:
sudo gedit named.conf.local
dentro del fichero al final de la ultima linea dar a enter y
escribir:
zone "informanual.com" {
type master;
file "/etc/bind/db.informanual";
};

y volvemos a comprobar si fue bien el cambio:
sudo /etc/init.d/bind9 restart

2-.crear base de datos:
copiaremos "db.local" en db.informanual( o como lo llamaramos en 1-.)
cp db.local db.informanual
3-.y editaremos "db.local":
sudo gedit db.informanual

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
En el fichero solo hay que cambiar lo explicado a continuacion:
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------->>>
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.--.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
------------------------linea1 no tocar
------------------------linea2 no tocar
------------------------linea3 no tocar
-------()-----------------linea4 no tocar
@ IN SOA informanual.com. root.informanual.com. (
------------------------linea1 no tocar
------------------------linea2 no tocar
------------------------linea3 no tocar
------------------------linea4 no tocar
------------------------linea5 no tocar
@ IN NS dns.informanual.com.
Nombreequipo1 IN A 192.168.1.X (cliente cualquiera de la red local)
Nombreequipo2 IN A 192.168.1.X (ip del apache si tambien funcionara como clliente)
dns IN A 192.168.1.IP DEL EQUIIPO DNS ( este nombre debe ser = que en dns.informanual...)
www IN A 192.168.1.X (si tubiera apache corriendo en otra maquina)
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
ya solo comprueba con:
sudo /etc/init.d/bind9 restart
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.FIN-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-

Crear redes VLAN en switch cisco

En la siguiente imagen se muestra dos vlans con 3 pc`s por cada una
aunque con la captura de packet tracert creo que no hacen falta explicaciones voy a hacer paso a
paso capturas de la consola del switch.

para configurar vlan lo primero seria estar delante del switch y con la shell(terminal) abierta
-Para habilitar la terminal.cuando entras muestra: Switch>
poner:
Código:
Switch> enable
-para entrar a la configuracion del terminal pondremos:
Código:
Switch#configure terminal

aqui de forma practica:
-despues hay que crear la vlan y darle un nombre(crearemos "vlan 1" nombre "logistica"):
Código:
Switch(config)#vlan 1

Código:
Switch(config-vlan)#name logistica

Código:
Switch(config-vlan)#exit

y repetiriamos vlan 2 name ventas exit para crear la vlan2

-ahora crearemos correspondencias vlan/puerto(S) del switch:

Código:
Switch(config)#interface fastEthernet 0/3

Código:
Switch(config-if)#switchport access vlan1

y repetiriamos la misma operacion con cada cable del switch otorgandole una wlan (la 1 o la 2)

ahora vamos a probar un comando para saber si se crearon bien la vlan, las correspondencias y el
nombre:
Código:
Switch#show vlan

darse cuenta que el nombre de vlan1 esta mal[en lugar de logistica pone default porque se me
olvido darle un nombre puesto que no es obligatorio pero si conveniente para saber que es cada
vlan](cosas del directo xd )
y ya solo queda guardar la configuracion que has realizado:

Código:
Switch#write

Código:
Switch#copy running-config startup-config

y llegados a este punto:

Código:
Destination filename [startup-config]?

dar a enter sin escribir nada
ahora lo unico que falta es que lances el cable 0/2 y 0/3 a los ordenas que perteneceran a la vlan1 y
el 0/1 y 0/4 a las de la vlan2
y ya tienes dos divisiones logicas de una red fisica(es decir que no se veran los equipos de una vlan
con los de otra vlan).

jueves, 25 de octubre de 2012

Backtrack+nmap Como usar nmap


 

 
Bueno una vez lo tenemos todo localizado esto es lo mas importante y es muy simple son 4 comandos

detecta host y una pequeña informacion del fabricante:

   nmap -sP 10.21.37.*

Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p y determina el s.o y la version. (ejemplo: windows xp )

   nmap -A -p 1-80 172.26.0.3

o para todos los host (1-254):

   nmap -A -p 1-80 172.26.0.*

rango del host 1 a 10 con el puerto 139 abierto:

   nmap -p 139 172.26.0.1-10

escaneando puertos y recogiendo informacion sobre las versiones de los servicios que corren en los puertos:

    nmap -sV 172.26.0.3


Esta es una maquina del laboratorio hacer estas cosas con equipos ajenos, desde conexiones wifi ajenas sin el consentimiento ajeno, no es nada legal asi que no lo hagais ;)
Ahora sabiendo que tenemos el puerto 139 y el 445 podemos ir a metasploit y ver si tenemos algun exploit para este menester que es que si, mas siendo un windows xp por que con el exploit netapi entras directamente sin necesidad de ingenieria social de ningun tipo, pero esto es para el siguiente hacking labs...

&  La opción -p0 Puede servirnos si no queremos que intente hacer ping a un servidor antes de escanearlo,es muy útil para maquinas que tienen firewall o no responden a ping.                               
&  Usando la opción -sP le diremos al Nmap que nos haga un escaneo de los hosts haciendo ping.   
&  Si queremos sacar las versiones de los servicios, por ejemplo la versión de ssh que se esta usando en una determinada ip o host, debemos usar la opción -sV.                                              



Tambien teneis la opcion de usar el ZENMAP que es nmap como su interfaz grafica pero al ser una GUI consume más recursos y en equipos modestos se vera afectado el rendimiento bastante pero bueno yo os lo cuento asi si no ZENMAP. (no lo voy a explicar porque no tiene ningun misterio usarlo)