jueves, 25 de marzo de 2010

Instala un sistema operativo en un pendrive

En esta entrada os voy a comentar sobre un programita que te descarga, te instala y te crea el arranque sobre el sistema operativo que deseas instalar de su lista.

El programa es el unetbootin y es totalmente compatible con sistemas Windows y Linux. Este programa te da la opción de instalar un montón de sistemas operativos Linux, entre ellos el Backtrack, y también la versión que deseas instalar.

Para instalar un sistema en un pendrive, debemos de tener como mínimo un pendrive y ya dependiendo del sistema operativo que deseemos instalarle, deberá de ser de una cantidad u otra.

El programa es así:



Como vemos, arriba del todo si desplegamos nos saldrán una serie de sistemas operativos y la opción de al lado es la versión que queramos instalar.

Si disponemos de una imagen .iso del sistema operativo, también podemos cargarla y él la instalará.

Abajo del todo seleccionamos si deseamos instalarla en algún disco duro que dispongamos o si es en el pendrive, y luego la unidad en la que queremos que se instale. Una vez terminado de instalar, le damos a aceptar, y si no disponemos de imagen iso, este programa nos la descargará automáticamente y la instalará. Una vez terminado, pedirá reinicio de la máquina.

Una vez reiniciado el sistema, recuerda que debes configurar tu PC para que arranque desde el USB. En algunos PC esto se debe configurar en la BIOS apretando Suprimir o Del, en los segundos posteriores a los que carga la memoria RAM.

Yo recomiendo instalar el Puppy linux. Es un sistema rapidísimo, que en un pendrive de 128MB lo puedes instalar perfectamente e incluso te sobra memoria y quedareis sorprendidos.

Podéis descargar este programa aquí: http://sourceforge.net/projects/unetbootin/files/UNetbootin/419/unetbootin-windows-419.exe/download

Espero que os haya sido de utilidad y que os sirva. Un saludo!!


lunes, 22 de marzo de 2010

Nueva antena omnidireccional de 12dBi

Pues me ha llegado la nueva antena y he decidido poner algunos datos interesantes que puedan ser útiles sobre la decisión de comprarla o no comprarla

La primera comparación es con respecto al tamaño de la misma.
En la imagen se compara con la antena que traía la GSKY

Como se ve e tamaño es considerable. Son casi 38 cm.

El siguiente punto es el peso. ¿Cuanto pesa la nueva antena?¿Y la que traia la GSKY?

La nueva antena pesa exactamente 55.7 gramos. He de decir que puesta en el receptor algunas veces no puedes mantenerla vertical y vuelca para un lado


Como vemos la antena normal pesa tan solo 17.3 gramos. Es decir la nueva antena pesa como mas de 3 antenas normales

Ha llegado el momeno de compararlas donde se tienen que comparar escaneando wifi´s

Antena normal

Nueva antena

Como vemos en la imagen con la nueva antena se pasa de 16 AP´s a 20. Tambien se mejora la señal en algunos AP´s

Conclusión:

Sinceramente esperaba más de esta antena pero sus resultados siguen siendo buenos.
Me costó 8.49 € y me llegó en tres días a mi casa desde Polonia, como siempre comprada desde Ebay

El enlace del articulo es este:

domingo, 21 de marzo de 2010

USAR SPOONWEP2 EN BACKTRACK 3 PARA AUDITORÍA WIRELESS

Seguimos con nuestra distro backtrack 3 para hacer una prueba de cómo de segura es nuestra clave wep de nuestra red inalámbrica. Hoy aprenderemos a usar unos de los módulos descritos anteriormente en el artículo de crear nuestro PENDRIVE CON BACKTRACK 3, SPOONWEP2 Y SPOONWPA PARA AUDITORÍA WIRELESS.

Antes de nada hay que decir que las pruebas que nosotros llevaremos a cabo serán con el receptor GSKY 500mW con chipset Realtek 8187L.

Dejo un enlace para comprobar si tu tarjeta inalámbrica es compatible para inyectar y llevar a cabo estas pruebas. Pinchad aquí.


Ya que está todo listo, seguiremos por aquí...
1-Una vez arrancado el sistema operativo, abrimos un terminal para ejecutar los módulos que hemos introducido con los comandos spoonwep y spoonwpa. O bien desde la siguiente ruta que mostramos a continuación: Añadir imagen



Se nos abrirá una ventana como esta:


2-En el apartado NETCARD vamos a seleccionar la interfaz de nuestra tarjeta de red, si no la sabemos abrimos un terminal y tecleamos el comando iwconfig.
Ahí comprobaremos qué interfaz tiene nuestro receptor inalámbrico:


En el segundo apartado DRIVERS seleccionaremos NORMAL, y en el tercer apartado MODE seleccionaremos UNKNOW VICTIM para posteriormente hacer un escaneo de las redes y de los clientes que hay en ellas. Le damos a NEXT para avanzar a la siguiente página.

3-Aquí seleccionaremos el canal y escanearemos, para ello pulsaremos en LAUNCH con la opción CHAP HOPPING.
Si quisieramos ver las redes de un canal concreto seleccionamos la opción FIXED CHAN y escogemos el canal que queramos:


4-Como podemos ver en la imágen hemos encontrado varias redes y una de ellas tienen clientes.
Si la red inalámbrica tiene clientes será mas fácil inyectar, sino tiene también se puede inyectar pero costará más trabajo.
Seleccionaremos la red marcada en rojo que es la nuestra y el cliente que está mas abajo. Le daremos a SELECTION OK para pasar al último paso.

5-Seleccionamos un tipo de ataque y dejamos el INJ RATE a 600 como viene por defecto.Dejamos por defecto la longitud de IVS con la que queremos que empiece a crackear la clave y pulsamos LAUNCH:


6-Si todo va bien obtendremos los resultados puestos en la imágen anterior y los IVS irán subiendo de manera que cuando lleguen a 10.000 empezará a buscar la clave wep. Ya solo nos queda esperar...


7-Al pasar unos minutos debería de aparecer abajo del todo en rojo como vemos la clave wep de nuestra red inalámbrica. Ya hemos conseguido obtener la clave.

Si no la encontrase o directamente los IVS no incrementaran, volveríamos al paso 5 y probaríamos otro tipo de ataque. Hay que tener en cuenta que la distancia y la intensidad de la señal influye mucho para esto.


Fácil, ¿verdad? Como hemos podido comprobar, tener una clave wep en nuestro hogar u oficina no es nada seguro, en cuestión de minutos con unos pocos pasos, cualquiera puede obtener la clave de tu router wifi y ver información confidencial y tus archivos si es un poco más avispado de la cuenta. En conclusión, no es nada recomendable "proteger" nuestra red con una clave wep.

En entradas posteriores comentaremos y comprobaremos la seguridad de las claves wpa así como métodos más seguros de proteger nuestra red inalámbrica.



sábado, 13 de marzo de 2010

PENDRIVE CON BACKTRACK 3, SPOONWEP2 Y SPOONWPA PARA AUDITORÍA WIRELESS

Vamos a preparar un pendrive donde tendremos nuestra distro linux para auditoría wireless, que después usaremos en nuestros ejercicios para comprobar la seguridad de nuestras claves wep y wpa.

Necesitaremos:
-Pendrive de al menos 1 GB
-Distribución de Backtrack. Usaremos la version 3 final (Descargar de aquí)
-Descargar módulos spoonwep2 y spoonwpa.

1) Lo primero que hay que hacer una vez descargada la iso del backtrack 3 es extraerla en nuestro pendrive, obteniendo dos carpetas (boot y BT3).

2) Copiamos los módulos descargados anteriormente "spoonwep2.lzm" y "SWPA.lzm" para pegarlos en "\BT3\modules"
Estos módulos nos permiten usar la herramienta spoonwep de una forma mas automática además de una herramienta similar pero para las claves wpa.

3) Ejecutamos "bootinst.bat" que se encuentra en la carpeta boot, para convertir nuestro pendrive en una unidad booteable.

Ya tenemos listo nuestro pendrive para arrancar nuestra distro de auditoría wireless.
No se nos puede olvidar que para arrancar desde el pendrive hay que modificar la bios para que la primera opción de arranque sea el usb, y en algunos casos habilitar que se pueda arrancar por usb.

Al arrancar nos saldrá una ventana como esta:

Seleccionamos la primera opción (KDE).
Sino arrancase solo y nos pidiese usuario y clave, reiniciamos y volvemos a arrancar seleccionando la tercera opción (VESA KDE).

Una vez arrancado el sistema operativo, abrimos un terminal para ejecutar los módulos que hemos introducido con los comandos spoonwep y spoonwpa. O bien desde la siguiente ruta que mostramos a continuación: Añadir imagen

Hasta aquí por hoy, en entradas posteriores contaremos cómo se usan estas herramientas y algunos comandos necesarios para comprobar la seguridad de nuestras redes inalámbricas.

Alguna duda entra aquí para preguntar.

miércoles, 3 de marzo de 2010

Foto Clase

Chicos aquí subo la foto que nos echamos con Carmelo.


Primera Entrada

Hola Amigos este es el nuevo blog de la clase del ciclo de administración de sistemas informáticos de grado superior, y hoy os damos la bienvenida a este sitio web donde se pretende crear una comunidad informática nos sirva para poder resolver dudas en el mundo de la tecnología en general.