Archivo de la categoría: Seguridad

Problema con Aircrack-ng y el fixed channel mon0: -1

Wifi-logoHaciendo pruebas con una nueva tarjeta wifi (TP-LINK TL-WN722N – Adaptador de red USB (3 años de garantía, WPS, alta sensibilidad)), estuve probando si valía para auditorías de redes wifi. Para hacer esto lo habitual es usar el software de Aircrack-ng. Hace mucho que no hacia algo de esto pero con el nuevo chisme me entro el gusanillo.

Problema con Aircrack-ng y el fixed channel mon0: -1

Pero al final del proceso me encontré con una problema con Aircrack-ng, cuando se tiene que enlazar el adaptador al AP para inyectar trafico, me da un error diciendo que el adaptador esta escuchado en el canal -1 y no puede enlazar con el AP (fixed channel mon0: -1).

Pero lo primero voy ha explicar como lo hago, ya que el problema con Aircrack-ng es un problema heredado de todos los pasos, por lo menos en mi caso.

Lo primero que se tiene que hacer es poner el adaptador en modo monitor, esto se puede hacer con el siguiente comando de la suite.

sudo airmon-ng start wlanx

Donde wlanx es el nombre de nuestro dispositivo. Esto nos crea un nuevo interfaces que suele ser mon0 (el 0 puede cambiar si este estuviera ocupado, pasado a 1, 2 3, etc. según el que este libre). Si no sabemos como se llama el adaptador, podemos obtener una lista de todos nuestros adaptadores de red con el siguiente comando.

ifconfig

Este nos devolverá una lista parecida a esta.

lo        Link encap:Bucle local  
          Direc. inet:127.0.0.1  Másc:255.0.0.0
          Dirección inet6: ::1/128 Alcance:Anfitrión
          ACTIVO BUCLE FUNCIONANDO  MTU:65536  Métrica:1
          Paquetes RX:46159 errores:0 perdidos:0 overruns:0 frame:0
          Paquetes TX:46159 errores:0 perdidos:0 overruns:0 carrier:0
          colisiones:0 long.colaTX:0 
          Bytes RX:3906175 (3.9 MB)  TX bytes:3906175 (3.9 MB)

wlan2     Link encap:Ethernet  direcciónHW XX:XX:XX:XX:XX:XX  
          Dirección inet6: xxxx::xxxx:xxxx:xxxx:xxxx/64 Alcance:Enlace
          ACTIVO DIFUSIÓN MULTICAST  MTU:1500  Métrica:1
          Paquetes RX:5 errores:0 perdidos:0 overruns:0 frame:0
          Paquetes TX:42 errores:0 perdidos:0 overruns:0 carrier:0
          colisiones:0 long.colaTX:1000 
          Bytes RX:1048 (1.0 KB)  TX bytes:10774 (10.7 KB)

En mi caso el dispositivo es el WLan2.

El siguiente paso seria ver que redes tenemos a nuestro alcance, comando airodump-ng.

sudo airodump-ng mon0

Nos mostrara la lista de redes que tenemos a nuestro alcance.

Una vez que sabemos que red vamos a testear, ejecutamos el comando airodump-ng para que empiece a capturar el trafico de esa red y guardar el trafico en un fichero.

sudo airodump-ng -w fichero_donde_guardamos_el_trafico --bssid (MAC del AP a probrar) -c (Canal del AP) mon0

Y nos mostrara una cabecera parecida a esto.

CH  9 ][ Elapsed: 4 s ][ 2014-12-06 23:04 ][ fixed channel mon0: -1

Y aquí se muestra si vamos ha tener el problema o no. Ya que airodump-ng esta fijando el canal de escucha al -1.

Después de esto solo tendríamos que utilizar aireplay para inyectar trafico para acelerar la recogida de datos (hay varios métodos, dependiendo de la protección de la wifi), la mas básica seria de la siguiente manera.

sudo aireplay-ng -1 10 -e Nombre_del_AP -a (MAC del AP) -h (MAC de nuestro adaptador) mon0

Y hay dependiendo el tipo de adaptador nos puede devolver el siguiente problema.

Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel -1

En el propio mensaje también nos dice como podemos ignorar este problema.

Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

Quedando el comando de la siguiente forma.

sudo aireplay-ng -1 10 -e Nombre_del_AP -a (MAC del AP) -h (MAC de nuestro adaptador) mon0 --ignore-negative-one

Pero esto a veces no funciona, (como me a pasado) no nos deja enlazarnos al AP. En alguno sitios, explican que hay que instalar unos parches para el núcleo, otros que parchear el driver del adaptador, y no se que mas historias complicadas.

Para mi adaptador TL-WN722N (se junta podo en este adaptador, bueno, bonito y barato). La solución fue mucho más fácil que todo eso.

En vez de poner en modo monitor nuestro adaptador utilizando el comando de aircrack-ng (airmon-ng), solo es necesario ponerlo con los siguientes comandos.

sudo ifconfig wlanx down
sudo iwconfig wlanx mode monitor
sudo ifconfig wlanx up

Lo que hacemos con estos es lo siguiente:

ifconfig wlanx down: Desactivamos nuestro adaptador.

iwconfig wlanx mode monitor: activamos el modo monitor en nuestro adaptador (no me he equivocado es con “W” IWCONFIG)

ifconfig wlanx up: volvemos a activar nuestro adaptador, pero esta vez en modo monitor.

Ahora solo tenemos que poner los siguientes comandos para evitar problema con Aircrack-ng, pero en vez de poner mon0, tendremos que poner el nombre de nuestro adaptador (wlanx).

Y con esto ya tenemos resuelto el problema de “fixed channel mon0: -1”.

No se si esto solo soluciona el problema con mi adaptador en concreto, si tu tienes otro y te ha funciona, o por el contrario no te funciona, puedes dejar un comentario con tu experiencia.

Error – 413 Request Entity Too Large en LIghttpd

Servidor web Lighttpd
Servidor web Lighttpd

Estando montando un servidor ownCloud, bajo un servidor Debian y un servidor web Lighttpd, al empezar a subir los  ficheros, me daba este error, “413 Request Entity Too Large“, , este error ocurre cuando el tamaño del fichero que queremos subir es mas grande del limite establecido para ello, y no me dejaba subir ningún fichero que fuese mayor de 70kb.

En un principio pense que la configuración del php estaba limitando el tamaño del los ficheros que se podían subir, edite el fichero de configuración php.ini y comprobé los parámetros que limitan la subida de los archivos.

post_max_size   256M
upload_max_filesize 256M

Los limite a 256 megas, pero aun así, el problema seguía.

Buscando por internet, vi que también el servidor Lighhtpd tiene unos parámetros que podían estar provocando la limitación de subida de los ficheros.

server.upload-dirs = ("/var/www/tmp")
server.max-request-size = 2097152
server.network-backend = "writev"

Estos son los parámetros que normalmente hacen referencia para poder establecer la limitación de la subida de los ficheros.

El parámetro “server.max-request-size” es el que establece el tamaño máximo de subida. El valor introducido esta  en Kb. Pero da igual el valor que se le ponga, esto no provoca el error en este momento.

El parámetro “server-network-backend” establece el permiso de escritura en la carpeta temporal.

y luego esta “server.upload-dirs” donde indicamos la carpeta temporal donde se va ha realizar la descarga. Este parámetro también viene por defecto en el fichero de configuración.

Y este es el parámetro que provoca este error. Da igual los permisos que se le den a esa carpeta, o quien sea el propietario de la carpeta. Mientras ese parámetro este en el fichero de configuración nos saltara ese error.

 

 

Como cambiar la mac de nuestras tarjestas de red en Linux

Cambiar mac en Linux
Cambiar la mac de nuestra tarjeta en Linux

En algunas ocasiones se necesita cambiar la mac de nuestras tarjetas para poder conectarnos a una determinada red, en muchos administradores bloquean el acceso a la red por mac, pero cuando tienes que cambiar un equipo que ha fallado o tienes que conectar tui equipo para hacer algún trabajo de mantenimiento, esta medida te bloquea el acceso.

Para solucionar este problema tienes varias opciones, o llamas al administrador para que te active la nueva mac, o cambias la mac por una que este validada en el sistema.

El llamar a los administradores suele ser un coñazo, no todos saben como activarla y te toca esperar hasta que aparezca uno que te lo pueda hacer, perdiendo tiempo innecesariamente.

La otra opción es cambiar la mac. Para hacer esto en linux solo tenemos que ejecutar los siguientes comandos para hacer este cambio.

Lo primero desactivamos la tarjeta a la que vamos hacer el cambio

sudo ifconfig eth0 down

Procedemos al cambio de la mac

sudo ifconfig eth0 hw ether 01:02:03:04:05:06

Y levantamos el adaptador

sudo ifconfig eth0 up

Con esto habremos cambiado nuestra mac, por lo menos hasta que volvamos a reiniciar nuestro equipo.

Si esto lo necesitamos que sea permanente, tendremos que hacer un script y ponerlo en el arranque de nuestro sistema.

Script para hacer permanente el cambio.

#!/bin/bash
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08
ifconfig eth0 up
/etc/init.d/networking restart

La ultima linea no es indispensable. Guardamos nuestro script en “/etc/init.d/” y le damos permisos de ejecución.

sudo chmod +x cambiarmac

Y creamos un enlace simbólico a “/etc/rc2.d”

sudo ln -s /etc/init.d/cambiarmac  /etc/rc2.d

Y cambiamos el nombre.

 sudo mv /etc/rc2.d/cambiarmac cambiomacinicio

Y listo, solo tenemos que reiniciar nuestro equipo para asegurarnos que el cambio de la mac se realiza.

Otra forma de realizarlo es utilizando el comando “ip”, hace lo mismo que el anterior.

sudo ip link set dev eth0 down
sudo ip link set dev eth0 address 01:02:03:04:05:06
sudo ip link set dev eth0 up

La manera de funcionar es la misma que con el comando “ifconfig”. Desactivamos la tarjeta que vamos ha cambiarle la mac, le indicamos la nueva mac y volvemos ha activar la tarjeta.

Hay otras formas de hacerlo, pero estas no suele hacer falta instalar nada, todos suelen venir por defecto instalados.

Si quieres puedes dejar un comentario …

Activar la radio frecuencia de las tarjetas wifi en Linux

Activar la radio frecuencia
Peligro WiFi publicas

Para activar la radio frecuencia de nuestras tarjetas wifi (TP-LINK TL-WN722N – Adaptador de red USB (3 años de garantía, WPS, alta sensibilidad)) solo tenemos que saber:

  1.  como se llama nuestro dispositivo. Para  obtener esta información solo tenemos que escribir en un terminal
    iwconfig

    Este comando nos mostrara todo las tarjetas de red wireless, mostrando algo como esto.

    usuario@equipo:~$ iwconfig 
    eth0      no wireless extensions.
    
    wlan2     IEEE 802.11bg  ESSID:off/any  
              Mode:Managed  Access Point: Not-Associated   Tx-Power=off   
              Retry short limit:7   RTS thr:off   Fragment thr:off
              Power Management:on
              
    lo        no wireless extensions.
  2.  Con la información que nos ofrece en comando sabremos si la radio frecuencia de nuestra tarjeta esta o activada. Para saber el estado de la tarjeta nos tenemos que fijar el la opción “Tx-Power”, si esta indica que es igual a “off”, nuestra tarjeta tiene la radio frecuencia desactivada, de lo contrario nos indicara la potencia de la señal en “dBm”.
  3. Para activar la señal de una determinada tarjeta ejecutaremos el comando anterior con los siguientes parámetros y con privilegio de “root”.
    sudo iwconfig <tarjeta> txpower on

    Donde “tarjeta” escribiremos el nombre que nos ha dado el comando anteriormente, en mi caso quedaría así

    sudo iwconfig wlan2 txpower on
  4.  Si volvemos a ejecutar de nuevo el comando, sin ningún parámetro, nos tendría que devolver algo como esto.
    usuario@equipo:~$ iwconfig 
    eth0      no wireless extensions.
    
    wlan2     IEEE 802.11bg  ESSID:off/any  
              Mode:Managed  Access Point: Not-Associated   Tx-Power=27 dBm   
              Retry short limit:7   RTS thr:off   Fragment thr:off
              Power Management:on
              
    lo        no wireless extensions.
  5.  Para desactivarlo solo tendremos que volver a repetir el mismo comando con los parámetros, pero esta vez, en vez de poner “txpower on” tendríamos que escribir “txpower off”.
    sudo iwconfig wlan2 txpower off

Si lo que queremos es poner nuestro equipo en modo “avión”, es decir, desactivar todos los componentes que tengamos que emitan radio frecuencias (bluetooth, wifi, gprs, etc). Podemos ejecutar el siguiente comando.

rfkill block all

Este, desactivara todos los dispositivos que tengamos funcionando en nuestro ordenador que emitan una radio frecuencia.

Si solo queremos bloquear, por ejemplo, son los dispositivos wifi, los tendremos que  ejecutar el siguiente comando.

rfkill block wifi

Para desbloquear, cambiaremos el parámetro “block” por “unblock”

rfkill unblock wifi

Y esto son una de las opciones que tenemos para activar la radio frecuencia de nuestros dispositivos.

Si este comando no estuviera instalado en nuestro equipo lo podemos instalar de la siguiente forma.

sudo apt-get install rfkill

Si sabes de algún otro método no dudes en compartirlo y deja un comentario.

 

Como mandar un correo mediante Python

Enviar correo con Python y Gmail
Enviar correos mediante smtplib de python y una cuenta de gmail

En algunas ocasiones necesito enviar los resultados que me devuelve el arduino a mi teléfono para avisarme de alguna anomalía. Lo primero que se le viene a la cabeza a uno es hacer un programa para el móvil para recibir los datos, ahora que se ha puesto de moda hacer “app’s” para todo ( ya no son programas o aplicaciones ahora son “app’s”).

Pero yo no necesito un programa que me este ocupando espacio y memoria en el teléfono para recibir una alerta una vez al mes a lo sumo. Aprovechando que el “android” te pide una dirección de correo para poder acceder a “Google Play” y que además, esta en todo momento mirando el contenido de esa cuenta, lo mas fácil es que el arduino mande un correo a esa cuenta.  Por ello le he implementado una opción al programa que gestiona el arduino para que me mande el correo.

Para poder enviar un correo a través de Python, lenguaje con el que gestiono el arduino,  solo tenemos que hacer uso de la librería “smtplib”, esta librería nos proporciona todas la funciones necesarias para poder enviar el correo.

Lo primero que haremos el importar la función desde la librería.

from smtplib import SMTP

Una vez que ya podemos utilizar la librería, creamos la variable que gestionara el envío.

EnviarCorreo = SMTP()

Nos conectamos al servidor de correo saliente de gmail, smtp.gmail.com que esta a la escucha en el puerto 587, para utilizar cualquier otro servidor tendremos que cambiar el servidor y el puerto por el que este escuchando.

EnviarCorreo.connect("smtp.gmail.com", 587)

El servidor de gmail necesita que habilitemos el modo TTL, esto es uno de los métodos de enviar el correo de forma segura, el otro modo seria utilizar SSL.

EnviarCorreo.starttls()

Esto me ha dado problemas algunas veces, buscando por internet he visto que varia gente utiliza esta forma para activar el TTL.

EnviarCorreo.ehlo()
EnviarCorreo.starttls()
EnviarCorreo.ehlo()

Lo que hace la función “.ehlo()” es decirle a “EnviarCorreo” que se ponga en modo de enviar un correo. Es decir, ponemos la función en modo de enviar correo, le decimos que vamos ha enviar el correo utilizando TTL, y volvemos a indicarle que se vuelva poner modo de enviar un correo, esta vez, si para enviar el correo.

Antes de enviar el correo, nos identificamos en el servidor de la siguiente forma.

EnviarCorreo.login(usuario@gmail.com, contraseña_de_la_cuenta)

Ahora solo nos queda montar el correo que queremos enviar. Para ello tenemos que crear tanto la cabecera del mensaje, donde ira la dirección de quien lo envía, la dirección de quien lo recibe, el asunto del mensaje, y demás información que podemos incluir en la cabecera, y por ultimo crear el cuerpo del mensaje.

Cabecera = 'To:' + Direccion_Desti + '\n'      
Cabecera += 'From: ' + Direccion_Remi + '\n'
Cabecera += 'Subject: ' + Asunto_Mensaje + '\n'+'\n'

Esta seria una cabecera básica, al final del cuerpo incluimos dos saltos de linea, porque? no lo se aun.

Para crear el cuerpo solo tenemos que pasar el contenido del mensaje a una variable del tipo string.

CuerpoMensaje = "Esto es el cuerpo del mensaje" + '\n' + '\n'

Como en la cabecera, terminamos el cuerpo del mensaje con dos salto de linea, la explicación no la se todavía.

Y ya tenemos todo listo para enviar el correo.

EnviarCorreo.sendmail(Direccion_Remi, Direccion_Desti, Cabecera + CuerpoMensaje)

Y con esto, y si todo esta bien, ya hemos enviado el correo. Ahora solo nos queda cerrar la comunicación con el servidor SMTP.

smtpserver.close()

Y listo, ya hemos mando la alerta a nuestro teléfono móvil, y sin tener que instalar ninguna aplicación nueva y sin tener que hacer nada en el teléfono.

Que te ha parecido?

 

Confirmado: La red TOR ya ha sido comprometida

f6c1c1324eroject.jpgDesde hace tiempo se viene hablando de la posible rotura de la protección del anonimato dentro  de la red TOR. Y como suelen decir “Cuando el río suena agua lleva”.

En el blog de la red TOR han publicado que durante los últimos 6 meses, se viene detectando multitud de paquetes modificados para poder recabar información que puede llevar a la localización de los nodos, y por con ello localizar el origen de las comunicaciones que por ellos pasan.

Estas modificaciones en los paquetes pueden devolver información muy relevante, como puede ser la distancia a la que se encuentra el nodo, simplemente calculando el tiempo que ha tardado en llegar a el, router por donde a pasado, etc.

La red TOR se a colocado en el punto de mira de todas las agencias de información de todo el mundo. Hace pocos días se publicaba, que el gobierno ruso ofrecía 110.000$ por cualquier fallo en la red TOR. La NSA lleva ya mucho tiempo almacenando información que circula por la red, para una vez que se rompa el algoritmo de encriptación poder analizar esos datos. También la NSA ya ha utilizado varios fallos que se encontraban en al navegados de TOR, el TOR Browers, llegando a localizar ha varias personas con ello. También se ha odio, pero esta sin darle demasiada credibilidad, que la agencia de Israel también a podido utilizar varios fallos en la red para localizar a terroristas.

La red TOR da cobertura a grupos de delincuencia que las agencias de inteligencia de todos los países quieren localizar, por ello, no escatimaran en recursos para romper la seguridad de TOR.

La absurda idea del anonimato en internet

acta-internet-censuraDesde hace un tiempo se viene hablado de como la gente usa las redes sociales, sobre todo Twitter y Facebook, para insultar o amenazar a otras personas. El hecho de estar solo delante de la pantalla puede dar una falsa sensación de impunidad, de que nadie sabe quien soy y puedo hacer lo que me de la gana por que nadie sabrá quien soy. Y esto es totalmente falso.

En el comienzo de internet, si se podía tener esa sensación, era bastante mas difícil saber donde se encontraba el ordenador desde el cual se realizaba esa comunicación. Pero en la época actual, es bastante fácil saber donde se encuentra el ordenador que ha realizado la conexión.

Todas las paginas web, y digo todas, guardan como mínimo la dirección IP desde la cual se ha hecho la comunicación cuando esta ha realizado un aporte a la pagina, ya se ha un comentario en un blog, en un foro, un post nuevo, etc.

Con solo la dirección IP ya podemos saber muchas cosas, pero esta no es la única información del usuario que una pagina puede guardar, Podemos almacenar desde el tipo de dispositivo que se esta utilizando, ya sea un pc, tablet, móvil, etc, el sistema operativo, el navegador, la resolución de pantalla, etc.

Pero lo importante para saber quien es y donde esta, es la dirección IP. Desde hace varios años se puede saber el lugar donde se encuentra una determinada IP. Desde esta pagina, por ejemplo, hay muchas otras, podemos saber donde se encuentra una determinada IP. La información es un poco genérica, se puede muestra la población o como mucho la calle desde donde se hizo la conexión. Pero ya tenemos localizado el lugar.

Pero esta pagina también nos devuelve otra información importante. Y es el nombre del ISP que esta ofreciendo el servicio. Con esta información la policía ya sabe todo lo necesario. Ya que el ISP tiene la  obligación de guardar un registro de las ip’s asignadas a sus clientes.

Y en obtener estos datos no se ha tardado más de 1  minuto en obtenerlos.

Por supuesto, tanto Twitter como Facebook, no van ha soltar la información de la ip de sus usuarios así como así, pero ante una orden judicial no le quedara mas remedio. Con lo que el anonimato en internet es un quimera. Es mas fácil tener anonimato en el mundo real que en internet, por muy solos que estemos  en nuestra habitación delante del ordenador.

Pero como sabemos hay gente que lo tiene. Lo normal y mas habitual es hacer las conexión mediante una conexión que no sea nuestra, wifi del vecino, todavía los hay que no la protegen, wifis gratuitas que estan saliendo como setas, con sus problemas añadidos, y demás accesos. Pero los router mas modernos guardan un historial de las conexiones, por que ya estamos cazados.

También podemos hacer la comunicación a través de un proxy anónimo, en esta pagina se puede obtener un lista de este tipo de proxis, pero un alto porcentaje de estos servidores lo único que hacen es inyectar malware al equipo que se conecta, si estas usando este tipo de comunicación seguro que no es para hacer nada bueno, por ello, toma virus.  En este vídeo Chema Alonso, muestra la utilidad que normalmente se hace de este tipo de servidores.

Otra opción, muy utilizada en la “darknet”, es la red TOR, pero esta red ya no es fiable, ya ha habido varios casos donde se ha podido rastrear comunicaciones a través de ella.

Por que no debemos de fiarnos de las wifis publicas

Peligro WiFi publicas
Peligro WiFi publicas

En los últimos años ha proliferado mucho la instalación de redes wifi publicas, se ha creado una obsesión de tener que estar las 24 horas del día conectado. Por ello, muchos establecimientos han decidido ofrecer este tipo de conexión gratis, bares, bibliotecas, tiendas, etc, y por supuestos los hoteles.

El compartir la conexión a internet es fácil, instalo un router wifi en mi acceso a internet y listo, cualquiera lo puede hacer, no hay que ser un ingeniero de teleco para hacerlo. Y con eso, ya puedo gritar a los cuatro vientos, que la gente venga a mi local que ofrezco conexión a internet gratis.

Y hay es donde esta el problema, nos conectamos a cualquier red wifi que encontramos por hay, sin pensar lo que nos puede pasar. Si le preguntas a cualquiera sobre el tema, te dirá que ha él le da igual, que no tiene nada de importante en su móvil, tableta o portátil. Pero lo que no se dan cuenta, es que dentro de esos aparatos esta toda su vida, su agenda, sus cuentas de correos y de redes sociales, etc. Una simple foto hecha con el móvil, sacada en la playa, en una fiesta,  un “selfi”, etc, puede ser utilizada como gancho en paginas de pornografía, suplantación de identidad para un  pederasta que puede utilizarla de imagen de perfil en Facebook, etc. Para nosotros es una simple foto, sin posible valor alguno, pero para la delincuencia que se mueve por internet, es un tesoro.

Cualquier persona, y digo cualquiera, puede, con un una pequeña búsqueda en Google,  obtener millones de manuales de como instalar un troyano en cualquier dispositivo a través de la red. Sin hablar de las bandas organizadas que se dedican ha robar esos datos para luego vendérselos a terceras personas u organizaciones.

Soy un asiduo lector del blog de Chema Alonso, UN INFORMÁTICO EN EL LADO DEL MAL. Este blog se dedica ha la seguridad informática. Es considerado uno de los mejores hacker éticos españoles, una pena que sea un forofo incondicional de los productos de Microsoft 🙂

En este blog, a parte de escribir él, también escriben otros profesionales de la seguridad informática, y uno de estos, explica como, con un simple teléfono móvil, si se puede llamar simple a los teléfonos actuales, se puede hackear la red wifi de un hotel. Aunque, en este caso, ayuda mucho la poca conciencia y profesionalidad que tienen muchas de las empresas que se dedican a instalar este tipo de redes, y por supuesto, los dueños de los locales, que no se preocupan de las consecuencias que puede tener para sus clientes, la falta de seguridad en la red wifi que comparte.

En este caso el hotel se encuentra de una zona muy turística, lo que lo  hace de un lugar propicio para que algún delincuente o banda, que se dedique a la venta de datos, pueda hacer de las suyas, y utilizar estas redes, para poder acceder a la información de las miles de personas que se mueven por estas zonas, fácilmente.

Aquí os dejo el enlace al post en concreto “Auditar la WiFi del hotel con resaca y un jailbroken iPhone”

Si sabes de algún caso mas no dudes en dejar un comentario sobre el.

 

Fallo con Grub al actualizar a Ubuntu 14.04

En estos días se ha publicado la nueva versión de Ubuntu 14.04 LTS, nombre clave “Trusty Tahr”. Pero esta nueva versión ha salido con un  error grabe, al actualizar desde la versión 13.10, por lo que he leído por hay, de momento solo se ha documentado este fallo cuando es una actualización, cuando termina de instalar todas las actualizaciones y procede ha reiniciar el ordenador con la nueva versión, el gestor de arranque GRUB  2 da un error “grub_term_highlight_color” not found y entra en modo de recuperación, con lo que no nos deja iniciar el equipo.

El error esta documentado ya con el codigo “Bug #1289977” y se ha elevado a nivel alto, por lo que me imagino que en breve saldrá una nueva actualización con el fallo solucionado.

Yo para solucionar el problema he seguido los siguientes pasos.

Lo primero fue conseguir arrancar de nuevo el equipo desde la versión actualizada. Para ello utilice el programa “Super Grub2 Disk” este programa nos permite arrancar el ordenador comprobando que sistemas tenemos en nuestro equipo y creando un nuevo menú del GRUB para seleccionar el sistema con el que queremos arrancar.

Para ello descargamos la imagen ISO del Super Grub2 Disk y la copiamos a un USB o a un CD. En mi caso la instale un un usb utilizando el comando “dd” de la siguiente forma

sudo dd if=super_grub_disk_hybrid-1.98s1.iso of=/dev/sdj

Donde “/dev/sdj” es la ruta donde esta montada nuestra unidad USB.

Y arrancamos desde el usb, el programa en un primero momento nos muestra un menú, seleccionamos “Language”, en el nuevo menú seleccionamos “Español”, y en el nuevo menú que nos aparece seleccionamos la opción “Todo”, la siguiente pantalla que se muestra es la lista con los sistemas que tenemos instalados, solo nos queda seleccionar nuestra versión de Ubuntu para poder arrancar desde ella.

Con esto ya hemos conseguido que nuestro equipo arranque desde la nueva versión actualizada de Ubuntu.

Una vez que consegui arrancar el ordenador desde la versión de Ubuntu actualizada, instale la herramienta “Boot-repair”

Para ello hay que seguir los siguientes comandos

Añadir el repositorio donde se encuentra esta herramienta.

sudo add-apt-repository ppa:yannubuntu/boot-repair
sudo sh -c "sed -i 's/trusty/saucy/g' /etc/apt/sources.list.d/yannubuntu-boot-repair-trusty.list"

Actualizar la base de datos de los repositorios.

sudo apt-get update

Instalar la herramienta.

sudo apt-get install -y boot-repair

Y ejecutamos el programa.

sudo boot-repair

La herramienta procederá a comprobar nuestro sistema y nos mostrara la siguiente ventana.

Herramienta Boot-Repair
Herramienta para reparar el arranque de Ubuntu

Seleccionamos el botón “Reparación recomendada”, y esperamos que termine el proceso.

Cuando termine de reparar, solo nos queda reiniciar nuestro equipo, y habremos conseguido que el gestor de arranque vuelva  ha estar operativo.

Configurar red TOR para navegar “anonimamente” en Ubuntu

[singlepic id=38 w=320 h=320 float=right]En ocasiones necesitamos que nuestra navegación sea “anónima”, sin que que Google, Facebook,etc, nos controle por donde estamos navegando. Para esto se desarrollo la red TOR. Esta red lo que hace de forma rápida es hacer saltar nuestra conexión de un “proxy” a otro con nuestra conexión encriptada. No sabiendo el servidor final que ip es la que realmente le esta haciendo la petición.

Como todo sistema que permite una navegación “anónima”, esta red rápidamente se ha empezado ha utilizar por grupos de delincuencia. Por lo que diversas agencias de seguridad, NSA, FBI, etc, ya han conseguido romper dicho anonimato. Pero aun así, las técnicas utilizadas, para romper dicho anonimato, requieren de mucho tiempo para saber realmente quien esta detrás de una comunicación.

Para poder iniciar una comunicación a través de la red TOR en nuestro sistema bajo Ubuntu, tenemos que instalar dos programas, uno que es el sistema TOR  y un proxy para permitir la comunicación Privoxy.

Para poder instalar estos programas tenemos que agregar un nuevo repository de la siguiente forma

sudo apt-add-repository ppa:ubun-tor/ppa

Actualizamos nuestra base de datos de aplicaciones

sudo apt-get update

E instalamos los programas

sudo apt-get install tor privoxy

Con esto ya tenemos los programas necesarios para poder navegar “anónimamente” por la red.

Ahora lo que nos queda es configurar nuestro navegador para poder utilizar la red TOR. Para ello cambiaremos la configuración de red del navegador para que utilice el proxy que hemos instalado con los siguientes parámetros

Protocol: socks5
Host: localhost
Port: 9050

Ahora solo tienes que abrir cualquier pagina que te de la ip que utilizas para navegar por internet para comprobar que va cambiando cada cierto tiempo. Yo uso esta www.cmyip.com

No solo permite navegar por ella, si no que, cualquier programa que se le pueda configurar una  conexión mediante un proxy es factible de poder usar la red TOR, yo lo he probado con Spotify, y funciona correctamente, pudiendo escuchar canciones que están bloqueadas para poder escucharlas en España.

La utilización de esta red se tiene que hacer con MUCHA cautela, debido a la gran utilización de ella por grupos de delincuencia.

La reforma del Código Penal, en el artículo 197/3, no distingue entre auditorías de seguridad o intromisiones con finalidad ilícita.