jueves, 28 de octubre de 2010

Backtrack 4 beta y mas

Aquí esta la nueva version de backtrack para poder descifrar claves de internet 

un poco de blablabla del nuevo backtrack 

Hasta la versión 3 -y anteriores- de la distribución BackTrack, su desarrollo partió basándose en la unión de dos grandes distribuciones orientadas a la seguridad informática: Auditor y WHAX. Sin embargo, la versión 4 de BackTrack ha sufrido una completa transformación, a tal grado que su desarrollo a partir de la naciente versión está basado en Debian GNU/Linux, dejando atrás los desarrollos basados en Knoppix. 

BackTrack 4 utiliza Debian como distribución base, además de que utiliza los paquetes de softwarecontenidos y disponibles en los repositorios oficiales (Launchpad) de Ubuntu, además por supuesto de los mismos repositorios oficiales de BackTrack. Este cambio va encaminado a la compatibilidad de las aplicaciones, dado que la gran mayoría del software actual se distribuye en paquetes .deb gracias a la gran acpetación de Ubuntu, distibución también basada en Debian. 

Algunas otras mejoras:

* Soporte para tarjetas pico e10 y e12 (para UMPCs) 
* Posibilidad de arrancar por red mediante PXE 
* Versión limitada de la herramienta SAINT Exploit
* Versión libre de Maltego 
* Actualizaciones en los drivers de tarjetas wireless, necesarios para auditorías 
* Soporte RFID
* Nuevas herramientas de seguridad.

para poder ingresar a backtrack les pide login y pass

login: root
pass: toor
y ademas les pide una clave de inicio, para ello escriben startx
y para salir, apretan logout y despues escriben poweroff, o reboot

el archivo esta en una imagen, asi que es llegar y grabar en un DVD, pesa como 860MB, ademas les adjunto un tutorial y un video para las claves wpa 


IMAGEN BACKTRACK




nota: las clavs wep de vtr, normalmente contiene el rut de la persona q contrata el servicio, por ejemplo 

rut igual o mayor q 10 millones la clave wep es (12.345.678-9) 0123456789 
y rut menor q 10 millones le agregan un cero al principio (9.876.543-2) 0098765432

ESPERO Q LES SIRVA Y PUEDAN DESCIFRAR CLAVES OK, 


Saludos

Star Wars por TELNET

asi es podemos ver un episodio de las guerras de las galaxias por telnet, para esto nos vamos a inicio-- ejecutar y colocamos "cmd" sin comillas (command, es un comando que sirve para abrir la consola de windows).
Al abrir nuestra consola de comandos agregamos lo siguiente: telnet towel.blinkenlights.nl




como se muestra en la imagen
saludos

Clonar PC dentro de una LAN

Cabros les subo un manual donde podran clonar un PC dentro de una lan
el post no es mio pero me parecio interesante que lo tuviesen,
Link del manual   http://www.megaupload.com/?d=RCMFUHZC

necesitan el CD Hirens Boot CD
aqui el link de descarga del software

Página oficial de Hiren's Boot CD (Listado de programas incluidos):
http://www.hiren.info/pages/bootcd


Links Versión 11.1 (Última Versión):
Hiren's Boot CD 11.1
http://hotfile.com/dl/72451404/b16e4fe/hbcd.11.1.rar

Es necesario aplicar a la ISO el parche que viene incluido para que funcione correctamente con un teclado latinoamericano u otro que no sea inglés.
... ó...
Hiren's Boot CD 11.1 (LA Patched)
http://hotfile.com/dl/72499476/cbbaa88/hbcd.11.1.la.rar

ISO ya parchada para soportar teclados en español latinoamericano.

Subido a Hotfile. 1 archivo de archivos de 293 MB c/u
pass: www.chilecomparte.cl


Links a versiones anteriores:
Versiones aún no parchadas:
http://tinypaste.com/2edc08

Versiones ya parchadas para teclados latinoamericanos:
http://tinypaste.com/3876c



saludos

Calculo VLSM (recordatorio)


¿Qué es VLSM?

VLSM es Variable Length Subnet Masks o, en español, máscara de subred de longitud variable o máscara variable. Básicamente es la técnica por la cual se diseña un esquema de direccionamiento usando varias máscaras en función de la cantidad de hosts, es decir, la cantidad de hosts determina la longitud de la máscara o longitud del prefijo de red. ¿Y para qué el término? pues para diferenciarlo de la antigua forma de diseñar subredes: máscara única o máscara fija, es decir, cuando diseñábamos con ese paradigma, sólo se podía elegir una máscara de subred o longitud del prefijo de red, lo cual implicaba que la red más grande mandaba y que las redes más pequeñas estaban obligadas a ser ineficientes porque tendrían obligatoriamente una capacidad sin uso que, probablemente, nunca se iba a necesitar y nunca se podría recuperar porque el esquema sólo admite una sola máscara.

Para que quede mas clara la operatoria de calculo vean el siguiente video

Calculo de VLSM


¿Qué es CIDR?
CIDR es una sigla que resume Classless Inter-Domain Routing o, en español, Enrutamiento inter-dominio sin clase y consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.


¿Qué es sumarización?
Es la técnica que usa un enrutador/protocolo de enrutamiento que envía actualizaciones de enrutamiento en las que una dirección de red representa la conectividad con varias redes con el mismo prefijo. La idea es que si un enrutador tiene detrás suyo varias redes/subredes que tienen todas un prefijo común, éste enrutador puede enviar en sus actualizaciones de enrutamiento hacia adelante (suponiendo que son sólo atrás y adelante) una sola dirección de red para todas las redes que tienen el mismo prefijo y esa dirección de red especial es la parte que tienen en común como si fuera una subred con la máscara indicando la parte en común de las que tiene detrás suyo. Un ejemplo habla más: las direcciones 10.1.0.0/16, 10.10.0.0/16, 10.15.0.0/16, todas tienen en común los primeros 12 bits, es decir que éstas tres subredes se podrían resumir en la única dirección 10.0.0.0/12, si éstas redes están “detrás”, el enrutador enviará hacia sus actualizaciones hacia “adelante” con una sola dirección de red en vez de las tres.

Calculo Sub Redes (recordatorio)


Empecemos:


Para comenzar, voy a explicar lo que es a groso modo la división de subredes: \"La división de subredes es la obtención de otras direcciones de red basadas en una sola dirección con el uso de la mascara de subred\".

Bien, esto quiere decir que: con la utilización de la mascara de subred se obtienen otras IPs que compartan la red y la subred.
Para crear la estructura de subred, los bits de Host se deben reasignar como bits de subred. Este proceso es a veces denominado \"pedir bits prestados\". Sin embargo, un término más preciso sería \"prestar\" bits.

Suponiendo que sabemos que las direcciones de IP están dividas en principio en dos partes, la parte de direccionamiento de Red y de Host.

Para mas información sobre el tema acá:

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#Direcciones_IPv4

Comencemos con los cálculos y un poco mas de teoría:

Supongamos la dirección IP de clase C:

- 192.168.1.0

en código binario seria:

- 11000000.10101000.00000001.00000000

Donde los 3 primeros octetos (o conjuntos de 8 bits separados por puntos) son los de Red y el ultimo octeto es el Host.
El direccionamiento de subred comienza a partir del primer bit de Host de izquierda a derecha en el octeto de Host. O sea, que el direccionamiento de subred se realiza sobre los bits de Host y no se tocan los bits de Red.

Ahora, ¿Cómo se hace para crear la subred?, la respuesta es, como dije antes, pidiéndole bits prestados a la parte de Host de la dirección original. Creando de esta manera la subred y a su vez reduciendo la cantidad Nº de Host posibles para asignar pero aumentando la división de una red en varias partes.

Los últimos dos bits del último octeto nunca se asignan a la subred, sea cual sea la clase de dirección IP. Estos bits se denominan los dos últimos bits significativos. El uso de todos los bits disponibles para crear subredes, excepto los dos últimos, dará como resultado subredes con sólo dos Hosts utilizables. Este es un método práctico de conservación de direcciones para el direccionamiento de enlace punto a punto, donde no existe otro direccionamiento mas que los dos enlaces conectado entre si.

El número de subredes que se pueden usar es igual a dos a la potencia del número de bits asignados a subred, menos dos. La razón de restar dos es por las direcciones reservadas de ID de red y la dirección de broadcast.

Calculo de Sub-Red utilizables



Número de Hosts utilizables = dos elevado a la potencia de los bits restantes, menos dos (direcciones reservadas para el ID de subred y el broadcast de subred)

Calculo de Host utilizables



Por ejemplo: Crear 3 subredes de 18 Host con una IP original de Clase C 192.168.1.0

Sabiendo que una dirección de clase C tiende como por defecto un mascara de sub-red de \"255.255.255.0\" o el equivalente a \"/24\".

Ahora pidamosle los bits que necesitamos al octeto de Host.

1 - Elevamos 2 a la potencia de la cantidad de bits prestados, 2 por ejemplo, dándonos un resultado de 4, al cual le restamos 2 por el ID de Red y de Broadcast dándonos como resultado 2 subredes utilizables. Lo cual no satisface nuestra necesidad.

2 - Tomemos entonces un bit mas: 2 elevado a la potencia de 3 nos da como resultado 8, le restamos 2 y esto es igual a 6 (Subredes utilizables).


De esas 6 contamos:

Dec ------ Bin
192 --> [110]00000
160 --> [101]00000
128 --> [100]00000
96 --> [011]00000
64 --> [010]00000
32 --> [001]00000

Nota: la representación de los 8 bits se refieren únicamente al ultimo octeto perteneciente al Host. El resto permanece tal cual.

O sea que nuestra dirección queda de la siguiente manera:

192.168.1.xxx Siendo (xxx)cualquiera de los números decimales que representa nuestra sub-red.

Tomemos como ejemplo el 128:

192.168.1.128 es nuetra ID de sub-red ya que la parte de Host esta en cero.
Si le agregamos un número de host este mismo se le sumaria a la sub -red, por ejemplo el Host 1: la dirección quedaría 192.168.1.129

Para saber el rango o cantidad de Host utilizables realizamos el calculo con los bist restantes, como esta explicado anteriormente:

De los 8 bits utilizamos 3 para la sub-red por lo tanto nos quedan 5 bits restantes. Elevamos 2 a la potencia 5, nos da como resultado 32, le restamos 2 y nos da igual a 30 Host utilizables.

De esta manera sabemos que por cada sub-red que tomemos, tendremos 30 Host para asignar.

Ahora como determinar la mascara para las sub-redes creadas:


A la mascara se subred por defecto, en nuestro caso la \"255.255.255.0\", en la porción de Host sobre los bits prestados asignamos los valores de 1 en binario. Quedándonos de la siguiente manera \"255.255.255.224\" o su equivalente \"/27\".

En binario seria:

Mascara por defecto:

11111111.11111111.11111111.00000000 --> /24

Nueva mascara para las subredes:

11111111.11111111.11111111.[111]00000 --> /27

La utilización de la barra inclinada hace referencia a la cantidad de bits que se están utilizando para la mascara, o sea que un \"/24\" nos indica que se asignan los primeros 24 bits de izquierda a derecha para la mascara, que son precisamente los 3 primeros octetos (8 x 3 = 24).

Para nuestro ejemplo son los 24 mas los 3 bits prestados, o sea 27. (\"/27\".

Ahora veamos como quedo nuestra dirección:

Dir 192.168.1.xxx/27
o
Dir 192.168.1.xxx Masc 255.255.255.224

Nota: En los calculos realizados nos da como cantidad de Host utilizables 30, en los cuales caben perfectamente los 18 Host que necesitamos.

Si la idea es restringir únicamente la cantidad de Host debemos comenzar los cálculos por ellos mismos.

O sea: buscamos la cantidad mas cercana de Host a los 18. calculamos, tomamos la cantidad de subredes que necesitemos y listo.

Nota: cabe destacar que no en todos los casos obtendremos números exactos para la asignación de Host y de sub-redes.

Nota: para un mayor dinamismo de control sobre direcciones IP se recomienda la utilización de VLSM.
Nota: este texto no es mio lo copie de un español gilipollas espero que les sirva porque a mi si

agrego video para entenderlo de manera pracitca
Subneting

saludos

miércoles, 20 de octubre de 2010

Redes CCNA Exploration 4.0



Descarga manual estudio cisco claro que es la version 4.0 igual sirve asi que dele no mas

1- CCNA 1 Exploration - Fundamentos de Redes v4.0
2- CCNA 2 Exploration - Protocolos de Ruteo y Conceptos v4.0
3- CCNA 3 Exploration - Switch LAN & Inalámbrica v4.0
4- CCNA 4 Exploration - Redes WAN v4.0


1- http://www.megaupload.com/?d=5MCZ756X
2- http://www.megaupload.com/?d=ZJX8F2QH
3- http://www.megaupload.com/?d=I0TBD1RB
4- http://www.megaupload.com/?d=58W9PYFU

saludos