Buscar en el Blog

Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

martes, 20 de enero de 2015

Programacion shell en Unix/Linux



 Pagina 242

Definición del shell
El shell es un programa que tiene como función la de proporcionar la interfaz entre el usuario y el sistema Unix. Es un intérprete de comandos.
Hay varios shells disponibles para las plataformas Unix
Características de un intérprete de comandos
Los intérpretes de comandos disponibles en los entornos Unix tienen en común las siguientes funcionalidades:
 Proponen un juego de caracteres especiales que permiten desencadenar acciones concretas.
 Tienen comandos internos y palabras clave mediante algunos de los cuales se puede programar.
 Utilizan archivos de inicialización que permiten a un usuario parametrizar su entorno de trabajo.

Cada shell propone sus propios caracteres especiales, comandos internos, palabras clave y archivos de configuración. Afortunadamente, los intérpretes de comandos actualmente más utilizados derivan todos del shell Bourne y tienen, por consiguiente, un cierto número de funcionalidades en común.



jueves, 25 de septiembre de 2014

Deshabilitar el password para conectarse a phpMyAdmin en Linux


Si queremos deshabilitar la opcion de phpMyAdmin que nos solicita contraseña, a pesar que la base de datos no tiene una contraseña, entonces debemos ir la siguiente ruta:
/etc/phpmyadmin/

 

En esta ruta buscamos el archivo config.ini.php y editamos la siguiente linea
$cfg['Servers'][$i]['AllowNoPassword'] = false;

En esta linea cambiamos el "false" por "true" y guardamos los cambios.
Actualizamos la pagina y ahora ya podremos ingresar al phpMyAdmin sin ingresar la contraseña.

miércoles, 16 de abril de 2014

Administracion de Redes - GNU Linux



Antonio Perpinan

Hacking con Kali Linux - Alonso Eduardo Caballero Quezada


Hacking con Kali Linux - Alonso Eduardo Caballero Quezada

Temario
1. Introducción a Kali Linux
2. Metodología de una Prueba de Penetración
3. Máquinas Vulnerables
4. Capturar Información
5. Descubrir el Objetivo
6. Enumerar el Objetivo
7. Mapear Vulnerabilidades
8. Explotar el Objetivo
9. Atacar Contraseñas



domingo, 23 de febrero de 2014

BackTrack 5 pruebas de penetración inalámbrica



BackTrack 5 pruebas de penetración inalámbrica


Capítulo 1: Preparando el entorno de laboratorio
Requisitos de hardware
Requisitos de software
Instalación de BackTrack
Parte práctica - instalación de BackTrack
Ajustes del punto de acceso
Parte práctica - configuración del punto de acceso
Ajustes de la tarjeta de red inalámbrica
Parte práctica - configuración de la tarjeta inalámbrica
Ajustes del punto de acceso
Parte práctica - configuración de su tarjeta inalámbrica
Resumen
Capítulo 2: WLAN y sus inseguridades inherentes
Revisar los frames WLAN
Parte práctica - creación de una interfaz en modo monitor
Parte práctica - sniffing de paquetes inalámbricos
Parte práctica – visualización de administración,control y frames de datos
Tiempo para la acción - sniffing de paquetes de datos de nuestra red
Parte práctica - inyección de paquetes
Nota importante sobre sniffing e inyección en WLAN
Parte práctica - experimentar con su tarjeta Alfa
Papel de los dominios de regulación inalámbricos
Parte práctica - experimentar con su tarjeta Alfa
Resumen
Capítulo 3: Evitar autenticación WLAN (bypassing WLAN)
SSID oculto
Parte práctica - descubriendo SSID oculto
Filtros MAC
Tiempo para la acción - superando filtros MAC
Autenticación abierta
Parte práctica - evitar autenticación abierta (bypassing Open Auth)
Autenticación de clave compartida
Parte práctica – evitar autenticación compartida
Resumen
Capítulo 4: Defectos en cifrado WLAN
Cifrado WLAN
Encriptación WEP
Parte práctica – cracking WEP
WPA/WPA2
Parte práctica - cracking frase de paso WPA-PSK débil
Acelerar cracking de WPA/WPA2 PSK
Parte práctica - acelerar el proceso de craqueo
Descifrar paquetes WEP y WPA
Parte práctica - descifrar paquetes WEP y WPA
Conexión a redes WEP y WPA
Parte práctica - conexión a una red WEP
Parte práctica - conexión a una red WPA
Resumen
Capítulo 5: Ataques a la infraestructura WLAN
Cuentas por defecto y credenciales del punto de acceso
Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
Ataques de denegación de servicio
Parte práctica - Ataque de De-autenticación DoS
Emparejamiento malicioso y spoofing de punto de acceso MAC
Parte práctica - Emparejamiento malicioso spoofing MAC
Punto de acceso no autorizado
Parte práctica - punto de acceso no autorizado
Resumen
Capítulo 6: Atacando al cliente
Mis honeypot y ataques de des-asociación
Parte práctica - orquestar un ataque de des-asociación
Ataque Caffe Latte
Parte práctica - realización de los ataques Caffe Latte
Ataques de Des-autenticación y des-asosciación
Parte práctica - des-autenticación de los clientes
Atque Hirte
Parte práctica - cracking WEP con ataques Hirte
AP-less WPA-Personal cracking
Tiempo para la acción - AP-less WPA cracking
Resumen
Capítulo 7: Ataques avanzados WLAN
Man-in-the-middle
Parte práctica - Man-in-the-middle
Escuchas inalámbrica mediante MITM
Parte práctica - escucha inalámbrica
Secuestro de sesión inalámbrica (Hijacking)
Parte práctica - secuestro de sesión inalámbrica
Encontrar las configuraciones de seguridad en el cliente
Parte práctica - enumeración de los perfiles de seguridad inalámbrica
Resumen
Capítulo 8: Atacar WPA-Enterprise y RADIUS
La creación de freeradius-WPE
Parte práctica - creación del AP con freeradius-WPE
Atacar PEAP
Parte práctica – craquear PEAP
Atacar EAP-TTLS
Parte práctica - cracking EAP-TTLS
Las mejores prácticas de seguridad para empresas
Resumen
Capítulo 9: Metodología de pruebas de penetración inalámbrica
Pruebas de penetración inalámbrica
Planificación
Descubrimiento
Parte práctica - descubrimiento de los dispositivos inalámbricos
Ataque
Encontrar puntos de acceso no autorizados
Encontrar clientes no autorizados
Técnicas de encriptación
Comprometer clientes
Presentación de informes
Resumen
Apéndice A: Conclusiones y hoja de ruta
Terminando
Construcción de un laboratorio Wi-Fi avanzado
Mantenerse al día
Conclusión
Apéndice B: Respuestas Pop Quiz
Capítulo 1, configuración inalámbrica de laboratorio
Capítulo 2, WLAN y sus inseguridades inherentes
Capítulo 3, evitar autenticación WLAN
El capítulo 4, defectos del cifrado WLAN
Capítulo 5, ataques a la infraestructura WLAN
Capítulo 6, atacando a los clientes
Capítulo 7, Ataques avanzados WLAN
Capítulo 8, atacar WPA Enterprise y RADIUS
Capítulo 9, Metodología de pruebas de penetración inalámbrica
Índice






miércoles, 5 de febrero de 2014

Como hacer nuestro primer archivo ejecutable bash - linux

Primero una breve introducción
(Wikipedia)

Bash (Bourne again shell) es un programa informático cuya función consiste en interpretar órdenes.

Está basado en la shell de Unix y es compatible con POSIX.

Fue escrito para el proyecto GNU y es el intérprete de comandos por defecto en la mayoría de las distribuciones de GNU con Linux. Su nombre es un acrónimo de Bourne-Again Shell (otro shell bourne) — haciendo un juego de palabras (born-again significa renacimiento) sobre el Bourne shell (sh), que fue uno de los primeros intérpretes importantes de Unix.

Hacia 1978 Bourne era el intérprete distribuido con la versión del sistema operativo Unix Versión 7. Stephen Bourne, por entonces investigador de los Laboratorios Bell, escribió la versión original de Bourne. Brian Fox escribió Bash en 1987. En 1990, Chet Ramey se convirtió en su principal desarrollador. Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de Mac OS X Tiger, y puede ejecutarse en la mayoría de los sistemas operativos tipo Unix. También se ha llevado a Microsoft Windows por el proyecto Cygwin.


Con bash en linux uno puede hacer practicamente de todo, desde copiar y pegar hasta desarrollar aplicaciones que interaccion con otros programas.
En bash de podria realizar la logica de la aplicacion y en otro programa como Qt se podria realizar a interfaz y la coneccion con estos archivos. Por ejemplo: 
Prodriamos desarrollar una aplicacion que realize un backup de archivos automático, para salvaguardar la información, esto lo  podria implementar en un archivo .bash y luego desde Qt solo llamarias a este archivo el cual nos devolveria un resultado, el cual seria tomado por nuestro programa y mostrar en la interfaz grafica que el proceso a terminado (este método es similar al que usa mi amigo juanjo, pero el lo hace de manera directa desde Qt con la consola sin usar bash).


Nuestra primera Aplicacion
(El famoso hola mundo!)

Abrimos nuestro editor de texto favorito, en mi caso usare sublitext e ingresamos lo siguiente:

#!/bin/bash
# Script de hola mundo
echo "hola mundo: Ingresando  en linux"


Explicacion

Al escribir primero "#!/bin/bash", es llamar a nuestra shell BASH, que por lo general se ubica en /bin/bash

La segunda linea es un comentario. Para los comentarios anteponemos el simbolo "#"

La tercera linea es en si nuestro programa. Con el comando echo indicamos que imprima en pantalla lo que esta dentro de las comillas.



Luego lo guardamos con la extension sh, por ejemplo holamundo.sh

Ya tenemos nuestro primer script, pero aun no se ejecutara, necesitamos darle permisos. Para eso hacemos lo siguiente, nos ubicaciones en el directorio del archivo y tipeamos esto en la consola.

chmod +x holamundo.sh

Esto para darle permisos de ejecucion



Para ejecutar ingresamos lo siguiente:  ./holamundo.sh









Con esto ya podemos ver el resultado de nuestro script

Hasta la proxima!!


martes, 28 de enero de 2014

Arrancar y detener httpd - Servidor Apache HTTP

Poco a poco estoy incursionando en el mundo de Linux y escogi Mageia basandome en la recomendacion de un amigo  mio, Juanjo, tambien conocido en el mundo de la red como Kapyderi, gracias a el poco a poco y lentamente voy profundizando mas y mas en el mundo de Linux.



Ahora si manos a la obra!

El RPM de httpd instala el script /etc/init.d/httpd, el cual se puede acceder usando el comando /sbin/service.

Abrimos la consola






Para iniciar el servidor, como root escriba: su -





Luego le pedira que ingrese la contraseña del usuario root



luego ingresamos la siguiente instruccion
/sbin/service httpd start y presionamos en


El resultado es el siguiente:




Con esto indica que el servicio se esta ejecutando. Pero para estar seguro vamos a realizar una prueba.

Abrimos un navegador e ingresamos la siguiente direccion: 127.0.0.1



Exito!!


Para detener el servidor, como root escriba: /sbin/service httpd stop

La opción restart es un truco para detener y luego arrancar el Servidor Apache HTTP.

Para reiniciar el servidor, como root escriba: /sbin/service httpd restart

Nota: El directorio raiz esta en la direccion /var/www/


miércoles, 9 de enero de 2013

COMANDOS SHELL Y PROGRAMACIÓN EN LA SHELL DEL BASH

Índice de Contenidos
1.REPASO
CONCEPTOS BÁSICOS DE UNIX/LINUX........1
1.1.El sistema de ficheros........................................1
1.1.1.Moviéndonos por el sistema de ficheros...........2
1.2.Manipulación......................................................3
1.3.La ayuda del sistema..........................................3
1.4.Patrones (metacaracteres de sustitución)..............4
1.4.1.Igualando un carácter simple con ?....................5
1.4.2.Igualando cero o más caracteres con *..............5
1.4.3.Igualando cero o más caracteres con []..............6
1.4.4.Abreviando nombre de archivos con {}..............6
1.5.Búsqueda.............................................................7
1.6.Tipos y contenidos de ficheros..............................7
1.7.Permisos..............................................................9
1.7.1.Resumen de comandos .....................................11
2.COMANDOS SHELL I........................................12
2.1.El sistema Operativo Linux..................................12
2.1.1.Estructura e Interfaces de Linux.........................13
2.2.Los interpretes de órdenes..................................14
2.3.Una sesión de trabajo..........................................16
2.3.1.El sistema de archivos.........................................17
2.3.2.El shell de entrada..............................................18
2.4.Los procesos .......................................................19
2.4.1.Algunas herramientas para vigilar procesos..........20
2.4.2.Metacaracteres sintácticos..................................21
2.4.3.Órdenes para el control de trabajos.....................26
2.5.Metacaracteres de entrada/salida o de dirección......29
2.6.Empaquetado y compresión de archivos con tar y gzip..34
2.7.Ejercicios................................................................38
3.COMANDOS SHELL II..........................................42
3.1.Historia de órdenes..................................................42
3.2.Autocompletar con el tabulador................................46
3.3.Metacaracteres.........................................................46
3.3.1.Metacaracteres sintácticos.....................................47
3.3.2.Metacaracteres de nombre de archivos..................47
3.3.3.Metacaracteres de citación....................................48
3.3.4.Metacaracteres de entrada/salida o de dirección....50
3.3.5.Metacaracteres de expansión/sustitución.................50
3.4.Los alias...................................................................51
3.4.1.Definición y eliminación de alias..............................51
3.4.2.Listar la definición de los alias existentes ................52
3.4.3.Renombrar o redefinir una orden existente. ............52
3.4.4.Crear una nueva orden ..........................................52
3.5.Variables...................................................................53
3.5.1.Variables de entorno y variables locales...................53
3.5.2.Creación de variables .............................................54
3.5.3.Personalizar el prompt.............................................56
3.5.4.Variables de entorno internas...................................58
3.5.5.Exportar variables...................................................59
3.6.Scripts.......................................................................59
3.6.1.Primeros pasos con scripts......................................60
3.6.2.Variable en los scripts..............................................62
3.6.3.Paso de argumentos a los scripts.............................64
3.7.Ejercicios...................................................................68
4.PROGRAMACIÓN BASH I.......................................71
4.1.Variables con tipo.......................................................71
4.2.Expresiones aritméticas...............................................73
4.2.1.Expansión del shell $((expresión))............................74
4.2.2.Similitud con las expresiones aritméticas C...............75
4.2.3.El comando interno let.............................................75
4.3.Las sentencias condicionales.......................................76
4.3.1.Las sentencias if, elif y else.......................................76
4.3.2.Los códigos de terminación.....................................77
4.3.3.La sentencia exit.....................................................78
4.3.4.Operadores lógicos y códigos de terminación..........78
4.3.5.Test condicionales...................................................79
4.3.6.If aritmético.............................................................85
4.4.El bucle for..................................................................85
4.5.Bucles while y until......................................................88
4.6.Entrada y salida de texto.............................................90
4.6.1.El comando interno echo..........................................90
4.6.2.El comando interno printf..........................................92
4.6.3.El comando interno read...........................................95
4.7.Ejercicios....................................................................97
5.PROGRAMACIÓN BASH II.......................................99
5.1.La sentencia case........................................................99
5.2.La sentencia select......................................................100
5.3.La sentencia shift.........................................................102
5.4.Listas (Arrays)............................................................103
5.5.Funciones...................................................................108
5.6.Operadores de cadena................................................110
5.6.1.Operadores de sustitución........................................110
5.6.2.Operadores de búsqueda de patrones......................114
5.6.3.El operador longitud.................................................117
5.7.Sustitución de comandos.............................................117
5.8.Los ficheros de configuración de Bash.........................118
5.9.Ejercicios....................................................................120


Descargar

viernes, 3 de junio de 2011

Linux: Mageia 1 Acaba de salir!

¿Que hace a Mageia diferente?

Mageia es acerca de la gente – la gente que hizo y la gente que usa Mageia la distribución Linux. Somos una buena comunidad, y queremos incluir a nuestros usuarios en la comunidad; las personas que se nos unen lo hace aún mejor.
Mageia es acerca de excelencia técnica – nosotros perseguimos la excelencia, así que la gente de Mageia tendrá la mejor experiencia informática que podramos ofrecerle. No importa si eres programador o estudiante, empresario o administrador de sistemas – cualquiera que sea el uso que le des a tu computadora, nos encantará ayudarte a hacer de ello una grata experiencia. Prueba Mageia 1 y compruébalo por ti mismo.
Mageia es sobre calidad – nuestro lanzamiento promete  ser tan sólida y perfecta como Mandriva al máximo; ése es nuestro legado.
Mageia es abierto – estamos comprometidos con la filosofía del software abierto, estamos abiertos a nuevas personas y nuevas ideas, y tenemos un gobierno abierto en nuestra comunidad.
Mageia es Internacional – nuestra comunidad proviene de todas partes del planeta para ayudar a Mageia a “hablar” varios idiomas. La estructura y sostén de Mageia en la comunidad de usuarios han producido hasta ahora excelentes resultados.
Mageia es sobre la diversidad – Mageia ofrece y mantiene aplicaciones de una amplia variedad de grupos de usuarios – con aplicaciones que abarcan desde los videojuegos y música hasta aplicaciones científicas e ingenieriles.
Mageia es acerca del equilibrio – nosotros luchamos por mantener un balance entre tener desarrollos de vanguardia y una experiencia informática estable.
Mageia Linux

¿Por qué elegir Mageia?

¿Aparte de nuestra gran distribución, pensarías? Somos una gran comunidad, y mejoramos a cada momento. Nos preocupamos por cada uno, en el hacer, tratamos de tener la mejor experiencia de usuario. Nos encantaría darte la bienvenida a nuestra comunidad, mientras que por supuesto vas haciendo la instalación de Mageia sin problemas y la puedas usar con alegría.
¿Qué nos hace diferentes? Somos totalmente comunitarios, con todo lo que ésto implica. Nuestra organización es llevada por la comunidad; ninguna gerencia comercial puede imponernos el camino que Mageia debe seguir; tu como usuario de Mageia podrás tener mayo voz en el futuro de ésta distribución que en ningún otro sitio.

En los hombros de Gigantes

Nuestro equipo de desarrolladores, empaquetadores, contribuidores, traductores, administradores de sistemas y analistas han trabajado todos muy duro para brindarte Mageia 1 dentro del plazo concretado.
Y estamos todos muy agradecidos por el magnífico trabajo de la gente en Mandriva, KDE, GNOME, Xfce, LXDE, el equipo del núcleo Linux, la FSF y todas aquellas personas escribiendo software libre – gracias a todos ustedes por inspirarnos a nosotros en crear grandes programas que son parte de la fundación de Mageia.
Queremos llevarlos muy lejos con nosotros hacia el futuro y hacer de Mageia lo mejor que podamos.

¿Qué es Mageia?

Mageia es ambas cosas, una comunidad y una distribución Linux. Encuentra mas sobre ella en: