Hola Visitante

Mensajes recientes

Páginas: 1 [2] 3 4 ... 10
11
Noticias del Blog / Let’s Encrypt la CA Open Source
« Último mensaje por Berni69 en Abril 24, 2017, 03:19:52 pm »

Para todos aquellos que no conozcáis Let’s Encrypt os invito a que visitéis su Web  .  Esta entidad certificadora es Open Source y expide certificados gratuitamente siempre que podamos verificar la propiedad del sitio web mediante el protocolo ACME (automatic certificate management environment).  Este protocolo nos permite administrar y expedir certificados de manera automática.


La única pega de esta entidad es que la validez de los certificados es de 90 días. Por lo que cada 3 meses hay que renovarlos en el servidor. Existen varios mecanismos de autenticación de un dominio, el más sencillo es la comprobación web donde la entidad certificadora nos solicita que creemos un .html con un contenido específico en nuestro dominio. Para automatizar el uso de ACME se creó un proyecto que se llama  dehydrated en el que se gestionan en bash las llamadas a letsencrypt. Este proyecto es modular y permite parametrizar fácilmente las opciones de despliege de los certificados:


https://github.com/lukas2511/dehydrated


Este tipo de autenticación vía http presenta un problema, no puedes autenticar subdominios no publicados en Internet ya que la CA no podría conectarse a comprobar el challenge. Para este tipo de escenarios podemos utilizar la autenticación DNS01, donde se publica la información en un registro TXT del DNS que nos gestiona el dominio. Para usar este tipo de challenge, hay que especificar un “hook” a dehydrated para indicarle como tiene que interactuar con nuestro DNS.


En mi caso dispongo de una solución DNS de EfficientIP solid server, he creado un hook para usar dehydrated con SolidServer. Se puede encontrar en github:


https://github.com/berni69/solidserver-challenge


Para usarlo bastaría con descargarlo junto con dehydrated:



$ cd ~
$ git clone https://github.com/lukas2511/dehydrated
$ cd dehydrated
$ mkdir hooks
$ git clone https://github.com/berni69/solidserver-challenge.git hooks
$ chmod +x dehydrated
$ ./dehydrated --challenge dns-01  --cron --domain "test.example.com" --hook "hooks/solid-hook.py"

Saludos!


12
Noticias del Blog / Nuevo Swifi Keygen: 1.0.0.1
« Último mensaje por Berni69 en Abril 21, 2017, 09:13:38 am »

Como ya dije hace tiempo, tengo lista la nueva versión del SWifi con varias mejoras tanto de rendimiento como de aspecto, además de incorporar nuevos algoritmos de generación.



Versión: 1.0.0.1

-Optimizado el generador de Stkeys

-Optimizado generador magic-wlan

-Añadido control de versiones, informa si hay una version mas actual disponible.

-Añadido algoritmo experimental para las JAZZTEL 00:1A:2B

-Añadido mensaje de confirmación antes de generar todo el diccionairo de genTekom

-Añadido segundo patron para 00:19:15 (Comtrend)

-Añadido la utilización de Threads

-Cambio por completo del Skin del programa

-Añadidos Forms de error, barra de progreso

-Añadido form de Acerca de

-Añadido GenTekom WLAN_XXXX MAC 00:19:15

-Añadido segundo patrón para WLAN_XXXX 00:1A:2B

-Añadido segundo patrón para WLAN_XX 40:4A:03

-Añadido segundo patrón para 50:67:F0 (WLAN_XX experimental)


Fecha: zz-xx-yyyy

Version: <1.0.0.0


Redes compatibles:

WLAN_XX

“00:60:B3”

“00:01:38”

“00:03:C9”

“00:A0:C5”

“00:16:38”

“00:13:49”

“00:02:CF”

“00:1A:2B”

“00:19:CB”

“00:19:15”

“00:30:DA”

“00:1D:20”

“00:23:F8”

“00:01:36”

“00:03:DA”

“00:1F:9F”

“E0:91:53”

“40:4A:03”

“50:67:F0”

“C8:6C:87”

JAZZTEL_XX

“00:1A:2B”

ThomsonXXXXXX

SpeedTouchXXXXXX

WLANXXXXXX

WifiXXXXXX

YaComXXXXXX

ONOXXXX

Dlink

Rwlan

Tele2

Orange XXXXXX

VerizonXXXXX

mac2wepkey Infinitum

discus

JAzztel_XXXX

“64:68:0C”

“00:1F:A4”

“64:68:0C”

WLAN_XXXX

“64:68:0C”

“00:1D:20”

“00:1F:A4”

“38:72:C0”

“00:1A:2B”

“F4:3E:61”

SkyV1


Descarga


Código fuente:


https://github.com/berni69/SwifiKeygen


13
Noticias del Blog / SWifi Keygen 1.0.0.6
« Último mensaje por berni69 en Abril 18, 2017, 11:17:12 am »

Acabo de publicar el código de SWIfi Keygen por si os interesa está en el repositorio:


https://github.com/berni69/SwifiKeygen


Solo es descargar y compilar con visual studio.


14
Noticias del Blog / Liberado código SWifi Keygen y Airwin 2
« Último mensaje por Administación BDL en Abril 18, 2017, 10:07:50 am »

Buenos días,


Tras varios meses sin tiempo para actualizar estos softwares he decidido liberar el código para que la comunicad me ayude a mantenerlo.


El proyecto Swifi se encuentra en medio de una refactorización para poder segmentar los generadores de claves.


https://github.com/berni69/SwifiKeygen


El proyecto de Airwin2 tiene algunos cambios gráficos a medio crear, además de haber añadido algunas opciones que no están publicadas actualmente:


https://github.com/berni69/Airwin2


Saludos,


15
Noticias del Blog / Lanzado SWifi Keygen 1.0.0.5
« Último mensaje por berni69 en Abril 18, 2017, 10:03:26 am »

Acabo de publicar el código de SWIfi Keygen por si os interesa está en el repositorio:


https://github.com/berni69/SwifiKeygen


Solo es descargar y compilar con visual studio.


16
Noticias del Blog / Lanzado SWifi Keygen 1.0.0.5
« Último mensaje por Carlos Guerra en Abril 18, 2017, 09:59:36 am »

Deben de procurar establecer un nuevo portal desde donde poder  realizar la descarga de su programa. Él cual he escuchado es muy bueno, pero descargarlo se hace sumamente complicado, porque cuando uno llega a esa pagina Adflig de la abejita, inmediatamente lo remiten a uno a un montón de páginas llenas de publicidad que no son de interés y a la página o proceso de descarga que uno desea acceder, no baja. Intente hacerlo desde varios navegadores (Chrome, Chromiun, Maxthon e Internet Explorer) distintos, haber si por medio de alguno me era posible; y resulta que por ninguno lo pude bajar. En cuanto solucionen ese problema les agradezco me lo informen, o me envien el programa Swifi Keygen a: guerralozadac@gmail.com    Y muchas gracias por su atención!


17
Noticias del Blog / Tunnel SSH con Raspbian y BitviseSSH.
« Último mensaje por Creando shells inversas | BitsDeLocos en Abril 15, 2017, 07:21:16 pm »

[…] En este post se tratará el tema: levantar un túnel inverso y hacer forward de un puerto local a un puerto remoto a través del protocolo SSH. Para ello, es necesario tener un segundo equipo en el que poder hacer login SSH sin credenciales (con claves RSA). Para los que no sepáis que es un túnel SSH, os recomiendo la entrada que publicqué hace un tiempo sobre ello ( Túnel SSH Raspberry ) […]


18
Noticias del Blog / Creando shells inversas
« Último mensaje por Administación BDL en Abril 08, 2017, 06:12:29 pm »

Hace unos días en la casa de campo me instalaron un router 4G al que no tengo acceso de administrador, para realizar cualquier cambio sobre el dispositvo tengo que llamar a la operadora de internet y que me lo hagan remotamente (incluso un cambio de password del WIFI, IBRED atenta contra la LOPD…). Mi intención era dejar una raspberry pi realizando algunas tareas domóticas y de monitorización sencillas, al parecerme un engorro tener que estar haciendo llamadas para que me abran distintos puertos, me reserven una entrda en el dhcp,… decidí buscar una solución alternativa. Esto funcionaría también estando detrás de un firewall con los puertos capados, o en una red NAT sin forwarding de puertos.


En este post se tratará el tema: levantar un túnel inverso y hacer forward de un puerto local a un puerto remoto a través del protocolo SSH. Para ello, es necesario tener un segundo equipo en el que poder hacer login SSH sin credenciales (con claves RSA).  Para los que no sepáis que es un túnel SSH, os recomiendo la entrada que publicqué hace un tiempo sobre ello ( Túnel SSH Raspberry )


El siguiente paso es configurar el demonio SSH de la máquina remota para que permita hacer keepaliving de la conexión (permitir alargar el tiempo máximo de conexión sin intercambiar información). Para ello debemos modificar el archivo



/etc/ssh/sshd_config

Añadir/modificar las siguientes líneas:



TCPKeepAlive yes
ClientAliveInterval 30
ClientAliveCountMax 99999
GatewayPorts yes

Y reniciar el servicio SSH


Una vez tenemos configurado el demonio SSH y haber intercambiado las claves públicas entre los equipos es lo único que hay que hacer es ejecutar:



ssh -f -N -R 10000:localhost:22 @ -p 22

Este comando redigirá el puerto 22 local, al puerto 10000 de la máquina remota. Si quisiéramos hacer login en la Raspberry podríamos hacer un SSH user@equipo_remoto -p 10000, en realidad esto estaría redirigiendo el tráfico a través de un túnel al puerto 22 de la raspberry. Se podría usar con cualquier otro puerto 80,443,…


Como mi idea era dejar la Raspberry encendida sin preocuparme si se reinicia y quiero acceder monté un pequeño script en Bash para que lo ejecutara cron:



#!/bin/bash

REMOTE_PORT="10000"
LOCAL_FORWARDED_PORT="22"
REMOTE_SSH_PORT="22"
REMOTE_HOST="host_remoto"
REMOTE_USER="user"

PID=$(ps -ef | grep "${REMOTE_HOST}" | grep -v grep | awk '{print $2}')

if [ "" == "$PID" ]; then
    echo "[+] Excecuting reverse ssh connection"
    ssh -f -N -R "${REMOTE_PORT}:localhost:${LOCAL_FORWARDED_PORT}" "${REMOTE_USER}@${REMOTE_HOST}" -p "${REMOTE_SSH_PORT}"
else
    echo "[-] The connection was stablished before"
fi


La entrada de crontab debe tener la siguiente forma:



* * * * * [ -x /root/reverse_ssh.sh ] &&  /root/reverse_ssh.sh &> /tmp/reverse_ssh.log

Si vamos al servidor remoto deberíamos poder ver



user@host_remoto:~$ netstat -an | grep -i 10000
tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN    
tcp6       0      0 :::10000                :::*                    LISTEN    

Si queremos usar el servicio al que estamos haciendo forwarding (en este caso SSH) podríamos abrir una shell contra el puerto 10000:



user@host_remoto:~$ ssh root@127.0.0.1 -p 10000
The authenticity of host '[127.0.0.1]:10000 ([127.0.0.1]:10000)' can't be established.
ECDSA key fingerprint is XX:XX:XX:XX:XX:XX:XX:XX:XX.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[127.0.0.1]:10000' (ECDSA) to the list of known hosts.

The programs included with the Kali GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sat Apr  8 11:25:42 2017 from ::1
root@raspberry:~#

En este caso veríamos que la shell está funcionando.


19
Noticias del Blog / SWifi Keygen 1.0.0.6
« Último mensaje por Jhon Eider Yaduro Lopez en Febrero 06, 2017, 09:22:03 am »

Por favor en mi pais colombia bucaramanga santander hay una SSID que se llama TBGA-XXXXXX Si podrian crearla para Swifi Keygen Se los agradeceria esque en Swifi Keygen No aparece esa SSID y por lo tanto no puedo generar contraseña o codigos


20
Noticias del Blog / SWifi Keygen 1.0.0.6
« Último mensaje por Jhon Eider Yaduro Lopez en Febrero 06, 2017, 09:22:03 am »

Este es una de las redes las cuales quiero pero, no aparece se los agradeceria si me ayudaran Dios Los bendiga

SSID: TBGA-328745

MAC: 6C-72-20-DB-D3-06


Páginas: 1 [2] 3 4 ... 10