Un lugar sin fin

tutorial

Instalar nmap 5.00 en Ubuntu

Escrito por unlugarsinfin 28-07-2009 en General. Comentarios (0)

Como comentábamos en el blog, recientemente se ha publicado la versión 5.0 de nmap, pero aun no esta en los repositorios de Ubuntu ni hay paquetes .deb .

 

Existen varias formas de instalarlo.

 

La primera, pero que me ha dado problemas con los enlaces simbólicos es la siguiente:

 

·          Desinstalar la versión anterior:

Fedora (yum remove nmap)

debian/ubuntu (aptitude purge nmap)

 

·          Descargar Nmap 5. 0:

wget http://nmap.org/dist/nmap-5.00.tar.bz2

 

·          Descomprimir y entrar a su directorio:

bzip2 -cd nmap-5.00.tar.bz2 | tar xvf -

cd nmap-5.00
 

·          Compilar e instalar:

./configure
Make
 

·          Loggearse como root  (su o sudo) e instalar nmap:        

make install
 

·          Finalmente crear un enlace simbólico:

ln -s nmap /usr/bin
 

·          Comprobar la versión de nmap usando el parametro -V en la consola:

nmap -V

 

La segunda forma sería sin la necesidad de bajar código fuente como indicábamos anteriormente.

 

·          Antes de nada hay que bajar los archivos .rpm. Los archivos son los siguientes:

i386 Nmap RPM: nmap-5.00-1.i386.rpm
i386 Ncat RPM: ncat-5.00-1.i386.rpm
Optional Zenmap GUI (all platforms): zenmap-5.00-1.noarch.rpm

 

·          Ahora, si teneis instalada alguna versión anterior hay que desinstalarla también. Con un sudo apt-get remove nmap basta.

 

·          Después tenemos que instalar el paquete alien que nos ayuda a convertir los paquetes .rpm a .deb . sudo apt-get install alien lsb-rpm

 

 

·          Una vez instalado nos dirigimos al directorio donde bajamos los archivos .rpm , y ejecutamos el siguiente comando:

$fakeroot alien -k *.rpm y les desplegara algo asi :
ncat_5.00-1_i386.deb generated
nmap_5.00-1_i386.deb generated
zenmap_5.00-1_all.deb generated

 

·          Ahora si podemos instalar Nmap 5: sudo dpkg -i ncat_5.00-1_i386.deb nmap_5.00-1_i386.deb  zenmap_5.00-1_all.deb

 

·          Y listo estará en Aplicaciones/Internet.

 

 

Guía para Autopsy Forensic Browser

Escrito por unlugarsinfin 31-05-2009 en General. Comentarios (0)

 

Los chicos de Sans Forensics han publicado una guía con la que manejar el frontal de análisis forense Autopsy será prácticamente coser y cantar.

 

http://unlugarsinfin.blogspot.es/img/autopsy.jpg

  

 

Autopsy es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses The Sleuth Kit (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.

TSK tiene una larga historia, ya que emplea el mismo código que The Coroner's Toolkit (TCT), de Wietse Venema y Dan Farmer, y puede ser empleado en plataformas Linux, Mac OS X, CYGWIN, OpenBSD, FreeBSD y Solaris. Es posible su instalación en Windows, aunque es poco frecuente, ya que la mayoría de suites forenses suelen estar disponibles como live CDs de Linux, aprovechando no sólo la abundancia de aplicaciones libres, sino la integración de las mismas.

Para facilitar la labor de los investigadores, TSK y Autopsy suelen ir de la mano, lo que hace que no sea necesario invocar constantemente la línea de comandos cuando queremos inspeccionar una imagen. Un paso a paso para aprender los conceptos básicos de este frontal puede resultar bastante útil para principiantes. En este ejemplo se describe cómo abrir un caso y cómo vincular una imagen de un sistema a investigar al mismo. También se muestra cómo acceder a los procedimientos básicos de investigación (líneas temporales de actividad, verificación de la integridad de una imagen, secuenciador de eventos ... etc.)

Podéis ojear el paso a paso en este enlace.

Fuente: http://seguridad-informacion.blogspot.com/

ctrl+alt+del en VMWare

Escrito por unlugarsinfin 02-04-2009 en General. Comentarios (0)

En Windows, no somos nadie sin la famosa combinación de teclas.

Si alguno habeis experimentando problemas para que nuestra máquina virtual responda ante tan magna pulsación simultánea, os recomiendo echar un vistazo a:

 

http://nthrbldyblg.blogspot.com/2008/06/vmware-and-fubar-keyboard-effect.html

 

O al menos a mi me sirvió sólo con:

 

echo "xkeymap.nokeycodeMap = true" >> /etc/vmware/conf

 

 

Aunque después no me funcionaba el altgr, así que tuve que tragar con:

 

 

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause

 

USB en VMWare y VBox

Escrito por unlugarsinfin 02-04-2009 en General. Comentarios (0)

Un apunte para que zurule el USB en las máquinas virtuales:

 

Modificar fstab...

        $ sudo gedit /etc/fstab

... agregando al final las siguientes líneas

        #usbfs
        none /proc/bus/usb usbfs devgid=46,devmode=664 0 0

... guardas, reinicias y listo.

 

Sólo eso, breve, sencillo, conciso...

 

Instalar Metasploit en Ubuntu

Escrito por unlugarsinfin 02-04-2009 en General. Comentarios (1)

 

Lamentablemente Metasploit no cuenta todavía con paquetes de instalación automática, esperemos que a futuro, la comunidad de software libre que trabaja en este proyecto nos provea de una forma más fácil de instalar el framework. Sin embargo, creo que no es difícil realizar la instalación y que la misma tomara menos de 10 minutos.

 

http://unlugarsinfin.blogspot.es/img/metasploit.jpg

 

 

El primer paso es, la instalación de librerías y aplicativos requeridos por MSF (Meta Sploit Framework)

 

 

Corre en secuencia los siguientes comandos en una consola shell

 

sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems *

 

En algunos casos el paquete de GEMS de Ruby debe ser descargado y actualizado a mano, el paquete y la guía de instalación se encuentran en la página de http://www.rubygems.org/

 

Realizado este proceso, debes instalar la siguiente version de Ruby on rails, recuerda que la version actual, no te va a servir. Para esto corre

 

sudo gem install -v=1.2.2 rails

 

Según las instrucciones en el sito, uno puede bajar el comprimido del proyecto de la siguiente dirección (http://framework.metasploit.com/msf/download), sin embargo, la mejor practica es la de instalar el sistema usando subversión de la siguiente forma:

 

 

1.crea el directorio “MSF” en /opt/MSF

 

cd /opt
sudo mkdir MSF

 

2.Entra en el directorio

  

cd MSF

 

3.Ejecuta el comando de SVN y espera a que concluya la instalación

 

sudo svn co http://metasploit.com/svn/framework3/trunk/

 

4.Cuando desees actualizar el framework solo usa el comando apropiado en SVN

 

sudo svn update

 

Recuerda actualizarlo ya que así como es importante mantener actualizados los sistemas operativos para que no sean vulnerables, en este caso nos interesa catalizar el sistema antes de que se parchen los sistemas operativos.