Algoritmo descifrado de los routers wifi de Jazztel y Teléfonica

Los usuarios de jazztel y  Telefonica movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (Entre otros) se ingresa nombre y la MAC del router y te la clava.

A mi me gusta más la versión en Bash:

#!/bin/bash

echo CalcWLAN by a.s.r

if [ $# -ne 2 ]
then
echo "Usage: $0  "
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d 🙂
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)

echo "La puta clave es $KEY"

Teneis un mirror para generar la clave online aqui mismo:
http://blogofsysadmins.com/generador-de-claves-wifi-para-jazztel_xxxx-y-wlan_xxxx

Mas información:

http://www.hispasec.com/unaaldia/4487

http://elvecinoo.wordpress.com/

Manual guía sobre cómo analizar el tráfico de red con Wireshark

INTECO-CERT presenta el informe “Análisis de tráfico con Wireshark” que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

inteco cert

Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el appliance MARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición.

Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta “Guía de análisis de tráfico con Wireshark”. Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

El manual guía se encuentra disponible en la siguiente dirección web:

Como instalar Gnome 3 en Ubuntu

gnome3

Os voy a dar dos pasos sencillos para instalar Gnome 3 en Ubuntu (para otros sistemas operativos Linux basados tipo Debian seria igual, para los basados en Red Hat seria con YUM)

Bueno, lo primero será abrir el terminal. Para a continuación teclear las siguientes líneas de códigos.

Agrega el PPA.

sudo add-apt-repository ppa:ubuntu-desktop/gnome3-builds

Actualiza e instala Gnome 3

sudo apt-get update
sudo apt-get install gnome3-session

Terminado este proceso solo restara que cierres sección. Y desde GDM accedas a Gnome 3.

instalar gnome3

raiola manda y no el panda

Script bash para instalar Adobe Flash Player 10.2 en Ubuntu / Linux

Se encuentra disponible la versión de Flash player 10.2 entre algunas de sus mejoras, la capacidad de reproduccion de videos completos para varios reproductores, y reducción en el consumo de recursos. A continuación dejo un script de instalación que me acabo de currar para la version de 32 bits:

#!/bin/bash

echo ":::::::::::::::::::::::::::::::::::::"
echo ": Instalador de Flash 10.2 (32 bits):"
echo ":::::::::::::::::::::::::::::::::::::"
gksudo echo "Empiza la instalacion. Se guardaran copias .backup de los plugins previos"
cd /tmp
FILE="http://fpdownload.macromedia.com/get/flashplayer/current/install_flash_player_10_linux.tar.gz"
wget -c "$FILE"
tar xvf install_flash_player_10_linux.tar.gz

# Firefox y similares:
if [ -f /usr/lib/mozilla/plugins/libflashplayer.so ];
then
	sudo mv /usr/lib/mozilla/plugins/libflashplayer.so /usr/lib/mozilla/plugins/libflashplayer.so.backup
	sudo cp libflashplayer.so /usr/lib/mozilla/plugins/libflashplayer.so
fi

if [ -f ~/.mozilla/plugins/libflashplayer.so ];
then
	sudo mv ~/.mozilla/plugins/libflashplayer.so ~/.mozilla/plugins/libflashplayer.so.backup
	sudo cp libflashplayer.so ~/.mozilla/plugins/libflashplayer.so
fi

# Chromium
if [ /usr/lib/chromium-browser/plugins ];
then
	sudo mv /usr/lib/chromium-browser/plugins/libflashplayer.so /usr/lib/chromium-browser/plugins/libflashplayer.so.backup
	sudo cp libflashplayer.so /usr/lib/chromium-browser/plugins/libflashplayer.so
fi

echo "Instalacion finalizada. Reinicie"
cd -

Para el que quiera instalarlo manualmente, nada. Es descomprimir el script y copiar el archivo libflashplayer.so a las rutas correspondientes, por lo general: /usr/lib/mozilla/plugins/, ~/.mozilla/plugins/ y /usr/lib/chromium-browser/plugins (si usas chromium). Acuerdate de sacar una copia del anterior, por si hubiera algun problema y quisieras volver a la versión que tenias previamente instalada.

Link de Adobe

Recomponer archivos tar.gz que se han descomprimido sin crear directorio

¿A quién no le ha ocurrido? Descargas un fichero.tar.gz en /home/tuuusuario/ , invocas el conjuro para desempaquetar y descomprimir:

tar -xvzf fichero.tar.gz

Y cuando observas el resultado te das cuenta que el muy *HIJO DE ****PIiiI*****uta* se ha descomprimido SIN crear un directorio para el contenido que tiene dentro, o sea, ha dejado todo tu $HOME lleno de ficheros. Es lo que se conoce como una bomba tar.

Bien, el siguiente comando atb (anti-tar-bomb), encontrado en commandlinefu.com, analiza el tar.gz (o .bz2 o .tgz) ANTES de descomprimirlo. Si resulta que se trata de una bomba tar, crea un directorio con el mismo nombre X que el fichero X.tar.gz y luego lo descomprime en X. Magia!

 atb() {shopt -s extglob ; l=$(tar tf $1); if [ $(echo "$l" | wc -l) -eq $(echo "$l" | grep $(echo "$l" | head -n1) | wc -l) ]; then tar xf $1; else mkdir ${1%.t@(ar.gz|ar.bz2|gz|bz|ar)} && tar xf $1 -C ${1%.t@(ar.gz|ar.bz2|gz|bz|ar)}; fi ; shopt -u extglob}