Configurar wpa/wpa2 empresas en el iPhone

Bueno aquí os dejo un tutorial que hizo hoy mi amigo fer ya que pasamos una buena parte de la mañana los dos configurando el iPhone para poder utilizarlo en la universidad

Esto se puede aplicar a cualquier wifi que funcione como la wifi de la Universidad de la Coruña con TTLS-PAP con una WPA Empresa. No he podido probar este método con un iPod Touch pero no creo que haya problemas.

Hay dos formas, la primera más sencillas es bajarse este fichero de configuración. Una vez descargado en tu ordenador (Mac o PC) se abre con un editor de textos (TextEdit, Vim u otro). Buscáis infxxx99@udc.es y lo cambiáis por vuestro usuario@udc.es. Guardáis el archivo y lo enviáis a vuestro correo.

Desde el iPhone entráis en vuestro correo con la aplicación Mail, abrís el correo que os mandasteis y pulsáis en el archivo. Pulsamos instalar y voilà!

La otra forma sirve para la UDC como para otra universidad o red. Esto nos permite configurar totalmente el iPhone para el correo, VPN, certificados, etc.

Lo primero que hay que hacer es descargar desde tu ordenador la aplicación iPhone Configuration Tool desde la página de Apple.

Una vez instalada la aplicación (se guarda en Aplicaciones/Utilidades/Iphone Configuration Tool) la ejecutáis. Al pulsar en el menú de la izquierda en Perfiles de configuración se mostrarán una serie de pestañas. En la que pone Wi-Fi podéis crear para vuestras conexiones.

Para configurar la de la UDC tenéis que crear dos (dándole al + que aparece arriba a la derecha en esa ventana de las pestañas). La primera para la SSID udcwifi y la segunda para udcwifi-wpa. La configuración es la misma, pero así os vale para las dos redes.

Los datos son:

Red oculta: No
Tipo de seguridad: WPA / WPA2 Empresa

Protocolos:

TTLS marcado
Usar PAC desmarcado
Autenticación:
Nombre de usuario: infxxx99@udc.es (donde infxx99 es tu login de usuario de la FV)
Usar contraseña por conexión: activado
Autenticación interna: PAP
Identidad externa: infxxx99@udc.es (donde infxx99 es tu login de usuario de la FV)
Le dais al botón Exportar en la barra de botones de arriba o pulsáis shift+comando+s (en Mac) y lo guardáis. Como comentaba al principio, lo enviáis a vuestro correo, lo cogéis desde el iPhone y listo.
Espero que os haya servido de ayuda

No os olvideis pasaros por su blog fernandonovo ya que siempre nos puede aportar alguna cosilla interesante.

Nota: Este tutorial se ha utilizado para la UDC pero se puede utilizar para cualquier otra universidad, empresa o sistema de configuración de Wifi mediante certificado.

Espero que lo disfruteis

Encontrar páginas de hace años!

Alguna vez te has preguntado como fueron las páginas de gigantes como Google,apple, ibm,o Microsoft en sus comienzos, o tal vez ver como era tu dominio años atrás, antes de que una multinacional montara en el tu idea brillante que nunca lograste echar a andar? Pues todo es posible, http://web.archive.org/collections/web/advanced.html

 

Algunos ejemplos curiosos que he buscado:

 

Página oficial de Microsoft en el 96

Página oficial de Apple en el 96

La primera página de Google cuando todavía era un proyecto y sus creadores alojaba en el Server de la universidad de Stanford.

IBM en los 90

 

Viendo estas reliquias de hace no más de 15 años nos hace pensar en lo que evolucionará la red, o quizás que  en este mundo virtual todo puede triunfar estando en el momento y lugar adecuados.

 

Generador de identidades falsas!

En esta página web, de manera online podremos crear personalidades falsas, incluyendo una buena utilidad de crear números de tarjeta de crédito, números de seguridad social, y demás datos básicos de más de 10 países internacionales.

 

Muy útil para sacar números de VISA falsos, para darnos de alta en algún servicio de prueba por Internet que lo requiere para una posible renovación.

 

http://www.fakenamegenerator.com/

 

 

 

KcnScrew 15-06-08

Bueno, aquí os dejo un link al kcnscrew de este mes.

Para aquellos que no sepan lo que es kcnscrew sería algo parecido al craggle (un buscador de seriales y cracks) pero para mac os X

Espero que lo disfruteis y siempre bajo vuestra responsabilidad.

Vulnerabilidades Windows XP, JUL-08!

Fallos de seguridad explotables a través de exploit de manera remota, para sistemas operativos Windows XP.

 

BitComet 1.02

Denial of service.

EXPLOIT: http://downloads.securityfocus.com/vulnerabilities/exploits/30255.py

 

Download Accelerator Plus

Buffer Overflow

EXPLOIT: http://downloads.securityfocus.com/vulnerabilities/exploits/30138.py

                  http://downloads.securityfocus.com/vulnerabilities/exploits/30138.c

 

Buscar máquinas objetivo! Primeros pasos!

Con este post dejamos atrás el paro de exámenes, y empezamos un nuevo paro, espero que más corto, el vacacional.

Buscar máquinas objetivo, no siempre tenemos una dirección IP a la que apuntar y ponernos a escanear, algunas veces por pura diversión/curiosidad, escaneamos máquinas desconocidas, en busca de información. En este post, aprenderemos como buscar máquinas objetivo, averiguar el proveedor de servicios a Internet que tiene, detectar el sistema operativo, puertos abiertos, y equipos por los que pasa un paquete desde nuestra máquina a la objetivo.

Para ello usaremos un sistema Linux, en mi caso Ubuntu 8.04 ( sí por fin la he instalado, y previa instalación de 320 MB de software de actualizaciones críticas estoy corriendo en ella).

El software manejado no instalado por defecto nos lo podemos bajar desde consola con:

sudo pat-get install traceroute

sudo apt-get install nmap

En primer lugar abrimos el aMule, y compartimos algo, o nos lo bajamos, consiguiendo que se establezcan conexiones a la escucha y establecidas con otros clientes P2P, y seguidamente, desde consola ejecutamos “ netstat -a” para ver las conexiones establecidas en nuestro equipo. Deberíamos obtener algo similar a esto:

Como vemos nos salen un montón de conexiones desde la mula, cogemos alguna al azar.  Mejor con el puerto del aMule abierto y la conexión establecida.

50,91,219,87

81,184,109,185

81,38,149,92

Recordad que algunas direcciones Ip, como las de telefónica no se leen seguidas, la primera cifra antes de la letra va de ultima, quedando 92,Red-81-38-149 como 81,38,149,92 , esto no es newbie, es de ser poco interesado en la materia y no leerse un manual de redes en la vida.

Bueno lo siguiente, es saber de que ISP es la IP, importante, por muchos motivos, por ejemplo si quieres la Ip de tu vecino que sabes que es ONO, y con eso te sale telefónica pues a seguir buscando, o alo mejor prefieres probar siempre con ip’s de Telefónica porque son unos estafadores y te caen mal.

Bien para saber de que ISP es nada más fácil que un whois en consola.Ejemplo:

Entre un montón de información irrelevante sobre ARIN, sale SIEMPRE el proveedor de servicios, es este caso AUNA.

Bueno ya sabemos algo de nuestra IP, lo siguiente va a ser ver si tiene router, modem, si está en una red y demás historias… algo tan fácil como hacer un tracert en LINUX.

Como vemos nos salen todas las direcciones por las que pasan los paquetes que enviamos a esa IP.

Por ejemplo 192.168.1.1 es la dirección local de mi router.

Y todas las siguiente mi ISP, centralitas enroutadores de telefónica y demás historias, hasta que divisemos su dirección IP y antes alguna dirección local que nos indique que estamos ante un router.

Para que vale esto, pues para empezar que saltarse un router da algo de más trabajo que un modem, porque para empezar el router opone resistencia, es un firewall, tiene sistema operativo propio, y si, también enrouta.

Para seguir con este super manual para super principiantes, vamos a sacar puertos abiertos, y sistema operativo con el escaner más famoso para Linux, nmap.

La sintaxis es la siguiente nmap -O IP fácil no?

Allá vamos:

En este caso la ip que he puesto de ejmplo de otra porque la de antes no devolvía nada, si, claro no es llegar y besar el santo, buscar un objetivo lleva tiempo,y cuando es al azar cuando no devuleve algo con nmap no te paras devolviendo cosas interesantes como en esta IP.

En este pantallazo podemos ver que los puertos abiertos son:

ftp

telnet

http

Y nos da algunas pistas sobre los posibles sistemas operativos que pueda tener el router al que nos enfrentamos.

Bueno hasta aquí este mini-tuto,esto e sla punta de un iceberg, es mucha más complejo buscar un buen objetivo, y una vez localizado sacar puntos débiles y explotarlos. En próximas entregas habaremos de como explotar una máquina con un DDOS y mediante software con exploits.

Nos vemos, y os pido disculpas por las faltas.

 

 

Regresaremos el día 25-JUN sin exámenes!