It's easy as in powershell type:
Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell –Restart
To backwards:
Uninstall-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart
miércoles, 8 de octubre de 2014
viernes, 3 de octubre de 2014
Auditoría wireless WPA Comtrend Gigabit Movistar Fibra 100
Vamos a comprobar la fortaleza y seguridad de nuestro router neutro comtrend Gigabit, proporcionado por Movistar con configuración por defecto. Para ello utilizaremos una distribución WIFISLAX, convenientemente instalada a modo "live" en un USB. El proceso para convertir la distribución en un live bootable por usb no puede ser mas simple:
- Abrir la iso descargada desde WIFISLAX oficial aqui -WIFISLAX-
- Copiarla al pen usb (a partir de 2gb de capacidad)
- Dentro de la carpeta boot ejecutaremos el ejecutable bootinst, el cual nos mostrará un asistente para realizar la operación, lo único que tenemos que asegurar es que la unidad a preparar es la correcta.
Una vez realizada la operación arrancar desde USB en un equipo dotado de tarjeta wireless.
Una vez cargado el S.O la utilidad más sencilla de utilizar es GOYSCRIPT para encriptados WPA. Se encuentra en "inicio" -> wifislax-> WPA -> GOYSCRIPT WPA
Cabe decir que para asegurar el éxito de la operación deberemos contar con dos requisitos previos:
-La red a "auditar" tiene que tener una cobertura importante, recomendable un 40% o más
-También tiene que tener clientes activos, por lo que se pueden escoger horas más propicias para ello (ingeniería social)
En nuestro caso tenemos ese 40% justo y dos clientes conectados.
El proceso que sigue la herramienta es el siguiente:
-Activa el modo monitor, capturando el tráfico de la tarjeta inalámbrica
-identifica el punto de acceso y los clientes
-Crea un punto de acceso falso y expulsa los clientes del ap verdadero "confundiéndolos" con el objetivo de conseguir un "handshake"
-Si consigue un "handshake" intenta descifrar la clave que normalmente se adapta a un patrón
Lo bueno de la herramienta es que todo el proceso está automátizado, por lo que no deberemos introducir rutas de diccionarios ni ejecutar nosostros ninguna operación, tan sólo elegir el dispositivo wireless y el punto de acceso a "auditar", la herramienta nos mostrará la información del fabricante del Punto de Acceso en base a su dirección MAC, y también otros datos como:
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
Si se ha cambiado la contraseña por defecto del router, el proceso no servirá, con lo que podemos extraer la conclusión de que debemos SIEMPRE cambiar la contraseña por defecto de nuestros routers.
- Abrir la iso descargada desde WIFISLAX oficial aqui -WIFISLAX-
- Copiarla al pen usb (a partir de 2gb de capacidad)
- Dentro de la carpeta boot ejecutaremos el ejecutable bootinst, el cual nos mostrará un asistente para realizar la operación, lo único que tenemos que asegurar es que la unidad a preparar es la correcta.
Una vez realizada la operación arrancar desde USB en un equipo dotado de tarjeta wireless.
Una vez cargado el S.O la utilidad más sencilla de utilizar es GOYSCRIPT para encriptados WPA. Se encuentra en "inicio" -> wifislax-> WPA -> GOYSCRIPT WPA
Cabe decir que para asegurar el éxito de la operación deberemos contar con dos requisitos previos:
-La red a "auditar" tiene que tener una cobertura importante, recomendable un 40% o más
-También tiene que tener clientes activos, por lo que se pueden escoger horas más propicias para ello (ingeniería social)
En nuestro caso tenemos ese 40% justo y dos clientes conectados.
El proceso que sigue la herramienta es el siguiente:
-Activa el modo monitor, capturando el tráfico de la tarjeta inalámbrica
-identifica el punto de acceso y los clientes
-Crea un punto de acceso falso y expulsa los clientes del ap verdadero "confundiéndolos" con el objetivo de conseguir un "handshake"
-Si consigue un "handshake" intenta descifrar la clave que normalmente se adapta a un patrón
Lo bueno de la herramienta es que todo el proceso está automátizado, por lo que no deberemos introducir rutas de diccionarios ni ejecutar nosostros ninguna operación, tan sólo elegir el dispositivo wireless y el punto de acceso a "auditar", la herramienta nos mostrará la información del fabricante del Punto de Acceso en base a su dirección MAC, y también otros datos como:
- En el listado se redes detectadas, se muestran:
- En morado: las redes de las que ya hemos obtenido la contraseña.
- En rojo: las redes ocultas.
- En naranja: las redes cuyo handshake ya hemos obtenido, pero no su contraseña.
- Una almohadilla a continuación del número de red en la lista, que nos indica que dicha red tiene clientes conectados (imprescindible para la obtención del handshake)
Si se ha cambiado la contraseña por defecto del router, el proceso no servirá, con lo que podemos extraer la conclusión de que debemos SIEMPRE cambiar la contraseña por defecto de nuestros routers.
lunes, 30 de junio de 2014
Gestión DYNDNS
Para gestionar nuestros dispositivos dotados de IP dinámica tenemos una opción mucho más barata que pedir una ip fija a nuestro proveedor. Se trata de dyndns, compatible con la mayoría de los routers actuales y con un precio de 25$ (18 €) anuales para 30 nombres de host.
Proceso
Conectarse a la web de gestión del servicio: http://dyn.com . Y pulsar entrar para introducir usuario y contraseña
Proceso
Conectarse a la web de gestión del servicio: http://dyn.com . Y pulsar entrar para introducir usuario y contraseña
A continuación
seleccionar Añadir servicios de host
En la siguiente pantalla
añadir el hostname ,
con el sufijo que deseemos, service tipo host with IP address, IP address la
pública del router y pulsar actívate.
Una vez tenemos el nombre creado podemos
acceder al router y en la parte de configuración para DNS ir a
DNS dinámico (ddns) y añadir la información del host, nombre de usuario y contraseña.
Aplicar los cambios y probar. (puede demorar unos minutos), para asegurarnos reiniciar el router para que dyn.com actualice información.
En próximos artículos especificaremos cómo realizarlo para el grueso de routers de telefónica - movistar
Suscribirse a:
Entradas (Atom)
Tags
100 consejos
2 steps trouble
50gb cloud free
acceso remoto
acronis
active directory
activex
AD
administracion linux
alta dyndns.com
analytics
android
ape
APN
apt-get
articulo request tracker 4
auditoria
auditoría wireless
b2b
Backup
backup on line
backup online
Backupify
banco de españa
Bancos
bash
bat
bitlocker
blogger_TID
bloqueo usuario
boomerang
box
box.net
broute
btrieve
bugtraking
bussines
caducado
cálculo
callrecorder
camara ip
cambios
catastro
certificados
Chrome
cif
Citrix
Cloud
cloud backup
cloud computing
cloud server
cloudring
cloudringapp.com
cluod storage
cmd
cms
CNMV
comandos
comercio electroinco
Comisiones TPV
computing
condiciones tienda
consola
contraseña root
cookie
cookies
Copia de seguridad
copia seguridad
correo
correo electronico
correo eléctronico
cpu
creacion servidor
crm
CSS
desastre
diagramly
diferido
directorio activo
directorios
disable
dmesg
Docs
DOS
drivers
dropbox
dropittome
dropsync
du
du -sch
dyndns
e-commerce
e-commerce mail shop
ecommerce
enviar mas tarde
envío
escritorio compartido
esquemas
estructura
etiquetas inteligentes
excel
excepciones
exclude dropbox
exec
Execpciones Java
fhs
ficheros
find
firewall
firma
fiscal
flujo
for
formulario
formularios
free space
ftp
gdocs
gdrive
gmail
gmail 2 pasos problema
godaddy
google apps
google drive
google history
google search
google+
GOYSCRIPT
grabación de llamadas
hacienda
hang-out
hangout
hoja
host dinamico
i.e
iass
indra
intalacion webmin
interfaz metro
internet explorer
ip dinamica
ipcam
iva e-commerce
Java
joomla
LAMP
LDAP
ley
ley blogger
ley cookies
libros
limpiar ubuntu
linux
linux password
linux root
logística
LPIC
mail
mail notification
mail server
mamp
MCSA
memoria alta
microsoft
Ministerio Justicia
Mis Documentos copia de seguridad
molero
monitor rendimiento
montar usb
mount
mrw
mta
multishop
mx
Mysql
net use
NFC
notificacion
notificaciones
novell 5.1
nube
nube hibrida
nube privada
nube publica
objetivo web
Office
on line
Oracle
organizaciones
paas
Pasarela de pago
password root
PAW
pearltrees
pedidos
perfmon
portapapeles
postfix
postfix gmail
powershell
precio
prerequisitos ecommerce
prestashop
privacidad
privacidad datos
programación correo electrónico
protección de datos
proxy
psexec
puertos
purgar
pymes
rackspace
rackspace.com
recover root
recovery password linux
recuperar root password
recursos
redirección
registradores.org
registro
registry
remoto
rendimiento. windows 7
request tracker
request tracker 4 article
RESEVI
ring
rkhunter
root linux
root password
root ubuntu
rootkit
router
rt
saas
sals
scheduled task
script
scripting
scripts
Secure SSH
seguimiento
seguridad
send later
server
sincronización
siret
sitios seguros
skydrive
smalll server
smartphone
smtp
smtp gmail relay
smtp notification
SSH
ssl
substitución
system
systernals
tamaño directorio
telefónica
templates
thatwe
thunderbird
ticketing
tienda online
tienda virtual
tienda web
token
TPV virtual
track
translation
two steps verification
ubuntu
ubuntu 12
ubuntu gmail relay
unix
upload
urdangarín
usb
usbdisk ubuntu
usuario
validate.tpl
variable
VDA
VDAAGENT
verificación dos pasos
vi
virtual appliance
virtualización novell
visio
vmware
vritualdesktop
w8
w8 gmail
Wannacry
webdav
webmaster tools
webmin
websigner
websigner.cab
wifislax
windos azure
windows
windows 7
windows 8
Windows Azure
windows2012
windows8
wordpress
workstation
WPA
xampp
xargs
XENDESKTOP
zimbra on rackspace