viernes, 15 de marzo de 2013

Wireless: Crear punto de acceso falso

Para ello vamos a utilizar SET (Social Engineering Toolkit), el cual una vez creado el AP nos proporcionara DHCP y DNS, los cuales estarán manipulados por nosotros (el atacante), ya que entregaremos nuestra dirección IP como dirección IP del servidor DNS y de la puerta de enlace. 

En primer lugar necesitamos saber las rutas de donde tenemos airbase-ng y dnsspoof, ya que SET las usará.

Las rutas las podemos obtener con el comando whereis <filename>.


$ whereis airbase-ng
$ whereis dnsspoof

Una vez que tenemos las rutas, debemos configurar el fichero set_config con estas rutas en las variables AIRBASE_NG_PATH y DNSSPOOF_PATH.


En mi caso:


AIRBASE_NG_PATH=/usr/sbin/airbase-ng
DNSSPOOF_PATH=/usr/sbin/dnsspoof

También podemos cambiar el nombre de la red con la variable ACCESS_POINT_SSID

 Una vez tenemos configurado correctamente SET, lo ejecutamos y seleccionamos en este orden.

1) Social-Engineering Attacks -> 8) Wireless Access Point Attack Vector -> 1) Start the SET Wireless Attack Vector Access Point

Después de esto, ya solo nos quedará sniffar la red, además de poder proporcionar las direcciones que queramos para las peticiones DNS que nos haga la victima.


lunes, 4 de marzo de 2013

Lista de acrónimos con LaTeX

Finalizando la memoria del Proyecto Fin de Carrera, deje para el final la lista de acrónimos, había estado usando glossaries , pero cuando procedí a poner la lista con /printglossaries (justo antes de la lista de figuras y de la bibliografia) no salia la lista de acrónimos.

Para empezar, si no tenemos xindy o glossaries, vamos a descargarlos desde http://www.ctan.org/pkg/xindy y http://www.ctan.org/pkg/glossaries
Al descargarlos tenemos dos archivos comprimidos *.zip, de los cuales, el de glossaries lo descomprimimos en /usr/share/texmf/ y el de xindy  en /opt/xindy-2.2/
Añadimos al PATH los directorios donde se encuentran estos dos binarios. En el caso que usamos xindy.

En mi caso uso Texmaker, así que lo que hice fue añadir un nuevo comando de usuario llamado makeglossaries, cuyo comando es /usr/share/texmf/scripts/glossaries/makeglossaries %

Una vez tenemos esto, tendremos que ejecutar PDFLaTeX , makeglossaries, y PDFLaTeX.

Ejemplo de documento: 

\documentclass[12pt,a4paper]{book}

\usepackage[utf8]{inputenc}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{amsmath,amssymb}
\usepackage{listings}
\usepackage{eurosym}
\usepackage{pdfpages}

\usepackage[acronym,shortcuts]{glossaries}

\makeglossaries
\input{./acronimos.tex}


\usepackage[left=2.5cm,top=3.5cm,right=2.5cm,bottom=3cm]{geometry}

\begin{document}

 

%Glosario de terminos
\printglossaries



\end{document}




En acronimos.tex tendremos los acrónimos. Por ejemplo:

\newacronym{AES}{AES}{Anvanced Encryption Standard}
\newacronym{CBC}{CBC}{Cipher-block chaining}
\newacronym{PFC}{PFC}{Proyecto Fin de Carrera}
\newacronym{SSL}{SSL}{Secure Socket Layer}
\newacronym{ANSI}{ANSI}{American National Standards Institute}
\newacronym{CNRI}{CNRI}{Corporation for National Research Initiatives}
\newacronym{PSF}{PSF}{Python Software Foundation}
\newacronym{PSFL}{PSFL}{Python Software Foundation Licence}
\newacronym{FSF}{FSF}{Free Software Foundation}
\newacronym{AP}{AP}{Access Point}
\newacronym{NIST}{NIST}{Instituto Nacional de Estándares y Tecnología}
\newacronym{LR-WPAN}{LR-WPAN}{Low-Rate Wireless Personal Area Network}
\newacronym{PAM}{PAM}{Pluggable Authentication Modules}
\newacronym{IDE}{IDE}{Integrated Development Environment}
\newacronym{CA}{CA}{Certificate Authority}
\newacronym{CSR}{CSR}{Certificate Signing Request}




En ambos documentos he suprimido bastante texto, de todos modos, cuando lo finalice completamente espero subirlo. 

Más información en los enlaces puestos anteriormente y en http://en.wikibooks.org/wiki/LaTeX/Glossary 

:)