Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
11-12-2017, 06:49 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 ... 14
1  Equipos y materiales / Openwrt & LEDE / Re: LEDE - Linux Embedded Development Environment : 09-12-2017, 16:15 (S?bado)
"Todos" los enlaces de descaga de imágenes de LEDE están caídos ahora mismo.

(He probado 3 ó 4, de distintas versiones y distintas plataformas).

Deben de tener algún problema con el servidor. ¿Alguien sabe algo?

Edito: Ya funcionan.

Y he visto que al actualizar de LEDE a LEDE, luci muestra en el apartado Flash Verify, md5 y sha256.  Angry Angry
2  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 09-12-2017, 00:12 (S?bado)
En la página del banco que usa mi hermana, en su agenda de cuentas bancarias le han aparecido nuevas cuentas absolutamente desconocidas.

Está claro que tenemos un pirata - cracker (un hacker con malas intenciones) que está intentando sabotearnos... y robarnos todo lo que pueda y más.

El banco nos pide un PIN que envía al móvil para hacer una transferencia. El pirata lo sabe. Sabe que no puede hacer transferencias porque no tiene ese PIN; por eso intenta engañarnos (por ejemplo con el truco de meter cuentas nuevas en la agenda) para que seamos nosotros mismos los que le hagamos la transferencia.
3  Equipos y materiales / Openwrt & LEDE / Re: [Mini guía] Cómo filtrar dominios basura por DNS +OpenDNS y archivo hosts : 08-12-2017, 19:16 (Viernes)
Por cierto, por si a alguien le interesa la seguridad.....

He conocido este servicio que mejora la seguridad del DNS del cliente que lo utiliza:

DNSCrypt

Creo que es para evitar el DNS spoofing.

Y cosa MUY CURIOSA: teniendo activado el DNSCRYPT, el firewall sigue resolviendo con las reglas de firewall.
4  Equipos y materiales / Openwrt & LEDE / Re: Instalación de Rootkit Hunter en open : 08-12-2017, 18:28 (Viernes)
Tki2000

También creo lo mismo. Es una pena porque estas herramientas están chulas.... (dentro de lo malo).

Pero en fin. Voy a optar por resetear todos los routers de mi casa y cambiarles la contraseña.
5  Equipos y materiales / Openwrt & LEDE / Re: [Mini guía] Cómo filtrar dominios basura por DNS +OpenDNS y archivo hosts : 08-12-2017, 18:26 (Viernes)
Sísí, lo he hecho, tanto en el PC cliente como en el firewall. Y para asegurarme he reiniciado los 2.
Incluso he activado la opción: "Log queries: Write received DNS requests to syslog ". Pero luego en el shell, al hacer el comando logread, no me aparece la petición, así que creo que el firewall se la pasa por el forro.

Lo acabo de probar en casa y sí que me va. Es en la academia donde me falla.  Huh

En la academia tengo antes de esas reglas otra regla.... no sé si influirá el orden. Probaré a invertirlo.
6  Equipos y materiales / Openwrt & LEDE / Re: [Mini guía] Cómo filtrar dominios basura por DNS +OpenDNS y archivo hosts : 07-12-2017, 19:23 (Jueves)
Me acabo de dar cuenta de que las reglas de firewall que (deberían) capturan y redirigen el tráfico de resolución DNS no me están funcionando.
Ni las que tenía yo puestas, ni las que recomendó Tki2000:

Código:
iptables -t nat -A prerouting_lan_rule -p udp --dport 53 -j DNAT --to 192.168.0.253
iptables -t nat -A prerouting_lan_rule -p tcp --dport 53 -j DNAT --to 192.168.0.253

 Huh
7  Equipos y materiales / Openwrt & LEDE / Re: LEDE - Linux Embedded Development Environment : 05-12-2017, 12:43 (Martes)
Hola.

A la hora de actualizar de open a lede, veo 2 versiones del mismo firmware para mi router:

La squashfs-cfe y la squashfs-sysupgrade. Aparte del tamaño (una de 8 mb y la otra de casi 4), ¿qué diferencia hay entre las dos y cuál debería utilizar?

Gracias.

Perdón si la pregunta ya se ha contestado antes, pero no la he encontrado en hilos relevantes ni en las FAQ.

Ahora que creo recordar.... La sysupgrade era la definitiva, que se grababa en la ROM, no?
Y la cfe era la que se grababa en RAM o algo así, es correcto ??

Otra cosa. En luci, apartado de verificación de la imagen subida para flashear....

Nos aparece el checksum. Supongo que ese código checksum será obtenido con algún algoritmo tipo md5 o algo por el estilo (según tengo entendido, hay varios algoritmos con ese propósito)

Sin embargo, en la web de descargas de imágenes para flashear...

Nos da el código checksum obtenido con el algoritmo sha256 ...

Si estoy en lo cierto, resulta un poco engorroso (sobre todo para novatos), calcular el sha256 de la imagen descargada para ver si coincide con la original.... o en cualquier caso, ¿qué sentido tiene que luci lo muestre de una manera y en la web oficial de descargas de otra?
Si esto es así, se puede pasar como sugerencia a los desarrolladores, para que, o bien cambien en la página oficial el checksum mostrado (o bien añadan el que usa luci), o bien modifiquen luci para que calcule y muestre el sha256 en vez del actual. ¿Me explico?

Gracias.
Un humilde cliente (a veces también servidor).
8  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 05-12-2017, 12:27 (Martes)
Lo que no entiendo es cómo coño vuelve a entrar el tío.
Además, en el router principal (ADSL, no openwrt) tengo activado el firewall y ningún puerto abierto. ¿Cómo conecta? Supongo que conecta desde dentro de mi red, con una especie de "backdoor"....
He escaneado mi ordenador principal con 2 antivirus distintos y está limpio.
9  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 05-12-2017, 12:23 (Martes)
He reseteado a valores de fábrica y el mismo comando (touch a) me ha vuelto a funcionar.

Esto me da mal rollo.

Cuando tenga tiempo resetearé todos los routers de mi casa y cambiaré todas las contraseñas. Espero que con eso sea suficiente para garantizar un entorno 100 libre de esta clase de parásitos....
10  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 05-12-2017, 11:41 (Martes)
¿Esto tiene algún sentido?:

Código:
root@OpenWrt:/# cd
root@OpenWrt:~# touch a
touch: a: No such file or directory
root@OpenWrt:~#


 Huh Huh Huh Huh
11  Equipos y materiales / Openwrt & LEDE / Re: Instalación de Rootkit Hunter en open : 04-12-2017, 12:15 (Lunes)
Cosa rara, error que me da y luego cambia unos caracteres por ?.
Y no son caracteres raros, sino simples letras.


Código:
[ Rootkit Hunter version 1.4.4 ]
head: invalid number ' 1'
head: invalid number ' 1'
Error: Invalid display - keyword cannot be found: Display line: display --to
LOG
--type
PLAIN
--log-indent
6
NAME
/e??/?khu??e?.?o?f

Checking system commands...

  Performing 'strings' command checks
    Checking 'strings' command                               [ Skipped ]

  Performing 'shared libraries' checks
    Checking for preloading variables                        [ None found ]
    Checking for preloaded libraries                         [ None found ]
    Checking LD_LIBRARY_PATH variable                        [ Skipped ]

  Performing file properties checks
    Checking for prerequisites                               [ Warning ]
    /us?/sbi?/?h?oo?                                         [ OK ]
    /us?/sbi?/i?smod                                         [ OK ]
    /us?/sbi?/?smod                                          [ OK ]
    /us?/sbi?/modi?fo                                        [ OK ]
    /us?/sbi?/modp?obe                                       [ OK ]
    /us?/sbi?/?mmod                                          [ OK ]
    /us?/sbi?/d?opbea?                                       [ OK ]
    /us?/bi?/awk                                             [ OK ]
    /us?/bi?/base?ame                                        [ OK ]
    /us?/bi?/?u?                                             [ OK ]
    /us?/bi?/di??ame                                         [ OK ]
    /us?/bi?/du                                              [ OK ]
    /us?/bi?/e?v                                             [ OK ]
    /us?/bi?/fi?d                                            [ OK ]
    /us?/bi?/head                                            [ OK ]
    /us?/bi?/id                                              [ OK ]
    /us?/bi?/ki??a??                                         [ OK ]
    /us?/bi?/?ess                                            [ OK ]
    /us?/bi?/?ogge?                                          [ OK ]
    /us?/bi?/md5sum                                          [ OK ]
    /us?/bi?/passwd                                          [ OK ]
    /us?/bi?/pg?ep                                           [ OK ]
    /us?/bi?/?ead?i?k                                        [ OK ]
    /us?/bi?/?khu??e?                                        [ OK ]
    /us?/bi?/so??                                            [ OK ]
    /us?/bi?/ssh                                             [ OK ]
    /us?/bi?/s??i?gs                                         [ OK ]
    /us?/bi?/?ai?                                            [ OK ]
    /us?/bi?/?e??e?                                          [ OK ]
    /us?/bi?/?es?                                            [ OK ]
    /us?/bi?/?op                                             [ OK ]
    /us?/bi?/??                                              [ OK ]
    /us?/bi?/u?iq                                            [ OK ]
    /us?/bi?/w?                                              [ OK ]
    /us?/bi?/wge?                                            [ OK ]
    /us?/bi?/whi?h                                           [ OK ]
12  Equipos y materiales / Openwrt & LEDE / Re: [Desarrollo] OpenWrt en ASTORIA ARV7519RW22 : 04-12-2017, 11:02 (Lunes)
¿Ya habéis pasado a LEDE? ¿os va bien?
Yo cuando lo probé, se me reiniciaba el router cada 2x3...

Y otra cosa: ¿Alguien consigue entrar en modo fail-safe? No lo consigo con ningún botón: Ni con los laterales ni con el trasero de reset. (No al menos desde Open 15.05.1)
13  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 04-12-2017, 11:00 (Lunes)
Salida de lsmod:
Código:
act_ipt                 2448  0
act_mirred              2368  0
act_police              3360  0
act_skbedit             1632  0
aead                    4256  0
arc4                    1296  0
ath                    21621  3 ath9k_htc
ath9k_common           17582  1 ath9k_htc
ath9k_htc              54809  0
ath9k_hw              345816  2 ath9k_htc
atm                    38082  2 pppoatm
br2684                  6848  0
cfg80211              224817  5 ath9k_htc
cls_basic               3344  0
cls_flow                5504  0
cls_fw                  3792  0
cls_route               5152  0
cls_tcindex             4608  0
cls_u32                 6784  0
compat                  1332  5 ath9k_htc
crc_ccitt               1019  1 ppp_async
crypto_blkcipher       10807  2 ltq_deu_vr9
drv_dsl_cpe_api       149416  0
drv_ifxos              15018  2 drv_dsl_cpe_api
drv_mei_cpe            97160  2 ltq_ptm_vr9
dwc2                   52103  1 dwc2_platform
dwc2_platform           2416  0
ehci_hcd               35228  1 ehci_platform
ehci_platform           3600  0
em_cmp                   752  0
em_meta                 4688  0
em_nbyte                 736  0
em_text                 1376  0
em_u32                   576  0
ext4                  346492  0
fat                    50175  1 vfat
fuse                   71737  0
gpio_button_hotplug     6144  0
ifb                     2864  0
ip6_tables              9569  3 ip6table_raw
ip6t_REJECT             1248  2
ip6table_filter          608  1
ip6table_mangle         1088  1
ip6table_raw             576  1
ip_tables               9789  4 iptable_nat
ipt_ECN                 1376  0
ipt_MASQUERADE           624  2
ipt_REJECT               992  2
iptable_filter           672  1
iptable_mangle           944  1
iptable_nat              768  1
iptable_raw              640  1
ipv6                  299699 28 nf_conntrack_ipv6
jbd2                   54258  1 ext4
ltq_deu_vr9            26368  0
ltq_ptm_vr9            27477  0
mac80211              412483  2 ath9k_htc
mbcache                 5021  1 ext4
nf_conntrack           52350 15 nf_nat_ipv4
nf_conntrack_ftp        5456  1 nf_nat_ftp
nf_conntrack_ipv4       5200 10
nf_conntrack_ipv6       5952  3
nf_conntrack_rtcache    2624  0
nf_defrag_ipv4           838  1 nf_conntrack_ipv4
nf_defrag_ipv6          9207  1 nf_conntrack_ipv6
nf_log_common           2511  2 nf_log_ipv4
nf_log_ipv4             3248  0
nf_log_ipv6             3664  0
nf_nat                 10540  5 nf_nat_ipv4
nf_nat_ftp              1248  0
nf_nat_ipv4             4321  1 iptable_nat
nf_nat_masquerade_ipv4    1532  1 ipt_MASQUERADE
nf_reject_ipv4          1907  1 ipt_REJECT
nf_reject_ipv6          2263  1 ip6t_REJECT
nls_cp437               4432  0
nls_iso8859_1           2896  0
ohci_hcd               24239  1 ohci_platform
ohci_platform           3056  0
option                 27200  0
ppp_async               7568  0
ppp_generic            22306  4 pppoe
pppoatm                 3664  0
pppoe                   9376  0
pppox                   1386  1 pppoe
sch_codel               4304  0
sch_dsmark              3696  0
sch_fq                  6144  0
sch_gred                6656  0
sch_hfsc               14496  0
sch_htb                13520  0
sch_ingress              960  0
sch_pie                 4320  0
sch_prio                3312  0
sch_red                 4672  0
sch_sfq                 8528  0
sch_tbf                 5392  0
sch_teql                4064  0
scsi_mod               93191  2 usb_storage
sd_mod                 27536  0
slhc                    4923  1 ppp_generic
tun                    16559  0
uhci_hcd               18976  0
usb_storage            39743  0
usb_wwan                4631  1 option
usbserial              19307  2 option
vfat                    8448  0
x_tables               10933 42 ipt_REJECT
xt_CLASSIFY              576  0
xt_CT                   2576  0
xt_DSCP                 1504  0
xt_HL                   1328  0
xt_LOG                   768  0
xt_REDIRECT             1264  0
xt_TCPMSS               2704  2
xt_comment               480 74
xt_connbytes            1584  0
xt_connlimit            3776  0
xt_connmark             1040  0
xt_conntrack            2160 12
xt_dscp                 1040  0
xt_ecn                  1312  0
xt_helper                864  0
xt_hl                    800  0
xt_id                    480  0
xt_length                688  0
xt_limit                1344 20
xt_mac                   624  0
xt_mark                  672  0
xt_multiport            1216  0
xt_nat                  1072  0
xt_recent               6704  0
xt_state                 704  0
xt_statistic             864  0
xt_tcpmss               1008  0
xt_tcpudp               1696 10
xt_time                 1808  0
zd1211rw               45236  0
14  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 04-12-2017, 10:50 (Lunes)
En caso de tener el softdog activo, ¿hay alguna forma para detectar cuando salta?

Y otra cosa  Azn ¿Cómo miro si lo tengo?
¿era con lsmod, no?
15  Equipos y materiales / Openwrt & LEDE / Re: Instalación de Rootkit Hunter en open : 03-12-2017, 23:56 (Domingo)
No me cuesta tanto. Más que nada, también es por aprender....
16  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 03-12-2017, 22:33 (Domingo)
Ok, lo miraré (ahora no puedo).

De todas formas, si fuera cosa del softdog ese.... Yo creo recordar haber estado con la sesión SSH, logeado, y mientras tanto que se me ejecute el script y luego seguir logeado.
Si fuera que se reiniciara, me habría cerrado la sesión ssh, no??

No lo juraría, pero me suena recordar que las últimas veces que se me ejecutaba, lo hacía estando yo conectado por SSH... y luego seguía en la misma sesión, sin tener que volver a conectar (ya digo que me suena recordarlo así, tampoco estoy 100% seguro).
17  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 03-12-2017, 21:54 (Domingo)
......

Si lo tienes en rc.local, no es posible que tengas un softdog (kmod-softdog) instalado? me parece que esto puede hacer un reinicio del sistema, pero sin reiniciar la maquina o algo así, no lo he usado mucho, pero por mirar... si alguien sabe de esto, que me saque de dudas...

No tengo ni idea de qué es eso del softdog.

Edito: Por lo que acabo de leer (y entender) es una especie de software que reinicia automáticamente el router si detecta que se ha quedado colgado ??
Yo no he puesto nada de eso. A no ser que ya viniera por defecto con la instalación ....
18  Equipos y materiales / Openwrt & LEDE / Re: Proyecto GPIO: Manejo de una pantalla LCD vía bus I²C. : 03-12-2017, 21:05 (Domingo)
...
...
El problema debe ser ese, parasitismo, es posible que tenga que ver con algún relé interno de la placa (o diodos) en esos GPIO's, la pantalla la mudé al bus=0-I2C y ahí si le gusta, funciona bien.
Del cableado... jajaja ni me hables, por suerte tenía dos LCD iguales (mismo problema) y una de ellas la despiecé buscándole la música... el bus=1-I2C si me trabaja con un sensor de temperatura BMP280 correctamente, por eso buscaba el error en la pantalla (por tonto que suene... llevándome bien  Azn )

Ahora me pelearé para que el script suelte " ºC " y  "mbar"  Wink

Eso es muy pero que muy interesante. ¡¡ Documentación y tutorial para seguir por favor !!
Esto es una droga !
 Grin

Precisamente hace unos días hice un "detector de tormentas casero", por menos de 2...3 € con una simple botellita de agua y un cuentagotas, siguiendo un videotutorial que encontré en youtube. Lo del medidor de mbar me vendría de lujo para saber la presión exacta a la que funciona el "inventillo".
19  Equipos y materiales / Openwrt & LEDE / Re: Paranoia. ¿Me han hackeado o me estoy volviendo loco? : 03-12-2017, 21:02 (Domingo)
Tki2000:
Nop. Es un simple archivo .sh ejecutable que lo ejecuto yo manualmente cuando quiero. Sólamente está también en:
Como custom command en luci
Y en el etc/rc.local para que se ejecute al encender/reiniciar el router.
No tiene más.


Ficht: Un livebox arv7519rw22-alt

Openwrt 15.05



Sólo se me ocurre que hayan entrado desde una máquina virtual con un winxp con la que estuve haciendo pruebas con sw de dudosa fiabilidad dada su procedencia... y por lo visto llevaba algún troyano o algo por el estilo...

Lo peor es que no sé hasta dónde puede haber llegado la infección y/o la intrusión.
Ya he pasado un par de antivirus a mi ordenador principal (Win7) y no me han encontrado nada.

Gracias por las respuestas.

He visto que se puede instalar Rootkit Hunter en openwrt. Lo acabo de instalar (en otro router con open) y estoy trasteándolo hasta que aprenda a usarlo para pasarlo al "infectado" a ver si tiene algo.
20  Equipos y materiales / Openwrt & LEDE / Instalación de Rootkit Hunter en open : 03-12-2017, 15:33 (Domingo)
Hola, aquí un novato con el router hackeado. Voy a intentar pasarle el rkhunter para ver si han metido algún rootkit o backdoor o alguna otra mierda por el estilo.

AVISO: No tengo prácticamente NPI de estas cosas. Todo lo que hago es ir aprendiendo cositas básicas, muy poco a poco, a base de leer, probar, preguntar, y lo que aprendo de aquí o de allá.

Como no he visto el Rootkit hunter en los repositorios (opkg) oficiales de open, pensaba que no se podía instalar, pero he visto que sí se puede. Simplemente hay que descargar el script instalador de la web oficial y ponerlo en marcha desde el router:

Se descarga desde https://sourceforge.net/projects/rkhunter/
Y luego se copia al router, con scp, o por ejemplo, winscp, el que suelo usar yo.

Luego descomprimirlo en el router, (o incluso mejor aún, descomprimirlo en el PC y copiar los archivos directamente descomprimidos al router).
tar -zxvf rkhunter<blablablaversiontal...>.tar.gz

entrar en su carpeta y dar permiso de ejecución al script instalador:
chmod +x ./installer.sh
y ponerlo en marcha con estos parámetros:
./installer --layout /usr --install

Lo pongo en marcha y funciona casi todo, pero aún me falla alguna cosilla....

Cuando sepa bien como configurarlo / arreglarlo / utilizarlo, ampliaré información.
(Si alguien quiere aportar, bienvenido sea)  Azn

EDITO (añado):

Cosas que he tenido que modificar en el archivo de configuración (/etc/rkhunter.conf) para que funcione:
ENABLE_TESTS=ALL ---> ENABLE_TESTS=all (cambiar mayúscula por minúscula)
HASH_CMD=SHA256 --> HASH_CMD=md5sum
SCRIPTDIR=/usr/lib/rkhunter/scripts (no recuerdo qué ponía antes)

Comentar el DISABLE_TESTS
Páginas: [1] 2 3 4 5 6 ... 14


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums