domingo, 29 de marzo de 2009

Recuperar Password en Windows Vista.

Bueno, para recuperar estos password, en este caso el del Administrator existen varias maneras, creo que muchos ya conocen el OphCrack XP y OphCrack Vista, tambien hay un LiveCD Trinity Rescue Kit que presenta muchas opciones no solo para recuperar contraseñas sino para restaurar el mismo.

Pero ahora, no vamos a utilizar ninguna de estas dos herramientas, vamos hacer algo mas sencillo.

Lo primero que debemos hacer es bootear el computador desde un LiveCD que soporte NTFS (Recordemos que NTFS es el Sistema de Fichero de los "nuevos" Windows, apartir del NT (creo)), ya sea Ubuntu, Fedora entre otros, en este caso se utilizó Backtrack.

Una vez haya cargado el LiveCD, entramos a la partición donde esta alojado el Winodws Vista y nos dirijimos a C:\WINDOWS\System32
Dentro de esta carpeta, encontramos un archivo llamado sethc.exe, le cambiamos la extension .exe a .bak, es decir, que quedara sethc.bak

Dentro de esta carpeta (System32)encontramos el cmd.exe, hacemos una copia de este archivo, puede ser ahi mismo o en otra ubicación, lo importante es asegurarnos no de dañar o perder algo. Luego, renombramos el cmd.exe orginal a sethc.exe.

Que hemos echo hasta el momento_
sethc.exe fue cambiado a sethc.bak
se hizo copia del cmd.exe
y por utlimo el cmd.exe original fue renombrado a sethc.exe.

Ahora reiniciamos.

Cuando nos encontremos frente a la pantalla de logueo (usuarios y password) Presionamos 5 veces la tecla Shift, se nos abre el cmd.
En el prompt escribimos:
rundll32 netplwiz.dll,UsersRunDll
Se nos habre una ventana, donde seleccionamos la cuenta a la que se le va a reestablecer la contraseña, en este caso la del Administrador y procedemos a escribir la contraseña nueva o ninguna.

Cerramos y nos logueamos normalmente con la clave que se ha establecido.

martes, 17 de febrero de 2009

Secure Shell

SSH son las siglas de Secure SHell, cuya traducción sería intérprete de comandos seguro. Es un protocolo de comunicación seguro para controlar un ordenador remoto a través de una Interfaz de Línea de Comandos, también llamada "shell".

SSH es el reemplazo del telnet, rsh, rcp y ftp, utiliza métodos de autenticación por clave pública para establecer una conexión encriptada y segura entre el cliente y el servidor por el puerto 22 (por defecto).

En este apunte vamos a realizar SSH en un Router Cisco 1800


1° Debemos verificar si la IOS de tu router soporta SSH, en mi caso, el router Cisco 1800 no lo soporta, por lo tanto, se debe actualizar la IOS. Una vez se realiza la actualización de la IOS verificamos con show version, debemos ver un k8, si el cifrado llega hasta los 64 bits y k9 si el cifrado supera los 64 bits.

SSH se empezó a implementar apartir de las versiones 12.0.5.S de las IOS Cisco.

2° Procedemos ha configurar un nombre para el router y un nombre de dominio, esto es básico e indispensable a la hora de configurar el servidor ssh, ya que por medio del nombre y del dominio el router generará el nombre de la llave. Recordemos que se debe estar en modo de configuracion global. Así:

Configurando nombre: Server_SSH
Router(config)#hostname Server_SSH
Configurando nombre del dominio: sena.edu.co
Server_SSH(config)#ip domain-name sena.edu.co

3° Ahora generamos un par de llaves RSA. El rango para esta llave es de 360 a 2048 bits, por defecto esta llave es de 512 bits, recordemos que entre mas larga sea la llave, más seguridad tendrá ésta. En este caso vamos a trabajar con una llave de 1024 bits.
Esto habilitará automáticamente el SSH.
Server_SSH(config)#crypto key generate rsa

The name for the keys will be: SERVIDOR SSH.sena.edu.co
Choose the size of the key modulus in the range of 360 to 2048
for your General Purpose Keys. Choosing a key modulus greater than
512 may take a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys ...[OK]
*Feb 18 00:17:13.337: %SSH-5-ENABLED: SSH 1.99 has been enabled

Como puedes ver en el ejemplo anterior, después de que el sistema genera la llave se recibirá un mensaje indicandonos que se ha activado automáticamente SSH 1.99 en el router. Es decir, que el sistema de este router ha permitido el apoyo de ambas versiones, tanto la SSH1, como la SSH2, pero por defecto esta se encuentra activada en SSH1. Cuando sale que se ha habilitado en el router Cisco la versión 1.5 de SSH, nos esta indicando que este enrutador ejecutará SSH1, y para finalizar si el sistema sólo ha permitido el apoyo a SSH2, el mensaje diría SSH 2.0.

Como lo dijimos anteriormente, aunque nuestra IOS soporta ambas versiones, por defecto esta se encuentra con SSH1. Para habilitar la versión 2 de SSH ingresamos el siguiente comando.
Server_SSH(config)#ip ssh version 2

4° Una vez se haya habilitado debemos configurar adecuadamente el servidor SSH. Podemos empezar estableciendo el tiempo de espera para la autenticación de SSH. El tiempo máximo no puede exceder los 120 segundos, que también es el valor por defecto, este tiempo se debe establecer en segundos.
Server_SSH(config)#ip ssh time-out 60

Ahora establecemos los reintentos para la autenticación de SSH. El máximo número de reintentos es de cinco, sin embargo, el valor por defecto es tres.
Server_SSH(config)#ip ssh authentication-retries 4

5° Posteriormente creamos algunos usuarios a los cuales se le permitirá el accesso ssh al router.
Server_SSH(config)#username yenith password yenith123
Server_SSH(config)#username victor password victor123
Server_SSH(config)#username kate password kate123

6° Lo que realizaremos a continuación, se hace con el fin de no permitir conexiones diferentes a las SSH.
Server_SSH(config)#line vty 0 4
Server_SSH(config-line)#transport input ssh
Server_SSH(config-line)#login local

Listo! Con esto ya se ha realizado la configuración del servidor SSH en el router.

Algunos apuntes:

Las llaves que se han generado, no son llaves exportables, para que sean exportables debemos utilizar el siguiente comando:
Server_SSH(config)#crypto key generate rsa general-keys exportable

Para verificar si el SSH se encuentra habilitado y ver la versión que esta corriendo, podemos utilizar show ip ssh
Server_SSH#show ip ssh

Para ver la llave que hemos generado utilizamos:
Server_SSH#show crypto key mypubkey rsa.

Cliente SSH (Desde el router2)
Al utilizar el cliente ssh, se debe tener en cuenta que el comando se ejecuta en el modo EXEC y no es necesario realizar una configuración previa en el router.
Cliente_SSH#ssh -l yenith 10.10.10.2

Fuente:
http://www.cisco.com/en/US/tech/tk583/tk617/technologies_tech_note09186a00800949e2.shtml
http://thepingman.wordpress.com/2008/09/02/configurando-ssh-en-routers-cisco/
Implementing SSH por Himanshu Dwivedi

miércoles, 11 de febrero de 2009

Binario del Packet Tracer 5.1

Este post surgió de la necesidad de instalar el binario del Packet Tracer en Linux.
1º Es muy poca la documentación que hay para instalar el Packet desde el Binario, vemos que la mayoria de usuarios lo utiliza con Wine. Yo no tengo ningún problema en utilizar wine, me parece una herramienta muy importantes pero en aquellos programas en los que no podemos encontrar su equivalente en linux (muy, muy pocos). Pero en nuestro caso no se justifica ya que el Packet se encuentra para varias distros de linux.
2º Cuando se trabaja con wine, pueden aparecer algunos errores los cuales no permite la ejecución de este.

En este caso lo vamos a instalar en un Ubuntu 8.10.

Bueno, lo primero que debemos hacer es loguearnos como root
thiney@thiney:~$ sudo bash
[sudo] password for thiney: xxxxx

Ingresamos al directorio /opt
root@thiney:~/Escritorio# cd /opt

Creamos una directorio el cual llamaremos packet
root@thiney:~/opt#mkdir packet

Ingresamos a este nuevo directorio
root@thiney:~/opt#cd packet

Y desde allí procedemos a descargar el binario.
root@thiney:~/opt/packet#wget http://rapidshare.com/files/196669636/PacketTracer51_i386_installer-deb.bin.html

Si quieres tambien puedes descargarlo desde la documentacion de cisco, y copiarlo a /opt/packet, así_
root@thiney:~/Escritorio#cp PacketTracer51_i386_installer-deb.bin /opt/packet

Ahora procedemos a ejecutarlo
root@thiney:/opt/packet# ./PacketTracer51_i386_installer-deb.bin

PD: Si lo has descargado de la segunda forma, es necesario darle permisos de ejecución.
El archivo se va a auto-extraer y se va a instalar en la carpeta /usr/local. Ahora debemos aceptar los terminos del contrato dando Y y Enter

Do you accept the terms of this EULA? (Y)es/(N)o

Y listo!!

Para empezar a trabajar vamos a Aplicaciones, Internet y Packet Tracer 5.1 y ya. Espero le haya sido util.