Sunteți pe pagina 1din 5

Preservando el Anonimato y Extendiendo su Uso Intro...

http://thehackerway.com/2012/02/01/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Introduccin a Text Mode Client Interface (TCMI) Parte XXXIX

Preservando el Anonimato y Extendiendo su Uso Introduccin a Text Mode Client Interface (TCMI) Parte XXXIX
febrero 1, 2012 adastra Dejar un comentario Go to comments Una caracterstica interesante (y bastante til en algunos casos) es la capacidad que tiene FreeNet de permitir que clientes que no utilizan interfaces X11 puedan acceder a la conguracin del nodo e interactuar con sus valores desde una consola de texto estndar (estilo UNIX). Este interprete es conocido como Text Mode Client Interface (TCMI). Desde esta herramienta es posible hacer cosas como subir contenidos y consultar diferentes tipos de claves en FreeNet. Por defecto en FreeNet esta caracterstica se encuentra desactivada, sin embargo es fcil activarla, solamente es necesario editar el chero de conguracin de FreeNet que se encuentra localizado en <DIRECTORIO_INSTALACION_FREENET>/freenet.ini en dicho chero las lineas que deben incluirse son las siguientes: console.enabled=true console.directEnabled=true Con estos valores ser suciente, sin embargo es posible cambiar otras propiedades que cuentan con un valor por defecto que en la mayora de los casos no es necesario editar, sin embargo dichas propiedades (y su valor por defecto) son las siguientes console.ssl false console.bindTo 127.0.0.1,0:0:0:0:0:0:0:1 console.allowedHosts 127.0.0.1,0:0:0:0:0:0:0:1 console.port 2323 Como se ha dicho, los valores anteriores pueden ser modicados dependiendo de las necesidades particulares de cada usuario. Esto es todo lo que se necesita tener en cuenta para activar TCMI en un nodo FreeNet. NOTA: Es importante anotar que para editar el chero de conguracin, el nodo de FreeNet debe encontrarse detenido, ya que en el caso de que se encuentre iniciado, el cambio de dicho chero de conguracin ser detectado y posteriormente ser revertido, por este motivo se debe detener el nodo, editar el chero de conguracin y nalmente iniciar FreeNet normalmente. Una vez que la consola se ha activado, es posible acceder a ella utilizando Telnet, SSH, NetCat, Socat o cualquier herramienta que permita la conexin y el ujo de paquetes hacia la mquina en el puerto 2323 (valor por defecto) El ejemplo ms habitual suele darse utilizando directamente Telnet: >telnet 127.0.0.1 2323 Trying 127.0.0.1 Connected to 127.0.0.1. Escape character is ^]. Trivial Text Mode Client Interface Freenet 0.7.5 Build #1405 rbuild01405 Sin embargo, el problema de este comando es que toda la informacin que se intercambie entre el cliente y el servidor puede ser traceable (suponiendo que el nodo de Freenet se encuentre en una mquina remota), en el caso de que el nodo de FreeNet se encuentre en una mquina distinta a la local, se puede utilizar SSH para el cifrado de la comunicacin de la siguiente forma >ssh adastra@localhost nc 192.168.1.33 2323 En este caso, se realiza la conexin con la consola de FreeNet utilizando SSH para el transporte seguro y NetCat para realizar la conexin con la mquina remota en el puerto 2323. Una vez se han explicado los pasos para la activacin y conexin de la consola de texto de FreeNet, se procede a explicar su funcionamiento.

USO DE LOS COMANDOS INCLUIDOS EN TCMI


Los comandos disponibles en TCMI se encuentran divididos en diferentes categoras, se encuentran aquellos comandos que permiten conocer el comportamiento del nodo y su conguracin general, as como tambin existen comandos que permiten interactan directamente con FreeNet del mismo modo que se ha explicado anteriormente con FProxy. El uso de estos comandos es muy simple, solamente es necesario indicar el comando y las opciones que recibe como parmetro (en el caso de que el comando pueda ser parametrizado). A continuacin se indica el uso de estos comandos.

COMANDOS PARA ADMINISTRACIN LOCAL DEL NODO


Se trata de comandos tiles que permiten conocer los valores de conguracin establecidos en el nodo de FreeNet, estos comandos son: MEMSTAT Permite conocer los diferentes segmentos de memoria utilizados por el Nodo (Memoria utilizada por el proceso de la mquina virtual de Java), as como tambin algunas de las propiedades fsicas de la maquina sobre la que se ejecuta FreeNet. TMCI> MEMSTAT Used Java memory:?407?MiB Allocated Java memory:?445?MiB Maximum Java memory:?455?MiB Running threads:?154

Follow Seguridad en

1 de 5

01/05/13 23:29

Preservando el Anonimato y Extendiendo su Uso Intro...

http://thehackerway.com/2012/02/01/preservando-el-an...

Available CPUs:?4 Java Version:?1.6.0_18 JVM Vendor:?Sun Microsystems Inc. JVM Version:?1.6.0_18 OS Name:?Linux OS Version:?2.6.32-5-amd64 OS Architecture:?amd64 STATUS Ensea el estado actual del nodo FreeNet en ejecucin, adems tambin ensea las conexiones existentes con otros nodos de la red. TMCI> STATUS DARKNET: opennet=false identity=QXv15QjD3VXM5bBo-VSgD2HEa4061nd~DA3rDbuA5X4 myName=adastra lastGoodVersion=Fred,0.7,1.0,1405 sig=03b1936655dfeb390043081e2425433df49563e1ae07172a00f34d717ceb92,2619d5678668b474db205be5c3d3018852a0dc5baf8f315c0c082662745087ca version=Fred,0.7,1.0,1405 End BACKED OFF 50.11.80.225:2507 0.4284925110604586 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 16000 (3215) CONNECTED 99.37.4.21:63736 0.8473969559758158 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 1000 (0) DISCONNECTED 212.106.16.122:44276 0.8468642870409859 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 2000 (33114) NEVER CONNECTED 94.7.3.61:36690 -1.0 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 1000 (0)

RESTART Reinicia el nodo. SHUTDOWN Apaga el nodo NAME Cambia el nombre del nodo TMCI> NAME: ADASTRA Node name currently: ADASTRA_FREENew name: ADASTRA

UPDATE Intenta actualizar el nodo de FreeNet a la ultima versin disponible, si es posible realizar la actualizacin.

INTERACTUANDO CON OTROS NODOS FREENET


Se trata los comandos necesarios para la interaccin con FreeNet. PEERS Este comando retorna un listado con cada uno de los nodos con su correspondiente nombre, ip+puerto, identidad, localizacin, estatus y tiempo de inactividad. TMCI> PEERS 110.175.181.81:36853 1SvPJbmT7u-isJKELoD9G7rqABcRXXWlgGLDFYO6uGc 0.43957276500519327 DISCONNECTING 11 121.83.100.35:8344 siGwnC0G6a8Cmg4uuKwYioH5hYPZvuXRZs1jcLsm3CI 0.3991823581669439 DISCONNECTING 14430 147.232.181.0:27395 jV4oL1O2UWyp5t2hsMgToEZHs1k7cNCrWJyRyHmO94I 0.44076615922472173 CONNECTED 0 173.74.95.141:1024 kNCfgEcWgcUo6bQVKxveTCcNRe~RRJbB28CY5-s-E 0.43810587074659135 CONNECTED 0 186.224.43.135:4292 B04RwovBEqxDzOAB2Dg1avDbcrx3EycHgXRmXIA7l5g -1.0 NEVER CONNECTED 144

HAVEPEER Reporta true/false si un un determinado nodo (especicando ip+port, identidad o nombre) se encuentra dentro de las conexiones existentes con el nodo local. TMCI> HAVEPEER:89.230.67.63:25428 true for 89.230.67.63:25428

REMOVEPEER Elimina un PEER de la lista peers conectados al nodo local TCMI> REMOVEPEER:98.244.63.186:32231

ADMINISTRACIN DE PLUGINS
Del mismo modo que en entradas anteriores se ha utilizado FProxy para la administracin de plugins en FreeNet, tambin es posible hacer las mismas operaciones desde TCMI utilizando los siguientes comandos. PLUGLIST Con este comando es posible listar todos los plugins que se encuentran instalados y cargados en el nodo TMCI> PLUGLIST ID: pplugins.Library.Main_899933215, Name: class plugins.Library.Main, Started: Thu Jan 12 14:45:28 CET 2012 ID: pplugins.KeyUtils.KeyUtilsPlugin_239468736, Name: class plugins.KeyUtils.KeyUtilsPlugin, Started: Thu Jan 12 14:45:31 CET 2012 Seguir ID: pplugins.ThawIndexBrowser.ThawIndexBrowser_1356841826, Name: class plugins.ThawIndexBrowser.ThawIndexBrowser, Started: Thu Jan 12 14:45:31 CET 2012

Follow Seguridad en

2 de 5

01/05/13 23:29

Preservando el Anonimato y Extendiendo su Uso Intro...

http://thehackerway.com/2012/02/01/preservando-el-an...

ID: pplugins.UPnP .UPnP_2103044750, Name: class plugins.UPnP .UPnP , Started: Thu Jan 12 14:45:31 CET 2012 ID: pplugins.WebOfTrust.WebOfTrust_1830942291, Name: class plugins.WebOfTrust.WebOfTrust, Started: Thu Jan 12 14:45:34 CET 2012 ID: pplugins.Freetalk.Freetalk_767750569, Name: class plugins.Freetalk.Freetalk, Started: Thu Jan 12 14:46:51 CET 2012

PLUGLOAD Permite cargar un plugin ocial o no ocial en el nodo local, permite indica el nombre del plugin (en el caso de que sea un plugin ocial) un chero en el sistema de archivos, una clave FreeNet o una direccin HTTP en internet. Cada una de estas opciones viene declarada de una letra que permite especicar el tipo de carga que se realizar. #Carga de un plugin Ocial con la letra O TMCI> PLUGLOAD:O:Freemail#Carga de un plugin no ocial directamente desde el sistema de cheros local con la letra F TMCI> PLUGLOAD:F:/home/adastra/CustomPlugin.jar #Carga de un plugin no ocial directamente desde Internet con la letra U TMCI> PLUGLOAD:U:/http://sitio.com/CustomPlugin.jar #Carga de un plugin no ocial utilizando una clave Freenet con la letra K TMCI> PLUGLOAD:K:SSK@..

PLUGKILL Permite descargar un plugin determinado de la instancia local. Solamente es necesario indicar el ID del plugin, el cual puede ser obtenido con el comando PLUGLIST TMCI> PLUGLIST ID: pplugins.Library.Main_899933215, Name: class plugins.Library.Main, Started: Thu Jan 12 14:45:28 CET 2012 ID: pfreemail.FreemailPlugin_1563585891, Name: class freemail.FreemailPlugin, Started: Thu Jan 12 23:52:50 CET 2012 ID: pplugins.WebOfTrust.WebOfTrust_1830942291, Name: class plugins.WebOfTrust.WebOfTrust, Started: Thu Jan 12 14:45:34 CET 2012 ..TMCI> PLUGKILL:pfreemail.FreemailPlugin_1563585891 Hasta este punto se han explicado las principales caractersticas de TCMI, en la prxima entrada se hablar sobre como interactuar con FreeNet desde TCMI.
Share this: Me gusta: Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato freenet, arquitectura freenet, claves freenet, hack linux, hacking freenet, plugins freenet, seguridad linux, tcmi freenet, tecnicas hacking Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Interactuando con Freenet desde TCMI Parte XL Preservando el Anonimato y Extendiendo su Uso Plugins en Freenet Blogs, Emails y wikis en FreeNet. Instalacin y conguracin Parte XXXVIII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Seguir

Follow Seguridad en

3 de 5

01/05/13 23:29

Preservando el Anonimato y Extendiendo su Uso Intro...

http://thehackerway.com/2012/02/01/preservando-el-an...

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 3 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 4 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
febrero 2012 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ene mar

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper

Seguir

Follow Seguridad en

4 de 5

01/05/13 23:29

Preservando el Anonimato y Extendiendo su Uso Intro...


MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

http://thehackerway.com/2012/02/01/preservando-el-an...

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en

5 de 5

01/05/13 23:29

S-ar putea să vă placă și