Documente Academic
Documente Profesional
Documente Cultură
http://thehackerway.com/2012/02/01/preservando-el-an...
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Introduccin a Text Mode Client Interface (TCMI) Parte XXXIX
Preservando el Anonimato y Extendiendo su Uso Introduccin a Text Mode Client Interface (TCMI) Parte XXXIX
febrero 1, 2012 adastra Dejar un comentario Go to comments Una caracterstica interesante (y bastante til en algunos casos) es la capacidad que tiene FreeNet de permitir que clientes que no utilizan interfaces X11 puedan acceder a la conguracin del nodo e interactuar con sus valores desde una consola de texto estndar (estilo UNIX). Este interprete es conocido como Text Mode Client Interface (TCMI). Desde esta herramienta es posible hacer cosas como subir contenidos y consultar diferentes tipos de claves en FreeNet. Por defecto en FreeNet esta caracterstica se encuentra desactivada, sin embargo es fcil activarla, solamente es necesario editar el chero de conguracin de FreeNet que se encuentra localizado en <DIRECTORIO_INSTALACION_FREENET>/freenet.ini en dicho chero las lineas que deben incluirse son las siguientes: console.enabled=true console.directEnabled=true Con estos valores ser suciente, sin embargo es posible cambiar otras propiedades que cuentan con un valor por defecto que en la mayora de los casos no es necesario editar, sin embargo dichas propiedades (y su valor por defecto) son las siguientes console.ssl false console.bindTo 127.0.0.1,0:0:0:0:0:0:0:1 console.allowedHosts 127.0.0.1,0:0:0:0:0:0:0:1 console.port 2323 Como se ha dicho, los valores anteriores pueden ser modicados dependiendo de las necesidades particulares de cada usuario. Esto es todo lo que se necesita tener en cuenta para activar TCMI en un nodo FreeNet. NOTA: Es importante anotar que para editar el chero de conguracin, el nodo de FreeNet debe encontrarse detenido, ya que en el caso de que se encuentre iniciado, el cambio de dicho chero de conguracin ser detectado y posteriormente ser revertido, por este motivo se debe detener el nodo, editar el chero de conguracin y nalmente iniciar FreeNet normalmente. Una vez que la consola se ha activado, es posible acceder a ella utilizando Telnet, SSH, NetCat, Socat o cualquier herramienta que permita la conexin y el ujo de paquetes hacia la mquina en el puerto 2323 (valor por defecto) El ejemplo ms habitual suele darse utilizando directamente Telnet: >telnet 127.0.0.1 2323 Trying 127.0.0.1 Connected to 127.0.0.1. Escape character is ^]. Trivial Text Mode Client Interface Freenet 0.7.5 Build #1405 rbuild01405 Sin embargo, el problema de este comando es que toda la informacin que se intercambie entre el cliente y el servidor puede ser traceable (suponiendo que el nodo de Freenet se encuentre en una mquina remota), en el caso de que el nodo de FreeNet se encuentre en una mquina distinta a la local, se puede utilizar SSH para el cifrado de la comunicacin de la siguiente forma >ssh adastra@localhost nc 192.168.1.33 2323 En este caso, se realiza la conexin con la consola de FreeNet utilizando SSH para el transporte seguro y NetCat para realizar la conexin con la mquina remota en el puerto 2323. Una vez se han explicado los pasos para la activacin y conexin de la consola de texto de FreeNet, se procede a explicar su funcionamiento.
Follow Seguridad en
1 de 5
01/05/13 23:29
http://thehackerway.com/2012/02/01/preservando-el-an...
Available CPUs:?4 Java Version:?1.6.0_18 JVM Vendor:?Sun Microsystems Inc. JVM Version:?1.6.0_18 OS Name:?Linux OS Version:?2.6.32-5-amd64 OS Architecture:?amd64 STATUS Ensea el estado actual del nodo FreeNet en ejecucin, adems tambin ensea las conexiones existentes con otros nodos de la red. TMCI> STATUS DARKNET: opennet=false identity=QXv15QjD3VXM5bBo-VSgD2HEa4061nd~DA3rDbuA5X4 myName=adastra lastGoodVersion=Fred,0.7,1.0,1405 sig=03b1936655dfeb390043081e2425433df49563e1ae07172a00f34d717ceb92,2619d5678668b474db205be5c3d3018852a0dc5baf8f315c0c082662745087ca version=Fred,0.7,1.0,1405 End BACKED OFF 50.11.80.225:2507 0.4284925110604586 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 16000 (3215) CONNECTED 99.37.4.21:63736 0.8473969559758158 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 1000 (0) DISCONNECTED 212.106.16.122:44276 0.8468642870409859 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 2000 (33114) NEVER CONNECTED 94.7.3.61:36690 -1.0 Fred,0.7,1.0,1405 RT backo: 1000 (0 ) bulk backo: 1000 (0)
RESTART Reinicia el nodo. SHUTDOWN Apaga el nodo NAME Cambia el nombre del nodo TMCI> NAME: ADASTRA Node name currently: ADASTRA_FREENew name: ADASTRA
UPDATE Intenta actualizar el nodo de FreeNet a la ultima versin disponible, si es posible realizar la actualizacin.
HAVEPEER Reporta true/false si un un determinado nodo (especicando ip+port, identidad o nombre) se encuentra dentro de las conexiones existentes con el nodo local. TMCI> HAVEPEER:89.230.67.63:25428 true for 89.230.67.63:25428
REMOVEPEER Elimina un PEER de la lista peers conectados al nodo local TCMI> REMOVEPEER:98.244.63.186:32231
ADMINISTRACIN DE PLUGINS
Del mismo modo que en entradas anteriores se ha utilizado FProxy para la administracin de plugins en FreeNet, tambin es posible hacer las mismas operaciones desde TCMI utilizando los siguientes comandos. PLUGLIST Con este comando es posible listar todos los plugins que se encuentran instalados y cargados en el nodo TMCI> PLUGLIST ID: pplugins.Library.Main_899933215, Name: class plugins.Library.Main, Started: Thu Jan 12 14:45:28 CET 2012 ID: pplugins.KeyUtils.KeyUtilsPlugin_239468736, Name: class plugins.KeyUtils.KeyUtilsPlugin, Started: Thu Jan 12 14:45:31 CET 2012 Seguir ID: pplugins.ThawIndexBrowser.ThawIndexBrowser_1356841826, Name: class plugins.ThawIndexBrowser.ThawIndexBrowser, Started: Thu Jan 12 14:45:31 CET 2012
Follow Seguridad en
2 de 5
01/05/13 23:29
http://thehackerway.com/2012/02/01/preservando-el-an...
ID: pplugins.UPnP .UPnP_2103044750, Name: class plugins.UPnP .UPnP , Started: Thu Jan 12 14:45:31 CET 2012 ID: pplugins.WebOfTrust.WebOfTrust_1830942291, Name: class plugins.WebOfTrust.WebOfTrust, Started: Thu Jan 12 14:45:34 CET 2012 ID: pplugins.Freetalk.Freetalk_767750569, Name: class plugins.Freetalk.Freetalk, Started: Thu Jan 12 14:46:51 CET 2012
PLUGLOAD Permite cargar un plugin ocial o no ocial en el nodo local, permite indica el nombre del plugin (en el caso de que sea un plugin ocial) un chero en el sistema de archivos, una clave FreeNet o una direccin HTTP en internet. Cada una de estas opciones viene declarada de una letra que permite especicar el tipo de carga que se realizar. #Carga de un plugin Ocial con la letra O TMCI> PLUGLOAD:O:Freemail#Carga de un plugin no ocial directamente desde el sistema de cheros local con la letra F TMCI> PLUGLOAD:F:/home/adastra/CustomPlugin.jar #Carga de un plugin no ocial directamente desde Internet con la letra U TMCI> PLUGLOAD:U:/http://sitio.com/CustomPlugin.jar #Carga de un plugin no ocial utilizando una clave Freenet con la letra K TMCI> PLUGLOAD:K:SSK@..
PLUGKILL Permite descargar un plugin determinado de la instancia local. Solamente es necesario indicar el ID del plugin, el cual puede ser obtenido con el comando PLUGLIST TMCI> PLUGLIST ID: pplugins.Library.Main_899933215, Name: class plugins.Library.Main, Started: Thu Jan 12 14:45:28 CET 2012 ID: pfreemail.FreemailPlugin_1563585891, Name: class freemail.FreemailPlugin, Started: Thu Jan 12 23:52:50 CET 2012 ID: pplugins.WebOfTrust.WebOfTrust_1830942291, Name: class plugins.WebOfTrust.WebOfTrust, Started: Thu Jan 12 14:45:34 CET 2012 ..TMCI> PLUGKILL:pfreemail.FreemailPlugin_1563585891 Hasta este punto se han explicado las principales caractersticas de TCMI, en la prxima entrada se hablar sobre como interactuar con FreeNet desde TCMI.
Share this: Me gusta: Cargando...
Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato freenet, arquitectura freenet, claves freenet, hack linux, hacking freenet, plugins freenet, seguridad linux, tcmi freenet, tecnicas hacking Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks
Deja un comentario
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso Interactuando con Freenet desde TCMI Parte XL Preservando el Anonimato y Extendiendo su Uso Plugins en Freenet Blogs, Emails y wikis en FreeNet. Instalacin y conguracin Parte XXXVIII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Seguir
Follow Seguridad en
3 de 5
01/05/13 23:29
http://thehackerway.com/2012/02/01/preservando-el-an...
Nmero de Visitas:
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 3 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 4 days ago Follow @jdaanial
Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
febrero 2012 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ene mar
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper
Seguir
Follow Seguridad en
4 de 5
01/05/13 23:29
http://thehackerway.com/2012/02/01/preservando-el-an...
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Categoras
Elegir categora
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
5 de 5
01/05/13 23:29