NAT mediante iptables

Cortito y al pie: Queremos enrutar, por ejemplo, una salida de internet ubicada en eth0 para que pueda ser utilizada por otra interfaz wlan0. La secuencia iptables sería:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Y listo el pollo 🙂

Modo repetidor en un router TP-LINK WR842ND con OpenWRT

WR842ND
Hoy tuve que instalar un repetidor de Wifi en casa. Aprovechando un TP-LINK WR842ND puse manos a la obra.

Básicamente lo que hice fue seguir el tutorial de esta página, el cual modifico adaptado a mi Router.

Un tip: Para evitar despelotes siempre que laburo lo hago mediante un cable de red. Ya tuve otras experencias que de tanto boludear con las interfaces inalámbricas me quedó sin wifi y me da fiaca ir hasta el router a conectar el cable. ¡Están advertidos!

 

###Requisitos: OpenWRT

El tutorial se basa en la configuración personal realizada sobre un router TP-LINK WR842ND al que le hemos puesto el último firmware OpenWRT. Tal vez funcione con otros firmwares y con otro hardware, pero este tutorial no los cubre.

El firmware OpenWRT utilizado es la ultimísima versión de OpenWRT, attitude adjustment, actualmente en fase beta pero que funciona perfectamente. Sigue leyendo

Uso práctico de Nmap

Les dejo un resumen práctico que encontré acá sobre el uso de nmap:

1- Obtener información de un host remoto y detección del SO:

nmap -sS -P0 -sV -O [dirección]

2- Listar servidores con un puerto especifico abierto:

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3- Detectar IP’s activas en una red:

nmap -sP 192.168.0.*

4- Hacer ping a un rango de IP’s:

nmap -sP 192.168.1.100-254

5- Encontrar IP’s no usadas en una subnet:

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6- Escanear en busca del virus Conficker:

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

7- Escanear red en busca de AP falsos:

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8- Crear un señuelo durante el escaneo de puertos para evitar ser detectado:

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9- Listar los registros DNS inversos de una subred:

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

10- Cuántos nodos con Linux y cuántos con Windows hay en una red:

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices

La revolución Virtual – El precio de lo gratuito –

Bien lo decía en esta entrada:

“Si no estás pagando por algo, entonces tú eres el producto que se vende.”

Y en este vídeo se trata de explicar un poco este concepto, y como desde distintas perspectivas, vamos decantando en las mismas conclusiones respecto al valor de la información personal. Así como la evolución de los medios comunicacionales hicieron que el valor de los productos digitales/intelectuales se comporten de forma distinta al de los productos materiales, y por lo que, analizarlos y considerarlos de la misma manera puede llevar a contradicciones gigantes. Es decir, en las producciones intelectuales de fácil distribución el precio se hace asintòtico en cero y cualquier política empresarial que intente obtener ganancias de los mismos está destinada a usar la fuerza (copyright) y luego a fracasar. No hablamos de un cambio hacia un paradigma novedoso, sino de un cambio de medios que nos devuelve hacia una tradición primal del ser humano: “compartir”.

En el doble discurso de los monopolios de la información, esto está muy presente y es por ello que, a pesar de que se pena a quienes comparten conocimientos, cultura, etc por otro lado se incita a “compartir y abrir la vida” ¿Cuando compartimos nuestra vida somos buenos y sociales, pero cuando compartimos un libro o una película somos piratas? El espacio que se disputa es aquel que se encuentra entre “persona a persona”, porque es allí el campo de batalla de la privacidad y de los derechos de autor.

Aquí va el video:

En el futuro será un privilegio estar desconectado…

Blackberry adeptos

Les dejo una publicación muy interesante que hizo Luis Mauricio en su blog acerca de los problemas que trae la hiperconectividad. Imperdible…

 

Recientemente el llamado boom de las redes sociales, la computación en la nube y los teléfonos inteligentes se han venido perpetuando en nuestro acontecer diario, tanto así que considero que hoy en día enviar un simple mensaje de texto (SMS) a una persona contemporánea conmigo, mediante mi humilde teléfono celular se ha convertido en un arte perdido o con intenciones de extinguirse, más sin embargo esto no sucede mucho con personas que me doblan la edad, cabe destacar. En ese sentido lo que quiero reflejar es que desde los medios de comunicación infiriendo en los comportamientos de nuestra sociedad, entiéndase con esto prácticamente por el efecto de la Transculturización, se nos ha implantado el concepto de que a partir desde que nos levantamos hasta que nos acostamos y disponemos a dormir, tenemos la necesidad de estar conectados a Internet y todo esto con un pequeño y caro dispositivo que cabe en la palma de nuestras manos. Ya todos sabrán que me estoy refiriendo a los conocidos Smartphones que sin importar su modelo o naturaleza de uso y quiérase o no aceptar ya forman parte de nuestra cultura, entonces salen a relucir verdaderamente las ventajas y desventajas de todos estos cambios que han venido afectado nuestros hábitos más comunes. Sigue leyendo