jueves, 28 de diciembre de 2017

0-Day en Windows10 RDP

 Descubierta una vulnerabilidad grave en Windows10 que permite tomar el control total del sistema mediante el Escritorio Remoto.


Lorem fistrum me cago en tus muelas sexuarl llevame al sircoo caballo blanco caballo negroorl. Hasta luego Lucas por la gloria de mi madre a gramenawer jarl me cago en tus muelas se calle ustée qué dise usteer te voy a borrar el cerito caballo blanco caballo negroorl me cago en tus muelas ese hombree. A peich está la cosa muy malar sexuarl pecador pecador jarl. Mamaar qué dise usteer jarl está la cosa muy malar hasta luego Lucas ese que llega te va a hasé pupitaa torpedo a gramenawer. Benemeritaar te va a hasé pupitaa pecador me cago en tus muelas. No te digo trigo por no llamarte Rodrigor papaar papaar condemor por la gloria de mi madre pupita ese hombree.

No puedor papaar papaar tiene musho peligro amatomaa. A gramenawer jarl pupita sexuarl. Fistro por la gloria de mi madre no te digo trigo por no llamarte Rodrigor al ataquerl quietooor va usté muy cargadoo de la pradera. Está la cosa muy malar a wan sexuarl a peich torpedo papaar papaar te va a hasé pupitaa pupita a peich amatomaa fistro. Ahorarr te voy a borrar el cerito a wan no te digo trigo por no llamarte Rodrigor torpedo no puedor pecador ahorarr por la gloria de mi madre. Se calle ustée benemeritaar jarl te va a hasé pupitaa te va a hasé pupitaa llevame al sircoo a wan ese pedazo de caballo blanco caballo negroorl al ataquerl no te digo trigo por no llamarte Rodrigor. Te voy a borrar el cerito pupita no te digo trigo por no llamarte Rodrigor a peich pecador no te digo trigo por no llamarte Rodrigor ese que llega. Caballo blanco caballo negroorl papaar papaar jarl tiene musho peligro diodeno.

Lorem fistrum ese pedazo de mamaar llevame al sircoo aliquip elit. Voluptate al ataquerl exercitation minim no puedor a wan veniam a wan tiene musho peligro eiusmod. Eiusmod velit fistro enim velit labore. Aliqua qué dise usteer veniam officia laboris enim. Irure nostrud cillum diodeno esse velit tempor aliqua. Sit amet no puedor qué dise usteer sit amet te voy a borrar el cerito sexuarl pupita va usté muy cargadoo sexuarl.

¡¡FELICES FIESTAS!!
 

lunes, 11 de septiembre de 2017

NMapGUI - Grafical User Interface


¡Buenas a todos! Ya estamos de vuelta por aquí, hoy con una versión gráfica de NMap que me ha parecido muy interesante y vistosa.

Se que muchos de vosotros diréis, bah... pudiendo usar la consola o ya existe Zenmap, pero como se suele decir...para gustos colores...😉

NMapGUI by @danielcues

De momento es solo una aplicación comprimida en Java así que solo tenemos que ejecutar el archivo jar o usar el siguiente comando para ejecutarla:

nohup java -jar nmapGUI-0.3.1-snapshot.jar $


NMapGUI añade unas características bastante cómodas a NMap:

  • Ejecución múltiple de comandos.
  • Salida estándar de NMap.
  • Informe HTML de salida NMap.
  • Guardado como XML.
  • Menú muy útil para encontrar la mayoría de opciones de NMap.
  • Iniciar y detener la aplicación web en cualquier momento. 


Espero que os haya parecido tan curiosa y visual como a mi y la probéis. ¡Un saludo y hasta la próxima entrada!

 Fuente: https://github.com/danicuestasuarez/NMapGUI/wiki/Using-NMapGUI
 

viernes, 1 de septiembre de 2017

DarkComet, el troyano usado por gobiernos y ciberdelincuentes durante casi una década.



Como muchos recordaréis fue uno de los troyanos más famosos hace unos años, creado por el francés Jean-Pierre Lesueur en 2008 y hasta que en 2012 retiró el proyecto principalmente por evitar problemas legales y por motivos morales ya que el RAT DarkComet (Remote Access Tool) se ha usado desde gobiernos hasta por ciberdelincuentes de forma masiva.

No por que en 2012 se cerrara el proyecto DarkComet, desapareció, mas bien todo lo contrario, aparecieron webs como https://darkcomet.net/ en la que van por la versión 8.0 (la última oficial era 5.4.1 legacy) cobrando una suscripción mensual de 30$ y varias comunidades mas en la que se ha ido actualizando el software.

Antes de analizar el software vamos a ver los usos que se le ha dado al RAT DarkComet:

    Siria
    En Siria hemos podido ver como año tras año había diferentes campañas por parte del propio gobierno para controlar a sus ciudadanos y disidentes, empezamos en 2011/2012 cuando lanzaron dos herramientas, una para cifrar las conexiones vía Skype y otra apodada AntiHackers, que prometía securizar tu equipo frente a ataques. Pero la función real de estos archivos  era descargar la versión 3.3 de DarkComet. (https://goo.gl/zPiZuS).
    Poco después se encontró oculto en “documentos revolucionarios” la versión 5.0 vinculada también con el gobierno. La misma versión se detecto en perfiles falsos de mujeres que se intentaban ganarse la confianza de los llamados rebeldes sirios enviándoles fotos infectadas.

    Francia
    En 2015 después de los atentados en París en Charlie Hebdo y aprovechando el hastag #JeSuisCharlie de difundió de forma masiva una foto de un bebe que incluía DarkComet, fue detectado rápidamente pero aun así infecto a miles de equipos.

    Dinamarca
    Una campaña de phishing contra las empresas de arquitectura danesas también en el año 2015 infecto a muchas empresas con DarkComet, el troyano iba oculto en un archivo AutoCAD.

Esto es solo un pequeño resumen de algunos de los casos mas sonados, pero la lista no deja de crecer, aun siendo conocido y detectado por casi todos los antivirus sorprende la facilidad con la que sigue infectando.


DarkComet  



En esta imagen podemos ver como es el panel de gestión con un equipo infectado, todo el panel con diferentes opciones muy variadas y la monitorización.

DarkComet es un troyano inverso, esto quiere decir que nosotros somos el cliente y los equipos infectado son los servidores, por lo tanto el archivo que tendrán que ejecutar instalará un servidor para controlarlo remotamente, vamos a ver el editor de servidores que incorpora DarkComet.

Uno de los principales motivos de un uso tan extendido es la facilidad de creación del archivo de instalación del servidor, no hace falta tener unos conocimientos avanzados en informática, prácticamente con unas nociones muy básicas cualquiera puede crearlo.


En las dos primeras capturas podemos ver como tenemos la configuración básica para la conexión, siempre es recomendable cambiar puertos y nombres por defecto ya que por ejemplo el puerto 1604 es conocido por ser usado por troyanos.


Podemos elegir donde queremos instalarlo y que proceso queremos clonar.


Todos los permisos y funciones que nos dejara desactivar a placer, he probado algunas y parece sorprendente que sigan funcionando sin ningún problema.


Opciones para crear falsos cuadros de mensaje con la primera ejecución, a modo de hacer creer que el archivo ha dado error al ejecutarse.


También nos permite configurar una conexión FTP para enviarnos los logs generados por el keylogger que incorpora. Incluso una sección llamada Anti Virtual Box, viendo la siguiente imagen creo que no necesita explicación ;)


Y como no podía faltar un pequeño editor del propio archivo que queremos generar para hacerlo pasar por otro programa.


DarkComet no fue una pionera en este tipo de herramientas apodadas RAT, pero si innovó, sobretodo haciendo las cosas mas fáciles, aunque su creador, Jean-Pierre, nunca pensó en los usos que le podían llegar a dar.

Espero que os haya parecido interesante esta entrada. !Nos vemos en la próxima!


domingo, 23 de julio de 2017

Lanzando exploits con Android sin root [Parte 2]



Lo prometido es deuda y aquí tenéis la parte 2, en esta continuación vamos a realizar un escáner de vulnerabilidades y como lanzar exploits con RouterSploit y alguna opción mas que trae consigo.

Retomamos donde lo dejamos en la Parte 1.

RouterSploit se divide principalmente en 3 módulos:
  • Exploits: encargados de aprovechar las vulnerabilidades.
  • Scanners: Analiza el host que le indiquemos para ver si es vulnerable a los exploits que trae RouterSploit.
  • Creds: este último módulo es el encargado de realizar pruebas de acceso con credenciales por defecto.

Una vez ejecutado nos vamos a encontrar el prompt* de RouterSploit ("rsf >") vamos a ejecutar el modulo Scanners para realizar el escáner al host:


Nos deberia de cambiar el prompt a "rsf (autopwn) >". Después vamos a seleccionar el host objetivo:


Nos marcará que hemos añadido el objetivo con "[+]". Si queremos seleccionar otro puerto podemos introducir show options para ver los modificadores que podemos añadir:




Para lanzar el escáner lo único que tenemos que escribir es run y lanzar el comando.



Y empezará a analizarnos el router.


Es un escáner bastante rápido que apenas tarda 20 segundos, si encontráis alguna vulnerabilidad y queréis aseguraros de comprobar de que es real podemos explotarla con los siguientes comandos.


Podemos volver a verificar poniendo check o lanzarlo con run de nuevo:


Siempre es mas aconsejable probar check que instalar a nuestro router un backdoor y por supuesto actualizar el firmware del router o cambiarlo para mejorar la seguridad.

Espero que os haya parecido interesante este post dividido en dos partes y recordar que aunque a veces nos olvidemos llevamos en nuestros bolsillos unos equipos con unas posibilidades increibles.

!Un saludo y buen verano a todos!

Fuente: null-byte.wonderhowto.com

jueves, 20 de julio de 2017

Lanzando exploits con Android sin root [Parte 1]


Después de un mes de parón volvemos con Android, una app que imagino que mucha gente conocerá pero a mi me pilla de sorpresa y me parece muy interesante y con muchas posibilidades.

GNURoot Debian, es una app destinada a tener un terminal o varios de Debian con prácticamente todas las posibilidades de un equipo real y lo mas importante, sin tener rooteado nuestro teléfono.

Aquí tenéis el link para descargar desde el Google Play Store:

GNURoot Debian - Google Play Store

Otra aplicación que puede complementar muy bien es Fing, básicamente es un escáner de red, también podéis descargarla del Play Store:

Fing - Google Play Store
   


En este post veremos la instalación de RouterSploit, para los que no la conozcan es un framework similar a Metasploit capaz de hacer búsquedas de vulnerabilidades en routers de forma automatizada y una vez encontradas nos permite lanzar los exploits para explotar la vulnerabilidad detectada.

Una vez instalado GNURoot Debian ejecutamos la aplicación y antes de instalar RouterSploit hay que realizar unas instalaciones básicas.

Antes de nada actualizamos Debian, instalamos sudo y la herramienta git para descargarnos el repositorio.





El siguiente paso que debemos realizar es instalar Python, algún complemento mas y el repositorio con RouterSploit:




Ya tendríamos descargado el framework RouterSploit, solo tenemos que irnos a directorio routersploit:



Y ejecutar el script:





No me gusta que los post se alarguen demasiado, así que por hoy lo vamos a dejar aquí, la parte 2 la tendréis disponible este fin de semana con el uso de RouterSploit y la prueba de concepto de como vulnerar un router.

Espero que os haya parecido interesante esta primera parte. ¡Un saludo y hasta dentro de un par de días!

miércoles, 14 de junio de 2017

Eliminando metadatos de una imagen



En esta entrada vamos a ver como borrar los metadatos de una imagen o cualquier archivo, pero antes de nada vamos a empezar por la base.

¿Que son los metadatos?
La definición más básica seria "datos de los datos", son los datos "ocultos" que hacen referencia a más datos concretos sobre un archivo, por ejemplo en una imagen podriamos saber desde la geolocalización (donde se ha hecho la foto, si se hace con un smarthphone con GPS activado), modelo de teléfono o cámara, fechas de creación, modificación y un largo etc. En cambio en documentos como Word, PDF, etc. Nos permiten conocer el creador del archivo, que usuario lo guardo, tiempos de edición y muchas más.

Despues de una breve introducción a los metadatos vamos a ver las dos herramientas que vamos a utilizar: MAT, encargada de eliminar los metadatos y SxifTool, con la que vamos a comprobar si los ha borrado o no.

MAT - Metadata Anonymisation Toolkit.
MAT es un limpiador de metadatos escrito en Python, incluido en muchas distribuciones de seguridad. Es capaz de eliminar metadatos de una gran cantidad de tipos de archivos diferentes. Para ver los metadatos vamos a usar la herramienta ExifTool, que aparte de verlos tambien nos va a permitir eliminarlos, pero tiene un número de archivos más limitados ya que está orientado a imagenes.

Antes de continuar vamos a descargarnos las dos herramientas:


Su uso es muy sencillo, solo tenemos que añadir el nombre de la herramienta y el archivo:

Vamos a ejecutar el ExifTool para que nos muestre los metadatos de la imagen, como veis en la imagen nos muestra bastante información, parte de ella nos podría ser útil: fechas de creación, acceso y modificación, modelo y marca del dispositivo, software usado para realizar la foto, geolocalización y hasta la versión de android (si, esta hecha con un movil)


La lista de información es bastante extensa, a continuación vamos a ejecutar MAT para limpiar los metadatos:
Es bastante rápido y apenas tarda unos segundos, ahora vamos a comprobar la efectivad de MAT y si ha borrado o no los metadatos:

Practicamente ha eliminado todo menos la imformación de la imagen en sí (resolución, enconding, tipo de archivo y tamaño), las horas de creación, modificacion y acceso son cambiadas al momento de eliminar los metadatos.

Actualmente cuando subes una foto a Facebook, Twitter o Whatsapp los metadatos son eliminados por la propia web o app, así que no debemos de preocuparnos si un 3º nos analiza imagenes subidas a una red social. Desgraciadamente el intermediario (Facebook, Twitter o Whatsapp, etc.) si analizan los metadatos y los utilizan para identificarnos y "conocernos" mejor, y cuando me refiero a "conocernos" es a saber nuestros dispositivos, habitos, horarios, geolocalizaciones y un sin fin de datos que almacenan y analizan para dirigir publicidad entre muchas otras cosas.

Antes de despedirme os comento que MAT o cualquier analizador de metadatos no modifican en nada el archivo, ni anonimiza, ni elimina ni modifica marcas de agua o esteganografía.

Espero que os haya parecido interesante. Un saludo y ...¡Hasta la próxima!

martes, 6 de junio de 2017

AirHoney - Wireless Audition Toolkit Installer

AirHoney es un pequeño script en python que nos va automatizar el proceso de instalación de las herramientas principales y más usadas para auditorias inalámbricas y algun complemento más.


Podemos descargarnoslo desde Github o tecleando el siguiente comando:

Una vez descargada, damos permisos de ejecución al script (siempre desde el mismo directorio en el que estamos):

Y ejecutamos:



¿Que opciones nos encontramos?
En AirHoney podemos encontrar las principales herramientas para auditar redes inalámbricas, Macchanger y un paquete de diccionarios variados.


Para empezar a funcionar sólo tenemos que marcar el número de la opción elegida y la tecla Intro.
En la primera opción vamos a añadir los repositorios oficiales de Kali para poder instalar las herramientas. La siguiente opción nos permitirá instalar MacChanger para generar una mac diferente a nuestro adaptador de red. La tercera nos instala las herramientas necesarias para realizar una auditoria inalámbrica que listaré mas abajo y un par de librerias tambien necesarias. Y la última opción a tener en cuenta es descargarnos un paquete de diccionarios variados tanto en idiomas como en tamaño (si queréis seleccionar diccionarios también los podéis descargar individualmente por aquí). Y las dos opciones restantes yo creo que no necesitan explicación.

Listado de herramientas:
  • Suit Aircrack-ng
  • Wifite
  • Fern Wifi Cracker 
  • Linset
  • PixieWPS
  • Bully
  • Reaver
  • Cowpatty
  • Pyrit 

 Espero que este script os ahorre tiempo y os sirva de ayuda en futuras instalaciones.
¡Un saludo y hasta la próxima entrada!

martes, 23 de mayo de 2017

WPSeku, escaner de vulnerabilidades para Wordpress

Siguiendo un poco el hilo de la última entrada continuamos con Wordpress, pero esta vez no con una herramienta para realizar ataques de fuerza bruta, sino con un Analizador de vulnerabilidades.


WPSeku es un script hecho en Python por m4ll0k el cual podéis descargar desde Github. La instalación es muy sencilla, solo tenemos que descargarnos el archivo wpseku.py y darle permisos de ejecución (siempre desde el mismo directorio que wpseku.py):


Y lo ejecutamos escribiendo:


Vemos los modificadores y los ejemplos y lo lanzamos a la url a analizar.


Este es el resultado:
Como podemos ver en la imagen el escaner arranca mostrándonos una serie de "secciones":
  • URL y Started: nos muestra la url y hora de inicio.
  • Robots.txt: indica si esta disponible el archivo robots.txt y muestra su contenido.
  • Readme.html, si está o no disponible.
  • Full Path Disclosure: verifica la existencia de dicha vulnerabilidad.
  • Interesting headers: muestra las cabeceras, en este caso vemos información bastante interesante.
  • Dir: directorios disponibles.
  • Versión de Wordpress
  • Enumeration themes: nos muestra toda la información disponible relacionada al tema actual.
  • Enumeration plugins: lista y localiza todos los plugins instalados.
Espero que os haya parecido útil esta entrada y nos ayude a mantener más seguros nuestros Wordpress. Un saludo, en especial a @RaulRenales por darme a conocer esta herramienta. ¡hasta la próxima!

jueves, 4 de mayo de 2017

WPForce, fuerza bruta y postexplotación para Wordpress

WPForce es una suite muy sencilla de usar para realizar ataques de fuerza bruta y postexplotación al CMS Wordpress, creada  por N00py, consta de dos scripts en Python, WPForce y Yertle.

→Descarga del repositorio: Github.com/n00py/WPForce

WPForce 
Permite realizar ataques por fuerza bruta mediante la API y el protocolo XMLRPC, su uso es muy fácil:

Para empezar nos descargamos todos los archivos (PWForce.py, Yertle.py, Shell.zip y reverse.zip)
Los guardamos todos en el mismo directorio y damos permisos de ejecución a los dos archivos ".py".



Antes de ejecutar el script debemos tener preparados dos archivos ".txt", uno con los usuarios que vamos a probar y otro con las contraseñas (Ej: users.txt y dic.txt)
Lanzamos el script desde el directorio en el que estan los archivos:

Modificadores:
  • -i : Seleccionamos el archivo de texto con los nombres de usuario.
  • -w : Añadimos el diccionario con todas las contraseñas.
  • -u :  Marcamos la web objetivo.  
Yertle:
Es el encargado de la postexplotación, permitiéndonos instalar un backdoor con unos cuantos módulos y una shell.




  • -u : Usuario.
  • -p : Contraseña.
  • -t : Web.
  • -i : Cargar shell interactiva.
  • -r : Reverse Shell.
  • -li : IP.
  • -lp : Puerto.
Los módulos que nos ofrece son bastante variados:
  • Beef: Inyecta a BeEF hook en la web.
  • DBcreds: Muestra las credenciales de la BD.
  • Exit: Finaliza la sesión.
  • Hashdump: Dumps all WordPress password hashes 
  • Help: Menú de ayuda.
  • Keylogger: Patches WordPress core, registrar credenciales en texto plano.
  • Keylog: Muestra el archivo del Keylogger.
  • Meterpreter: Ejecuta PHP meterpreter stager para conectarse a metasploit.
  • Quit: Finalizar la sesión.
  • Shell: Envia una reverse shell TCP a un netcat listener .
  • Stealth: Oculta Yertle desde la página de plugins.


Espero que os haya gustado y que os sirva para securizar mas vuestro Wordpress. Y como todo no es Wordpress aquí os dejo otro scrip en Python para realizar ataques de fuerza bruta a Joomla, el uso es muy similar a WPForce.

→ Repositorio BJoomla Sourceforge.net/projects/bjoomla/ ← 

No es igual de fluido que WPForce, pero cumple su función.

!Un saludo y hasta la próxima entrada!

domingo, 9 de abril de 2017

Crea tu WiFi Jammer por sólo 5€

En la entrada de hoy vamos a ver como crear un Wifi Jammer capaz de mandar ataques Deauth y Beacon muy económico. Únicamente necesitamos el NodeMCU ESP8266 que lo podemos encontrar desde 3€ a unos 7€, dependiendo de la tienda y la prisa que tengamos.



Vamos a empezar por el principio, NodeMCU es un kit de desarrollo de código abierto, basado en el chip ESP8266 modelo ESP-12 para proyectos que necesiten conectividad Wifi, el cual ya tiene sucesor, el ESP-32.

Las características del ESP8266 ESP-12 son las siguientes:
  • CPU RISC de 32-bit: Tensilica Xtensa LX106 a un reloj de 80 MHz
  • RAM de instrucción de 64 KB, RAM de datos de 96 KB
  • Capacidad de memoria externa flash QSPI - 512 KB a 4 MB (puede soportar hasta 16 MB)
  • IEEE 802.11 b/g/n Wi-Fi
  • Tiene integrados: TR switch, balun, LNA, amplificador de potencia de RF y una red de adaptación de impedancias
  • Soporte de autenticación WEP y WPA/WPA2
  • 16 pines GPIO (Entradas/Salidas de propósito general)
  • Interfaz I²S con DMA (comparte pines con GPIO)
  • Pines dedicados a UART, mas una UART únicamente para transmisión que puede habilitarse a través del pin GPIO2
  • 1 conversor ADC de 10-bit

Para empezar nos descargamos el programa con el cual flashearemos el firmware del NodeMCU.
Después nos descargamos el firmware, NECESITAMOS EL DE 1MB, ¡4MB NO! Ya que la placa NodeMCU es una versión con esteroides del ESP8266 modelo ESP-12, y disponemos de 1MB de memoria flash, la opción de 4MB es para la evolución del chip (ESP8266 modelo ESP-32)
Una vez descargamos los dos archivos ejecutamos el flasheador, Nos vamos a la segunda pestaña (Config) y haciendo click en el engranaje añadimos el firmware (1MB).

Continuamos en la tercera pestaña (Advanced) y modificamos la velocidad de la memoria flash (Flash speed) a 80MHz y el tamaño de la memoria flash (Flash size) a 1MB.
Una vez cambiados estos parámetros nos vamos a la primera pestaña (Operation) y le damos al botón FLASH(F) y esperamos a que se complete la barra de carga y nos salga el tick verde indicado abajo, para acabar cerramos el programa y desconectamos nuestra NodeMCU.
Luego lo enchufamos a cualquier USB ya sea de un equipo o smartphone y nos generará un AP llamado "pwned" con contraseña "deauther".

Nos conectamos a la red y para acceder al panel html vamos a la IP 192.168.4.1. Como podéis ver en la siguiente imagen nos encontramos con un panel muy ligero y con cuatro opciones principales que apenas dejan lugar a dudas.

  • APs: escaner de puntos de acceso.
  • Clients: clientes conectados al AP.
  • Attaks: donde nos encontramos los ataques deauth y bacon.
    • Deauthentication attack:  manda paquetes de desautenticación al cliente o a toda la red.
    • Beacon Flood attack: spamea con paquetes Beacon el SSID de la red.
  • Settings: opciones varias como el nombre del AP que crea el NodeMCU, contraseña, paquetes por segundo, etc. Esta ultima opción no es muy aconsejable modificarla ya que influye directamente en el calentamiento del chip y al no llevar refrigeración es muy alto el riesgo de quemarlo.

Espero que os haya parecido interesante esta entrada y que os animéis a haceros vuestro propio Wifi Jammer por unos pocos euros. ¡Un saludo y hasta la próxima!

miércoles, 15 de febrero de 2017

Securizando conexiones remotas en tu RaspberryPi (SSH y VNC)

La mayoría de nosotros usamos la RaspberryPi remotamente mediante SSH o VNC, ya sea por carencia de pantallas o por comodidad.
En la entrada de hoy vamos a ver como securizar para evitar que se convierta en un vector de ataque, tanto la propia RaspberryPi como al resto de la red.

SSH:
SSH o Secure Shell es un protocolo para acceder a equipos remotamente y manejarlos mediante el interprete de comandos.

Antes de empezar a configurar servicio SSH tenemos que crearnos un nuevo usuario para evitar usar tanto el usuario "Pi" que viene por defecto en raspbian como "root" para evitar iniciar con una sesion de administrador.

Primero vamos a crear el usuario que queramos:
 
Después nos pedirá introducir la contraseña, si por cualquier motivo no nos pide contraseña para el usuario introducimos, utilizamos el siguiente comando para asignarle una contraseña al usuario creado y a root:
 
Y para acabar eliminaremos el usuario "Pi",cuidado por que el modificador -r eliminará la carpeta del usuario en /home/: 

Una vez creado el usuario y las contraseñas robustas vamos al archivo de configuración del SSH que modificaremos. Utilizamos el visor Nano.


En este archivo añadiremos o modificaremos unas pocas lineas para securizarlo, con algunas opciones como máximas sesiones o intentos maximos de loggin, etc.  


VNC:
Virtual Network Computing es un programa de software libre basado en un sistema cliente-servidor el cual permite el manejo a distancia mediante el escritorio.
El VNC por si mismo no cifra la conexión, una forma de solucionarlo es tunelizar la conexión mediante SSH.
Este es un ejemplo de como tunelizarla.
Con el modificador -p indicamos el puerto que vamos a usar. El servidor VNC usa por defecto el puerto 5900, podemos cambiarlo cuando accedamos. Usamos tambien el modificador sleep pra envitar que se quede el tunel sin límite de tiempo, en este caso en segundos(1800seg→30min)

Esta son algunas de las formas mas sencillas de configurar las conexiones inalambricas de nuestra RaspberryPi, otra de las formas mas eficiente seria mediante IPTABLES configurando las IPs y los puertos, pero eso es un tema que daria para otra entrada.

Espero que os haya servido de ayuda y hasta las siguiente entrada!¡Un saludo!

miércoles, 1 de febrero de 2017

Analizando metadatos en Twitter




En la entrada de hoy vamos a ver la instalación y funcionamiento de la herramienta Tweets analyzer creada por x0rz. Aquí tenéis el link a GitHub (https://github.com/x0rz/tweets_analyzer)

La herramienta en sí nos va a mostrar bastantes datos, desde las horas de más actividad, días de la semana, lenguaje, dispositivos usados y hashtags, usuarios y menciones más usadas.


Instalación:

El primer paso es instalar Pip para usarlo con python2





Después vamos a crear dos archivos .py uno con la herramienta (tweets_analyzer.py) y otro con enlace a la APP con las contraseñas y los tokens de acceso, la APP la vamos a crear en http://dev.twitter.com y crearemos el otro archivo con las claves que vamos a generar en la APP (secrets.py).


Ejecución y resultados:

Una vez creados los dos archivos ejecutamos con el siguiente comando con el modificador -n para añadir la cuenta de Twitter, en este caso la de un servidor.


Ejecutamos y nos muestra lo siguiente, lenguaje,geolocalizacion, varios datos sobre el horario (time_zone y utc_offset) el contador de status y la barra de carga de los ultimos 1.000 tweets.


Cargados los últimos 1000 tweets nos muestra un pequeño gráfico con las horas con mas actividad y la cantidad de tweets, en mi caso se puede ver como por la noche hay mucha menos actividad y las horas con mas actividad son por la tarde, marcando las 22.00 como el punto álgido.
También nos muestra la actividad por días de la semana, en mi caso flojeo el viernes y sábado jejeje.


Podemos ver como nos muestra también los idiomas detectados, aunque no creo que sea demasiado fiable viendo las traducciones que aconseja Twitter y las formas de acceso más usadas, en mi caso prácticamente solo accedo desde la APP para Android.



Las ultimas opciones que nos muestra son los 10 hashtags mas usados, los usuarios que mas se retuitean, los mas mencionados y los dominios que mas referencias hacemos. Aquí podéis ver los ejemplos relacionados a mi cuenta (@Dormidera)


Tweets analyzer es una forma de organizar metadatos de usuarios de Twitter sencilla y clara.

Espero que os haya gustado la entrada de hoy. ¡Saludos y hasta la próxima!

domingo, 29 de enero de 2017

Herramientas básicas - RaspberryPi desde cero


Para los asistentes el sábado 28 a la charla "Raspberry desde cero" en la UNED Guadalajara y para cualquiera que lo necesite aquí os dejo un pequeño resumen de las herramientas mencionadas para empezar a configurarla y distribuciones, todos los links de descargas son enlaces a las webs oficiales de los proyectos.

GRABACION DE LA IMAGEN DEL SISTEMA OPERATIVO.
           ➩32Bits → Win32DiskImager
           ➩64Bits → Rufus

FORMATEO TARJETA SD.
           ➩SDFormatter

INSTALADORES.
           ➩NOOBS
           ➩BerryBoot
           ➩PiBakery

PROGRAMA CLIENTE VNC(Escritorio remoto).
          ➩RealVNC

CONECTORES GPIO.
          ➩ Programa para realizar proyectos virtuales → Fritzing


DISTRIBUCIONES ESCRITORIO.
           ➩Raspbian
           ➩UbuntuMATE
           ➩Snappy(Ubuntu)
           ➩Windows10 IoT
           ➩Pidora

DISTRIBUCIONES ARCADE
           ➩RecalBox
           ➩RetroPie

DISTRIBUCIONES MEDIA CENTER
           ➩Kodi(Apartado gráfico)
           ➩OSMC
           ➩XBian
           ➩OPENElec

OTRAS DISTRIBUCIONES.
           ➩Seguridad Informática
                     →KaliLinux
                     →ParrotSEC
           ➩Cortafuegos → IPFire
           ➩Servidor de datos → ArkOS

Si queréis mas información, recomiendo la guía de usuario oficial, escrita por co-creador de RaspberryPi, Eben Upton.
Y tambien añado una entrevista de 50min a Eben Upton.


Espero que os sirva de utilidad tener recogidas todas las herramientas.
Gracias a los asistentes y a la UNED por permitirnos impartirlo en sus instalaciones, un placer haber llenado en la apertura de los "Sábados Hacker" de HoneySEC, ¡Saludos!



 
Blogger Theme by Lasantha