Autor: miguel

  • Píldora Kali – Virtualbox

    Siempre que he instalado Kali hasta ahora en una máquina virtual utilizando Virtualbox he tenido problemas con el apartado gráficos en cuanto al redimensionamiento de la pantalla.

    Pues bien, viendo un tutorial por Youtube un compañero me dío la solución.

    Una vez instalado Kali, actualizado convenientemente y reiniciado, en consola tecleamos:

    apt-get install -y virtualbox-guest-x11

    Después de esto, reiniciamos la máquina Kali y ya tendremos el driver gráficos correctamente instalado.

  • Minibian – Redimensionar tarjeta SD

    Esta es la primera entrada que hago sobre Raspberry.

    Como todas las entradas del blog, el contenido del este post no es original sino una traducción del contenido original Resize SD Minibian.

    Una vez instalada la distribución minibian en la tarjeta SD y si queremos utilizar todo el tamaño de dicha tarjeta para utilizarlo en nuestro sistema, tendremos que borrar la partición de datos y crear una nueva partición que se adapte al tamaño final de la tarjeta SD que hemos utilizado.

    Para ello, y logueados en el propio sistema operativo minibian haremos lo siguiente:

    Ejecutamos fdisk:

    fdisk /dev/mmcblk0

    Entonces borramos la partición con d y creamos una nueva con n. Puedes ver la tabla de particiones existente con p.

    • p para ver la actual tabla de particiones.
    • d, 2 para borrar la partición principal
    • n p 2 para crear una nueva partición primaria es necesario introducir el principio de la partición antigua y después, su tamaño ((enter para el tamaño completo de la SD). La partición principal de la imagen Minibian del 2015-11-12 empieza en  125056, pero el principio de tu partición puede ser diferente. Comprueba entonces la salida con p.
    • w escribe la nueva tabla de particiones

    Ahora necesitas reiniciar minibian. Despúes del reinicio necesitaremos redimensionar el sistema de ficheros de la nueva partición.

    El comando resize2fscommand será el indicado para esta tarea.

    Nos logueamos de nuevo en nuestro minibian y procedemos con:

    resize2fs /dev/mmcblk0p2

    Después de unos minutos que dependerán del tamaño de nuestra tarjeta SD y de su velocidad tendremos el trabajo hecho.

    Lo podremos comprobar con:

    df -h
  • Modo monitor en Kali Sana (2.0)

    Poner en modo monitor la tarjeta wlan en Kali Sana es un proceso algo diferente a cómo se hacía en su versión predecesora Kali 1.x.

    Seguiremos los siguientes pasos:

    iwconfig
    visualizar la tarjeta

    airmon-ng start wlan0
    activar la placa em modo monitor

    ifconfig wlan0mon down
    desactivamos la tarjeta wifi

    iwconfig wlan0mon mode monitor
    activamos la interfaz wifi en modo monitori

    ifconfig wlan0mon up
    levantamos la tarjeta en modo monitor

    wash -i wlan0mon
    Comprobamos que todo está bien rastreando wifis.

  • MITM rápido

    Receta Mitm.

    Ingredientes:

    Ettercap, SSlStrip, iptables, arp, una víctima(192.168.0.15), una puerta de enlace(192.168.0.1), equipo linux con dichas herramientas instaladas.

    Preparación:

    Lo primero que vamos a hacer es activar el «IP forwarding» de nuestra tarjeta de red. Esto hará que la máquina a la cual estamos atacando no pierda la conectividad:

    echo 1 >> /proc/sys/net/ipv4/ip_forward

    Seguidamente vamos a aplicar el filtro en iptables para redireccionar todo el tráfico del puerto 80 al puerto 1001, que es el puerto en el que pondremos a escuchar a SSLStrip.

    (más…)

  • SSH Reverse Tunneling

    A menudo tenemos la necesidad de conectar a un servidor ssh, a través de consola, de putty, etc.

    La mayor parte de las veces tenemos que habilitar el NAT del servidor ssh y pelear con los routers para conseguirlo. Una vez salvada la configuración del NAT (router) tenemos que volver a pelear con el posible cortafuegos.

    Para evitar estos problemas viene a nuestro rescate el ssh reverso. ¿Qué pasaría si el servidor destino nos mandara a nosotros (clientes de él) una conexión a nuestro equipo? De esta forma nosotros como clientes recibiríamos la conexión del servidor. Con esto evitamos tener que abrir puertos y configurar el cortafuegos porque es el servidor el que nos manda la conexión a nosotros (a nuestro equipo).

    ¿Cómo hacemos esto?

    (más…)

  • Curso de Hacking Ético en thesecuritysentinel.es

    Hola amigos:

    Como algunos de vosotros sabeis, la administración y securización de sistemas, tiene como ramificación necesaria, el estudio de la seguridad, los ataques, la defensa, el pentesting, las auditorias y mucho mas.

    Todas estas especialidades me han llevado a buscar formación en dichas áreas tan apasionantes.

    La verdad es que he encontrado varias empresas que ofrecen lo que estaba buscando pero solo thesecuritysentinel me ha ofrecido un temario extremadamente interesante, online, con flexibilidad temporal y a un precio muy atractivo.

    Si alguno estais interesado en el tema de seguridad, desde un punto de vista profesional, darte una oportunidad a esta empresa española: thesecuritysentinel.es. Si además indicais que vais de mi parte, recibireis un trato especialmente grato para vosotros.

    Captura de pantalla 2015-01-06 20.23.02

    thesecuritysentinel.es

  • MySQL Replicación Master-Master

    Con la replicación de MySQL podremos tener varios servidores en sincronía, si bien MySQL tiene opciones como MySQL cluster puede que en algunos casos sea demasiado para nuestras necesidades y con una replicación sea suficiente. MySQL no soporta replicación bidireccional, unicamente unidireccional, destinada a tener un maestro y muchos esclavos, pensado para hacer todas las escrituras en el maestro y todas las lecturas en los esclavos y en el maestro.
    Esta idea surge a partir de que en aplicaciones de web dinamica normalmente se leen datos más veces de las que se modifica (pero no siempre tiene porque ser así). Aunque MySQL no soporte la replicación bidireccional podemos lograr el mismo efecto haciendo dos unidireccionales, el servidor A sera maestro de B y B esclavo de A, y también B sera maestro de A y A esclavo de B.
    Para poder hacer esto modificaremos los autoincreementales para evitar problemas de concurrencia. Empecemos haciendo la replicación del servidor A al servidor B. El escenario:
    • Servidor 1: 192.168.1.11
    • Servidor 2: 192.168.1.12
    • Base de datos (presente en ambos servidores): web
    • Usuario MySQL (lo crearemos para la replicación): replicacion
    • Clave MySQL: BFp7yv1wjqTxg5TLKha0
    Un punto importante a tener en cuenta es que la clave que le asignemos al usuario destinado a la replicación no sea mayor de 32 caracteres, en las claves de acceso podemos usar la longitud que deseemos pero la replicación con claves superiores a 32 caracteres pueden darnos fallos de conectividad en la actual versión de MySQL (5.5 cuando se escribió esto). Además, el usuario lo limitaremos a que solo pueda conectarse desde la IP del esclavo.
    Muy probablemente el usuario root creado en la instalación del mysql habrá que darlo de alta en la sección usuarios del mysql con el parámetro % para que sea capaz de entrar a configurar el servidor de MySQL desde cualquier IP de red.

    (más…)

  • Autenticación sin teclear claves en SSH con Putty en servidores Linux.

    Hace mucho tiempo que no publico nada pero hoy he visto un artículo interesante en inglés que me permito traducir para mejor comprensión de todos y de mí mismo.

    El post original, lo podéis encontrar en tecmint.com.

    SSH (Secure SHELL) es uno de los protocolos de red mas usados para conectar y loguearse en servidores Linux remotos debido a la seguridad que incorpora su canal de datos encriptado que funciona sobre las reces inseguras y su Autentificación de clave pública.

    Usar claves tecleadas para loguearnos a servidores es menos seguro porque la clave puede crackearse por fuerza bruta. La autenticación SSH por clave pública proporciona el mejor mecanismo para efectuar logins a distancia porque es casi imposible descrifrar la clave y la clave privada garantiza que quien se loguea es siempre quien dice ser.

    imagem_ssh

    Este artículo mostrará como generar y usar las claves SSH desde plataformas Windows usando el cliente Putty para efectuar logins remotos automáticamente a servidores Linux sin la necesidad de introducir claves manualmente.

     Paso 1: Instalar Putty y generar el par de claves SSH

    1. El primer paso que necesitas es ir a la página oficial de descarga Putty, guardar la última versión e instalarla en el ordenador Windows.

    2. Después de instalar Putty busca en el menú de programas de tu windows el programa llamado PuTTygen, programa que usaremos para generar el par de claves que necesitaremos posteriormente.

    3. Una vez que abrimos este programa, es el momento de proceder con la generación de las claves. Selecciona la opción SSH-2 RSA Key con 2048 bits, pulsa el botón Generate y mueve el cursor de forma aleatoria dentro del recuadro que aparece en la pantalla tal como se ve a continuación.

    Generate-SSH-RSA-Key-507x450

    (más…)

  • Crear VHD desde una máquina física

    Hoy os voy a explicar muy brevemente como podemos pasar el disco de una maquina física a una virtual sin despeinarnos xD.

    El amigo Mark Russinovich nos regala esta valiosa herramienta, con la que podemos trastear y pasar todo el contenido de nuestro disco duro físico a un .VHD o disco duro virtual (virtual hard disk).

    Este programa forma parte del ya conocido Sysinternal del amigo Russinovich. Funciona desde XpSp2 en adelante, incluidos los sistemas servidores 2003 y 2008 inluso x64 (aun no he podido probarlo en 2012Srv) para luego virtualizarlo en VirtualBox, VmWare, VirtualPc e incluso HyperV.
    No solo puedes copiar el disco «principal» sino que también nos deja copiar cualquier otro disco/partición que tengamos.

    Su interfaz es de lo mas sencilla (aquí si que tengo claro que hasta mi abuela de 80 años lo haría…de hecho, mi madre lo ha entendido a la primera leyendo esta entrada, y en informática tiene nivel -14 xD). Abres el programa y te encuentras unos checkbox para seleccionar los discos/particiones que vas a usar.
    (más…)

  • HTTPS, SSH Y OPENVPN EN UN MISMO PUERTO

    multi2De vez en cuando uno encuentra una de esas herramientas que resuelve un problema de una forma tan brillante que realmente dan ganas de aplaudir.

    Este es el caso de sslh, una herramienta que permite cumplir el sueño de todo aquel que ha tenido que lidiar en un entorno cuya salida estaba gestionada por un proxy.
    Sslh permite multiplexar un único puerto y convertirlo en varios servicios a la vez. Lo que hace es recibir la conexión en el puerto indicado, analizar que tipo de conexión es (ssl, openvpn, ssh, xmpp) y en función de ese análisis, enviar la conexión al puerto indicado.
    Por simple el concepto es brillante. Muchos nos hemos encontrado en un entorno donde un proxy solo facilita el método ‘CONNECT’ hacia el puerto 443. Si queríamos hacer uso de varios servicios era necesario usar túneles SSH que a la postre eran bastante engorrosos.
    Además, el creador de la herramienta indica un método para lidiar con proxys ‘inteligentes’ que no solo restringen conexiones a puertos sino que también analizan que las conexiones sean efectivamente SSL.
    Para instalarlo en Linux (para windows se proveen ejecutables) hay que hacer lo siguiente:
    Descargamos el paquete:
    wget https://github.com/yrutschle/sslh/archive/v1.15.tar.gz
    Lo descomprimimos
    tar -xvzf v1.15.tar.gz
    Compilamos e instalamos
    make install
    Una vez hecho eso, tenemos que configurar sslh para indicarle como queremos que mueva las conexiones.
    lo más fácil es usar el puerto 443 de la interface de red exterior para sslh y poner los otros servicios en localhost. De esa forma solo exponemos un puerto abierto al exterior y el resto de servicios están ocultos a miradas ajenas.
    Un ejemplo de uso de sslh para escuchar en el puerto 443 de la interface de red y enviar el tráfico SSH al puerto localhost 22
    sslh -p 172.16.183.139:443 –ssh 127.0.0.1:22
    Si queremos mover tráfico openvpn, tan solo tenemos que añadir el flag –openvpn 127.0.0.1:1194
    De esa forma estaremos moviendo tráfico SSH al puerto 22 y tráfico OpenVPN al puerto 1194 pero todas las conexiones desde el exterior irán contra el puerto 443.