Etiqueta: Seguridad

  • Rclone (2/3): Las copias

    Ahora que ya tenemos el Id y la clave es conveniente recordar nuestro objetivo:

    Configurar una unidad en la nube de Google Drive cifrada de extremo a extremo usando Rclone.

    Cuando utilizas una nube pública, teóricamente solo tu y tu proveedor (Google en este caso) tienen acceso a tus datos. Cuando la nube pública es gestionada por una entidad superior o educacional, también el administrador de dicha entidad puede tener acceso a tus datos.

    Cuando algo está cifrado extremo a extremo, nadie más que tú puede ver los datos. Es un nivel completamente diferente de protección y privacidad, incluso el servicio que almacena tus archivos no sabe nada sobre ellos porque el descifrado solo tiene lugar en sus dispositivos.

    ¿Qué es rclone?

    Rclone se promociona como un rsync para el almacenamiento en la nube. Te permite sincronizar archivos entre su computadora y los proveedores de almacenamiento en la nube o incluso entre varios proveedores de nube que utilizan tu computadora como proxy.

    La sincronización de archivos no es lo único que hace rclone. También tiene un montón de funcionalidades que le permiten exponer y manipular los datos. Por ejemplo, puedes montar una unidad en la nube directamente en su sistema operativo y usarla como otra unidad. O puede exponer el contenido de la unidad en la nube mediante el protocolo WebDAV, FTP, HTTP o incluso DLNA.

    Instalar Rclone

    Utilizaremos la línea de comandos o shell de nuestro sistema. La forma mas sencilla en un sistema basado en linux como es Synology es:

    $ curl https://rclone.org/install.sh | sudo bash

    Esto instalará Rclone en el sistema.

    Configurar el almacenamiento remoto

    En mi caso configuraré un almacenamiento remoto en Rclone cuyo destino será la carpeta raíz del espacio Google Drive.

    $ rclone config

    Y seguimos los pasos para la configuración de Google Drive:

    Ahora es el momento de indicar el ID y la clave que obtuvimos anteriormente. Véase el post de preparativos.

    Ahora pegamos en el navegador la url que nos da la consola para dar a nuestro Rclone permisos para acceder a Google Drive. Nos dará un código el navegador que tenemos que pegar a continuación:

    Una vez configurado nuestro GDrive podemos hacer una prueba de acceso.

    $ rclone lsd miGDrive:

    Si todo ha ido bien veremos el contenido de nuestro Google Drive.

    Añadiendo capa de cifrado

    Una vez que Rclone «conoce» nuestro Google Drive, vamos a crear dentro de él una carpeta cuyo contenido va a estar encriptado. De nuevo llamaremos a Rclone para crear una configuración de carpeta encriptada.

    $ rclone config

    Y damos por finalizada la configuración. Todo lo que subamos a «miGDrive_encriptado» irá a la carpeta «encriptado» de nuestro Google Drive y estará cifrado con nuestras claves.

    Sincronización inicial

    Ya lo tenemos todo preparado para comenzar a subir datos. Para ello crearemos un script de la forma:

    #!/bin/sh
    ####################################
    #
    # Backup NAS a miGDrive_encriptado
    #
    ####################################
    echo
    echo "Sincronizando Documentos"
    rclone sync --copy-links --drive-stop-on-upload-limit --drive-chunk-size=64M --checkers=16 --transfers=8 --bwlimit=8500K -v --progress --delete-excluded /Users/miguel/Documents/ miGDrive_encriptado:/Documentos
    echo "Finalizado Documentos"
    echo

    Con los permisos apropiados para nuestro script:

    $ chmod +x rclone.sh

    Procederemos a la ejecución del script y podemos ver el proceso y el resultado:

    En la configuración de miGDrive_encriptado podemos especificar también que nuestras carpetas estén encriptadas de tal forma que ofusquemos al máximo el contenido de nuestro drive.

  • Rclone (1/3): Preparativos

    Este post pretende cubrir la siguiente necesidad:

    • NAS privado
    • Nube pública
    • Copia de seguridad encriptada

    Poseemos una NAS (Network Attachment Storage) en la oficina o en casa del cual necesitamos hacer copia de seguridad externa. Cada marca de NAS, Synology, QNap y otras cubren dicha necesidad a través de sus propios software de forma muy aceptable.

    La solución que ahora expongo nos servirá para cualquier NAS, Servidor o PC doméstico y también para cualquier sistema operativo, Windows, Mac o Linux. La nube pública «casi» puede ser cualquiera de las conocidas: Amazon, Microsoft OneDrive, Google Drive y un largo etcétera.

    La solución: rclone.org

    Rclone es un programa de línea de comandos para administrar archivos en el almacenamiento en la nube. Es una alternativa rica en funciones a las interfaces de almacenamiento web de los proveedores en la nube. Más de 40 productos de almacenamiento en la nube admiten rclone, incluidos almacenes de objetos S3, servicios de almacenamiento de archivos para empresas y consumidores, así como protocolos de transferencia estándar.

    rclone.org

    En nuestro caso particular:

    • NAS privado : DS918+ de Synology
    • Nube pública: Google Drive

    Preparativos

    Lo primero que tenemos que hacer es crear la API y la autenticación en Google Drive. Nuestro objetivo será obtener unas credenciales (ID de cliente Oauth y una clave secreta).

    Para ello accedemos a console.developers.google.com con las credenciales de nuestra cuenta Google Drive y creamos un proyecto nuevo:

    Una vez creado el proyecto, lo seleccionamos para habilitar la «API Y SERVICIOS«.

    Buscamos ahora el producto «Google Drive API» en la lista de los múltiples servicios de Google

    Y habilitamos:

    Nos interesa crear credenciales para nuestra aplicación Rclone:

    En el tipo de API, seleccionamos Google Drive API del desplegable.

    Marcamos «Datos del usuario» y pulsamos siguiente:

    La opción 2- Permisos es opcional y podemos «Guardar y Continuar«.

    Ahora toca «ID de cliente de OAuth» donde seleccionaremos «App de escritorio».

    Solo nos queda pulsar en listo y tendremos las dos claves que nos interesan ya creadas:

    Para consultar dichas claves:

  • Modo monitor en Kali Sana (2.0)

    Poner en modo monitor la tarjeta wlan en Kali Sana es un proceso algo diferente a cómo se hacía en su versión predecesora Kali 1.x.

    Seguiremos los siguientes pasos:

    iwconfig
    visualizar la tarjeta

    airmon-ng start wlan0
    activar la placa em modo monitor

    ifconfig wlan0mon down
    desactivamos la tarjeta wifi

    iwconfig wlan0mon mode monitor
    activamos la interfaz wifi en modo monitori

    ifconfig wlan0mon up
    levantamos la tarjeta en modo monitor

    wash -i wlan0mon
    Comprobamos que todo está bien rastreando wifis.

  • Patator, una herramienta de fuerza bruta multipropósito

    Patator es un script en Python para lanzar una gran diversidad de ataques de fuerza bruta, con un diseño modular que permite un uso flexible.

    Actualmente incluye los siguientes módulos:

    ftp_login : Fuerza bruta FTP
    ssh_login : Fuerza bruta SSH
    telnet_login : Fuerza bruta Telnet
    smtp_login : Fuerza bruta SMTP
    smtp_vrfy : enumera usuarios válidos mediante el comando SMTP VRFY
    smtp_rcpt : enumera usuarios válidos mediante el comando SMTP RCPT TO
    finger_lookup : enumera usuarios válidos mediante Finger
    http_fuzz : Fuerza bruta HTTP/HTTPS
    pop_passd : Fuerza bruta poppassd (not POP3)
    ldap_login : Fuerza bruta LDAP
    smb_login : Fuerza bruta SMB
    mssql_login : Fuerza bruta MSSQL
    oracle_login : Fuerza bruta Oracle
    mysql_login : Fuerza bruta MySQL
    pgsql_login : Fuerza bruta PostgreSQL
    vnc_login : Fuerza bruta VNC
    dns_forward : reenvía búsquedas de subdominios
    dns_reverse : búsqueda inversa de subredes
    snmp_login : Fuerza bruta SNMPv1/2 y SNMPv3
    unzip_pass : Fuerza bruta de las contraseñas de ficheros ZIP
    keystore_pass : Fuerza bruta de las contraseñas de ficheros keystore Java

    Más información y sintáxis en su repositorio oficial.
    Advertencia: no se trata de una herramienta amigable o para script kiddies. Normalmente se requieren muchos parámetros para su ejecución, lo cual le hace más efectiva.
  • Comandos útiles (I)

    Listas todos los puertos abiertos junto con los programas que escuchan:

    lsof -i -P | grep -i «listen»