Enero 17, 2018, 03:43:22 am

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Kodeinfect

Páginas: [1] 2 3 ... 186
1
Off Topic / Re:Hola a todos!!!
« en: Abril 18, 2016, 07:57:01 am »
Aún quedamos algunos por acá :3

2
Off Topic / Re:NAVIDAD!!!
« en: Diciembre 19, 2014, 07:21:03 am »

3
GNU/Linux / pdmenu: Crea Menus desde la terminal
« en: Abril 17, 2014, 09:22:24 am »
Pdmenu es una aplicación para la creación de menús desde la terminal. Está diseñado para ser muy fácil de usar, simplemente se encarga de presentar un menú en modo texto, en el que el usuario puede seleccionar, ejecutar ordenes y programas , gracias la librería ncurses. Cuenta con soporte de color y se compila en la mayoría de distribuciones linux. (You are not allowed to view links. Register or Login).

Instalación
Debian/Ubuntu/Derivados:
Código: You are not allowed to view links. Register or Login
$ sudo apt-get install pdmenu
Archlinux/Derivados:
Código: You are not allowed to view links. Register or Login
$ sudo pacman -S pdmenu
Una vez instalado, nos proporciona un menú generado automáticamente con algunos programas. Pudiendo ejecutar los programas del menú y submenus.

A partir de aquí se puede personalizar el menú a nuestro gusto. Editando el fichero pdmenurc. Esto es una baza importante a la hora de poder interactuar con nuestros shell scripts o comandos, personalizándolos al máximo. O también a la hora de realizar tareas de administración y mantenimiento del sistema.

Al ejecutar pdmenu, se presentará un menú. Sólo hay que utilizar las teclas de flecha para moverse,  elegido el programa, script o comando que desea ejecutar se pulsa Enter. Volver atrás tecla q. Cuando el programa finalice, se volverá al menú inicial.

Ejecución
Iniciamos la aplicación con un simple:
Código: You are not allowed to view links. Register or Login
$ pdmenu
Nos toparemos con lo siguiente:


Para poder personalizar o tunear a nuestro gusto el menú tenemos que editar el fichero pdmeurc que viene por defecto y que se encuentra en la ruta:

Código: You are not allowed to view links. Register or Login
$ /etc/pdmenurc
PD: Es recomendable hacer una copia del fichero antes de editalo.



Al principio  definimos un color en el que se muestran los menús. No son opciones indispensables, pero embellecen la aplicación. El responsable de esta opción es: color:screenpart:foreground[:background]. Esto le permite establecer los colores de las diferentes partes del menú:



El siguiente paso es definir el titulo y menú principal del programa desde el ítem menu:main: Título: [: HelpText]:



El ítem show se puede utilizar para crear un submenu con un nombre especifico:



El ítem exec puede tomar varios parámetros, tales como la forma de visualizar el resultado del comando. Para los comandos que inmediatamente muestra varias líneas a la salida estándar y luego terminan su acción, podemos utilizar la misma pantalla o truncar a otra. Solo tenemos que cambiar las rutas y los comandos para que ejecute lo que queramos:



Para mas información solo hay que echar un vistazo al:
Código: You are not allowed to view links. Register or Login
$ man pdmenurc
Acá un ejemplo rápido de como sería el uso del programa:


Otros  ejemplos de menús  para tunear y configurar tareas repetitivas al gusto de cada uno (hay que cambiar las rutas y los comandos):

· Menú para la administración del sistema:  You are not allowed to view links. Register or Login
· Menú para la administración de iptables:  You are not allowed to view links. Register or Login
· Menú para la administración remota por ssh:  You are not allowed to view links. Register or Login 

Source: You are not allowed to view links. Register or Login

4
Buenas, con eso solo cambias el prompt de tu terminal (tu nombre de usuario seguiría siendo el mismo).
Si quieres cambiarlo del todo debes hacer:
Código: You are not allowed to view links. Register or Login
sudo usermod -c "Nombre Completo" -l Nuevo_Usuario Viejo_Usuario
Por ejemplo:
Código: You are not allowed to view links. Register or Login
sudo usermod -c "Código Infectado" -l kodeinfect kode.
Donde: Código Infectado es el nombre "Real" del dueño de la cuenta.
Donde: kodeinfect será el nuevo nombre para loguearse y donde estarán los directorios. EJ: /home/kodeinfect
Donde: kode era el anterior usuario para entrar al sistema y por ende, el antiguo nombre de directorios. EJ: /home/kode

Un saludo ~

5
Editaremos /etc/apt/sources.list para incluir el nuevo repositorio. Para este ejemplo usaré gedit, pero puede usar el editor de texto de su preferencia. Teclee en el terminal:

Código: You are not allowed to view links. Register or Login
sudo gedit /etc/apt/sources.list
Y añada esta línea:

Código: You are not allowed to view links. Register or Login
deb http://linux-libre.fsfla.org/pub/linux-libre/freesh/ freesh main
Descargar y añadir la clave del repositorio:

Teclee en el terminal:

Código: You are not allowed to view links. Register or Login
wget http://linux-libre.fsfla.org/pub/linux-libre/freesh/archive-key.asc
Y tras haber descargado la clave, la añadimos:

Código: You are not allowed to view links. Register or Login
sudo apt-key add archive-key.asc
Actualizar los repositorios:

Necesitamos actualizar los repositorios para instalar el nuevo núcleo, para ello tecleamos en el terminal:

Código: You are not allowed to view links. Register or Login
sudo apt-get update
Instalación del nuevo núcleo Linux-libre:

Elija el núcleo que desea instalar, si usted no lo sabe, el siguiente comando lo devuelve

Código: You are not allowed to view links. Register or Login
$ arch
Código: You are not allowed to view links. Register or Login
32-bit
linux-libre32
linux-libre32-headers

64-bit
linux-libre64
linux-libre64-headers

Para este ejemplo elegiré el núcleo linux-libre64 y las cabeceras linux-libre64-headers (necesarias para aplicaciones como Virtualbox y para desarrollo del núcleo).

Instalar el núcleo elegido (y las cabeceras, si fuese necesario):

Ahora simplemente usaremos apt-get (o aptitude) para instalar el nuevo núcleo Linux-Libre desde los repositorios. Para ello teclee en el terminal:

Código: You are not allowed to view links. Register or Login
sudo apt-get install linux-libre64 linux-libre64-headers
Y simplemente nos queda esperar que la instalación finalice.

Actualizar Grub:

Este es el último y más importante paso, por la simple razón de que, si no actualiza la lista de grub, no podrá ver y arrancar Trisquel con el nuevo núcleo instalado (lo que sería muy triste después de todos estos pasos). Para este último paso teclee lo siguiente en el terminal:

Código: You are not allowed to view links. Register or Login
sudo update-grub2
Espere a que termine y reinicie su ordenador.

Source: You are not allowed to view links. Register or Login

6
Hacking General / Montando un Rogue AP con Kali Linux
« en: Enero 14, 2014, 06:32:47 am »
Citar
Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente. Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.





Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos será el que facilite la conexión a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.

En este caso, usaremos un portátil con dos tarjetas wireless, la propia del sistema y un interfaz usb. Además, se ejecutará la distribución Kali (virtualizada) con la que se hará toda la configuración.

El proceso consta de varias partes:

· Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng.
Existen dos opciones, configurarla con un nombre estático o responder a todas las peticiones que se produzcan.
· Enrutar el tráfico del AP al interfaz de Internet: Con iptables se redirige el tráfico para que el AP funcione como puerta de enlace.
· Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una dirección IP bajo nuestro control.
· Configurar un servicio DNS: Configurar un servicio DNS en el propio sistema o asignarle un DNS de Internet.
· Arrancar las herramientas de monitorización: con las que se harán las capturas de tráfico y credenciales.



· Configurar el interfaz en modo AP ·
Como comentábamos anteriormente, se usa el conjunto de herramientas de aircrack-ng, en concreto, la utilidad airbase-ng. Es necesario que previamente la interfaz wireless esté configurada en modo monitor.

En la siguiente captura se ve como se paran los servicios conflictivos (como network-manager) y el wpa_supplicant y dhclient del interfaz de red. Además se cambia la dirección MAC por una al azar con la herramienta macchanger. Posteriormente se cambia la región del adaptador por Bolivia, donde la regulación del CRDA es más permisiva y permite configurar la tarjeta hasta 30 dBm y finalmente se pone el modo monitor con airmon-ng para acabar arrancando el Rogue AP con airbase-ng.

Hay que tener presente que airbase-ng ofrece un resultado muy lento como punto de acceso, por lo que los usuarios navegarán con problemas.



La utilidad airbase-ng en el ejemplo anterior solo responderá a las peticiones para un ESSID concreto llamado "SBD FREE WIFI", pero esto se puede modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso. Para esta otra configuración airbase se debe ejecutar como en esta otra captura:



· Enrutar el tráfico del AP al interfaz de Internet ·
 Una vez arrancado airbase, se procede a redirigir y configurar la red con iptables. Todo el tráfico debe ser pasado al interfaz de red local (eth0 en este caso) para que los usuarios puedan navegar.

Los cuatro primeros comandos eliminan configuraciones previas de iptables, para luego activar el ip_forwarding y configurar la red (ifconfig/route). Finalmente se redirige el tráfico y se añade una redirección para que todo el tráfico que tenga como destino el puerto 80 se mande al puerto 10000, donde más adelante se arrancará la utilidad ssltrip que intercepte este tráfico.



· Configurar un servidor DHCP ·
Crear un servidor DHCP es muy sencillo, tan solo hay que instalar el paquete correspondiente (apt-get install isc-dhcp-server) y arrancarlo con un fichero de configuración, tal y como se muestra en esta captura.



· Configurar un servicio DNS ·
Al igual que en el caso anterior, si deseamos tener nuestro propio servidor de DNS, instalando dnsmasq y arrancando el servicio sería suficiente. La ventaja de tener un servidor DNS propio es que se pueden apuntar dominios a páginas propias y llevar a cabo un pharming. Si el por el contrario queréis obviar esta parte, tan solo habría que especificar en el fichero de configuración del DHCP los DNS de otro servidor, en la línea de "domain-name-servers", por ejemplo, los de Google.



· Arrancar las herramientas de monitorización ·
La configuración del Rogue AP finaliza levantando ssltrip y las herramientas de sniffing que más os gusten, es habitual usar el paquete dsniff y ettercap.



· Bonus: scripts ·
Si ahora mismo estás pensando que esto se puede automatizar con unas cuantas líneas de scripting, estás en lo cierto, pero ya te adelanto que no serás el primero, ni el segundo en hacerlo.

Todo el proceso explicado aquí está disponible en paquetes, como por ejemplo easy-creds o pwnstar, que además incluyen otras utilidades y opciones muy interesantes, como son:

· Automatizar todo el proceso y ficheros de configuración.
· Actualizar y compilar las herramientas necesarias.
· Montar ambos tipos de puntos de acceso.
· Arrancar la suite dsniff (urlsnarf) y ettercap.
· Llevar a cabo ataques de FreeRadius.
· Ejecutar karmetasploit, esto levantará servicios falsos de correo donde los usuarios introducirán sus contraseñas.
· Montar un portal cautivo que realmente es un phishing (en Pwnstar).
· Usar el punto de acceso para llevarle a un browser_autopwn (Pwnstar).


El resultado final de easy-creds es el que se muestra en la siguiente pantalla:
You are not allowed to view links. Register or Login

Fuente: You are not allowed to view links. Register or Login

7
Seguridad a Nivel Web / Seguridad para La Nube y la Virtualización
« en: Enero 14, 2014, 06:31:46 am »


Este libro, edición especial de Trend Micro, examina los retos de seguridad de la virtualización en el centro de datos, en el puesto de trabajo y en la nube. En él se explica por qué es un error utilizar en sistemas virtuales productos de seguridad tradicionales, creados para proteger sistemas físicos. Por último, muestra cómo las soluciones de seguridad compatibles con el entorno virtual proporcionan seguridad total, sin afectar al rendimiento, en los entornos virtuales, de nube e híbridos, los que incluyen una mezcla de sistemas virtuales y físicos.

Código: You are not allowed to view links. Register or Login
Características:
· Edición completa
· 44 páginas
· Idioma: español
   
Aprende a hacer frente a los riesgos de seguridad virtual, usar la infraestructura de escritorio virtual para aumentar la seguridad y encontrar la solución de seguridad virtual que te conviene.

You are not allowed to view links. Register or Login

8
GNU/Linux / Dropbox en XFCE | Integración y Arranque
« en: Diciembre 21, 2013, 06:36:19 am »
Los que me leéis por aquí o en mi cuenta de twitter sabréis que You are not allowed to view links. Register or Login es mi escritorio de Linux preferido. ¿Qué ocurre cuando en tu querido escritorio llega una aplicación y trata de imponer sus reglas? O mejor planteado, ¿Cómo evitar que Dropbox trabaje con Nautilus en lugar de con nuestro querido Thunar?.

Veremos dos puntos: Como integrar Dropbox en Thunar y cómo abrir Thunar en Dropbox por defecto.



Integrar Dropbox en Thunar:
Si somos usuarios de una distro basada en Debian (o cualquiera de sus derivadas) lo tendremos realmente fácil.
La gente de Crunch Bang han creado un paquete para instalar a golpe de click, o con dpkg -i, como se tiene que hacer :)
You are not allowed to view links. Register or Login | You are not allowed to view links. Register or Login

Recuerda comprobar tu arquitectura mediante un uname -m

Si estás bajo ArchLinux, aquí tú solución You are not allowed to view links. Register or Login.

Y si no te encuentras dentro de los casos anteriores no pasa nada, siempre tienes el You are not allowed to view links. Register or Login para compilártelo a tu medida. Plugin creado por You are not allowed to view links. Register or Login.





Abrir Thunar en Dropbox por defecto:
Si algo faltaba para completar la integración, era quitarnos de la vista cualquier rastro de Nautilus. No vamos a eliminarlo del sistema, rompería dependencias propias de Dropbox, y queremos que funcione como siempre pero con Thunar como gestor de archivos por defecto.

La tarea es sencilla. Se simplifica en invocar un shell script con prioridad mayor que /usr/bin/nautilus para que aborte la ejecución del propio Nautilus e invoque la llamada de Thunar sobre el directorio donde se encuentran nuestros archivos de Dropbox.
Código: You are not allowed to view links. Register or Login
ahornero@6581-D:~$ sudo touch /usr/local/bin/nautilus
ahornero@6581-D:~$ sudo chmod +x /usr/local/bin/nautilus
ahornero@6581-D:~$ sudo nano /usr/local/bin/nautilus

Y dentro del editor:
Código: You are not allowed to view links. Register or Login
#!/bin/bash
exec thunar ~/Dropbox
exit 0

Control+X para guardar. Y nada más, ahora cuando hagamos click en el icono de dropbox sobre el panel tendremos a nuestro magnífico Thunar. Por cierto, si vuestro gestor de archivos es otro, por ejemplo el espléndido PCManFM, no tendréis más que reemplazar thunar por pcmanfm en el editor.

Source ~ You are not allowed to view links. Register or Login

9
GNU/Linux / Re:Pregunta sobre cluster
« en: Diciembre 14, 2013, 07:28:04 am »
Son distros para ser moldeadas al perfil que tu le quieras dar.

10
Off Topic / Re:RELAX POST [FIN DE AÑO]
« en: Diciembre 05, 2013, 06:26:35 pm »

11

Despues de mucho tiempo de espera, al menos por parte del equipo de desarrollo, Grampus Beta sale a la luz.
Para los que desconozcais el proyecto, Grampus es una herramienta dirigida especialmente a analistas forenses y a pentesters en general.

La herramienta facilita la recopilación de información a traves de la extracción de metadatos de diferentes documentos y tareas de finger/foot printing

Características :
- Extracción de metadatos de documentos e imágenes, formatos soportados : Openoffice/Libreoffice, Office 2007, Office 2003, PDF, jpg, flv y gif.
- Eliminación de metadatos extraidos de diferentes documentos e imágenes.
- Tres tipos de Crawlers, entre los que se encuentra un crawler de documentos (por extensión) usando Google hacking.
- Para la tarea del fingerprinting contamos con un server banner y un escaneo mediante Shodan usando su api


Objetivos :
Como desarrolladores nuestro objetivo sería la implementación de nuevas tareas para la recopilación de información y el mantenimiento de los bugs que vayan saliendo.
Fuera de eso, queremos incentivar el desarrollo colectivo para que esta herramienta pueda ir automanteniendose y autorenovandose gracias a la colaboración de desarrolladores que usen la herramienta y así conseguir el objetivo común de una herramienta multiplataforma, estable y eficiente.


Descarga :
Pagina Oficial: You are not allowed to view links. Register or Login
Descarga Grampus: You are not allowed to view links. Register or Login
Descarga User-Guide: You are not allowed to view links. Register or Login

12
GNU/Linux / [TOP] Distribuciones GNU/Linux 100% Libres
« en: Julio 10, 2013, 08:42:35 am »

UTUTO XS
UTUTO XS es una distribución GNU/Linux de origen argentino basada en Gentoo. Fue la primera completamente libre reconocida por el Proyecto GNU.
Pagina Oficial: You are not allowed to view links. Register or Login




TRISQUEL
Trisquel de origen gallego, Trisquel está basada en Ubuntu y según reza su descripción, está “destinada a las pequeñas empresas, usuarios domésticos y centros educativos”.
Pagina Oficial: You are not allowed to view links. Register or Login




GNEWSENSE
gNewSense basada en Ubuntu en sus orígenes, se cuenta que gNewSense iba a llamarse un un principio GNUbuntu, pero el nombre no cuajó. Su última versión data de 2009, pero la beta de la próxima salió hace poco.
Pagina Oficial: You are not allowed to view links. Register or Login




PARABOLA
Parabola es una de las distribuciones libres más jovencitas. Surgió en 2009 y está basada en Arch Linux, por lo que también es una rolling-release.
Pagina Oficial: You are not allowed to view links. Register or Login




DRAGORA
Dragora es otro proyecto argentino, una distribución GNU/Linux independiente, esto es, no basada en otra, aunque sí recibe inspiración de Slackware.
Pagina Oficial: You are not allowed to view links. Register or Login




BLAG
Blag es la distribución 100% libre más longeva. Está basada en Fedora y hace un par de meses lanzó su última versión estable.
Pagina Oficial: You are not allowed to view links. Register or Login




DYNEBOLIC
Dynebolic es una distribución GNU/Linux que apunta especialmente a la edición multimedia, pero, ojo, en modo Live CD (o DVD, o USB, pero “Live”)..
Pagina Oficial: You are not allowed to view links. Register or Login




MUSIX GNU+LINUX
Musix GNU+Linux es un caso muy parecido al anterior: todo está pensado para la edición de audio en modo “Live”. Y buena base tienen, Knoppix. Como curiosidad, esta también es de origen argentino..
Pagina Oficial: You are not allowed to view links. Register or Login

Fuente - You are not allowed to view links. Register or Login

13
Off Topic / Re:¿Que va a pasar con CPH?
« en: Julio 04, 2013, 08:01:03 am »
Amén.

14
GNU/Linux / DriveDroid: Bootea Distros desde tu Android
« en: Junio 26, 2013, 09:14:24 am »

Esta herramienta gratuita nos da la opción de almacenar una distribución Linux a escoger entre diversas alternativas, y luego usar nuestro móvil con Android como singular medio para probar la distribución Linux en formato Live desde ella.

El proceso de descarga y almacenamiento de la distribución elegida es muy sencillo, y hay un gran número de alternativas disponibles, como por ejemplo SliTaz, una pequeña distribución que ocupa tan solo 35 MB y que puede ser una candidata perfecta para probar DriveDroid, que no modifica ningún apartado de nuestro terminal.

Para poder utilizar DriveDroid necesitaremos un tablet o smartphone basado en Android y rooteado, además del cable para conectar el dispositivo móvil al PC e iniciar la distribución Linux desde él.

Instrucciones
· Descarga la distro que quieras bootear o también añade la imagen manualmente.
· Selecciona la distro descargada y luego pulsa sobre el ícono de USB.
· Conecta tu terminal al Ordenador.
· Enciende el ordenador y DriveDroid booteará la imagen automaticamente.

Screenshot


Descarga
You are not allowed to view links. Register or Login

15
Anti Malware / Clean-RAT
« en: Junio 24, 2013, 01:16:23 pm »
Cita de: Lucho
Les dejo esta herramienta que me paso un amigo del foro Dev point.



Infectado con Njrat:



Como ven es una simple "tool" que detecta si estas infectado por  esos rats que aparecen en la captura... y con los botones que te llevan directo al registro del start-up podes borrar los bichos más fácil. Espero les sirva de algo.

Sin más acá les dejo la herramienta : You are not allowed to view links. Register or Login

Fuente: Indetectables

Páginas: [1] 2 3 ... 186