Páginas

jueves, 26 de junio de 2014

Oktoberfail! pwned!

   El otro día me pasé por una conocida fiesta de la cerveza que hace una gira por determinadas ciudades de España, a tomarme una jarrita de cerveza con unos amigos, y entre las bondades tecnológicas del recinto, se encontraba una máquina para dispensar los tiques de comida/bebida de forma automática y así no tener que hacer cola en las taquillas de la entrada.  La máquina en cuestión es esta, pero sin lector de tarjetas.

   Bueno, el caso es que alguien no hizo demasiado bien su trabajo, y este es el resultado:


Cmd para realizar las maldades habituales (Don't be evil!)

sábado, 14 de junio de 2014

Iniciar y detener servicios desde la WEB en Linux - BASH CGI

Necesidades:

Manejar el inicio / detención de servicios mediante una interfaz WEB con un botón.


Descripción del entorno:

· Servidor: apache2 en una raspberry-pi con raspbian
· Directorio CGI: /usr/lib/cgi-bin
· Archivo de sudoers: /etc/sudoers
· Binario utilizado: /usr/sbin/service

Vamos a crear un CGI simple en Bash:

#!/bin/bash

cat << _EOF
Content-type: text/html

<html>
$(echo "Hola Mundo!")
</html>

_EOF


lunes, 2 de junio de 2014

Tareas programadas en Linux (cron)

   En linux las tareas programadas las controla un 'demonio' llamado CRON.  La configuración es principalmente en modo texto, aunque también podemos utilizar alguna aplicación GUI que modifique los archivos de texto donde se guardan las tareas programadas (kcron, gnome-schedule).

   Existen dos entornos de CRON, el de sistema, y el de usuario.  Para modificar las tareas de sistema, tendremos que editar el archivo '/etc/crontab' y para las tareas de cada usuario, lanzaríamos el comando 'crontab -e' desde el login del usuario, o 'crontab -u usuario -e' desde la consola de root, por ejemplo.
   
   Las tareas generadas con el comando 'crontab -e' se guardan en: '/var/spool/cron/usuario' que será el archivo que se genera automáticamente al guardar la tarea en el documento que lanza el comando, documento que se abrirá con nuestro editor de consola predeterminado.

   Los campos del documento donde editaremos la tarea cambian ligeramente dependiendo de si es un cron de sistema o un cron de usuario, en el cron de sistema tenemos los siguientes campos:

m          h             dom           mon          dow         user       command

 minutes   hours   DayOfMonth   Month   DayOfWeek   User   command/script

lunes, 26 de mayo de 2014

Atacando SSH con THC-Hydra

   Hydra es un programa creado por la gente de 'The Hacker Choice' (THC) para auditar el login contra diversos servicios como FTP, HTTP, SSH, LDAP, MYSQL, etc...   En este caso vamos a ver como atacar un login SSH con un usuario conocido previamente.

   Ataque mediante diccionario:

hydra -V -l juan -P /pentest/passwords/wordlists/rockyou.txt 192.168.1.20 ssh

Significado de los flags:

lunes, 19 de mayo de 2014

OpenVPN - ¿Enviar todo el tráfico, o sólo el necesario? (II de II)

OpenVPN - ¿Enviar todo el tráfico, o sólo el necesario? (II de II)


ENVÍO DE TRÁFICO RUTEADO POR LA VPN

   En el post anterior hablamos de cómo enviar todo el tráfico generado por un cliente en un entorno OpenVPN (excepto las consultas DNS, que se harán directamente a los servidores 8.8.8.8 y 8.8.4.4 de google).  Ahora vamos a ver cómo sería para que sólo el tráfico dirigido explícitamente a direcciones dentro del rango de IP's donde se encuentra el servidor de OpenVPN sea enviado a través del túnel seguro VPN, pero que el resto del tráfico siga su curso habitual por la puerta de enlace configurada en nuestro equipo cliente.

   Para ilustrar lo descrito en el párrafo anterior, podemos observar las siguiente imágenes:



lunes, 12 de mayo de 2014

OpenVPN - ¿Enviar todo el tráfico, o sólo el necesario? (I de II)

OpenVPN - ¿Enviar todo el tráfico, o sólo el necesario? (I de II)


   Cuando implementamos un servidor de OpenVPN tenemos dos mecanismos de conexión diferentes principalmente.  En uno de ellos todo el tráfico del cliente es redirigido a través de la VPN, en el otro únicamente el tráfico con destino a un determinado rango de IP's (ruta) es encaminado por el túnel VPN. Vamos a explicar ambos escenarios gráficamente, con sus similitudes y sus diferencias.

TODO EL TRÁFICO A TRAVÉS DE LA VPN

   Este método es el utilizado por los servicios VPN anonimizadores de IP, ya que nuestra dirección de red se mostrará a los servicios web, como la del servidor VPN al que estemos conectados y no como la nuestra propia.

jueves, 1 de mayo de 2014

Fuerza bruta mediante diccionario a cifrados GPG

   En archivos cifrados de forma simétrica (con una contraseña) en gpg podemos proceder a su desfrizado diréctamente poniendo:

gpg DocumentoCifrado.gpg

   Pero si no conocemos/recordamos la clave, podemos automatizar un proceso de pruebas para que intente pasar todas las claves contenidas en un diccionario sobre el archivo cifrado, y con un poco de suerte, recuperar la clave.  Para hacer todo este proceso automático, comparto con vosotros el script para Bash que he creado: