Archive for GNU/Linux

Mayo 11th 2017

Como instalar GIT en Centos

Número de lecturas: 496
{lang: 'es-419'}
Para descargar código desde un repositorio en github tuve la necesidad de instalar git en el servidor.
La instalación es bastante sencilla.
Primero se deben conectar por ssh (aqui pueden ver como )
Luego basta con colocar la siguiente instruccion 
sudo yum git install

Para verificar la correcta instalación basta con ejecutar lo siguiente: Como suele ser habitual, tan solo ejecuta:

git --version
Mayo 11th 2017

Cómo conectarse por SSH via terminal

Número de lecturas: 518
{lang: 'es-419'}
Para conectarse remotamente a un servidor de modo seguro (SSH), en sistemas Windows se suele utilizar PuTTY o similares, pero ¿y en Linux o MacOSX?

Conexión SSH en consola o terminal

No hace falta instalarse nada, abre la consola o terminal y lanza el siguiente comando:

ssh -p 22 root@123.456.789.123  
  • Cambia la dirección IP de ejemplo por la de tu servidor
  • Sustituye root por el usuario que proceda en tu caso
  • Puerto TCP 22. Puedes usar otro específico u omitirlo (por defecto 22)

Después te pedirá la contraseña del usuario. Introdúcela correctamente aunque no se visualice ningún carácter en la pantalla, pulsa ENTER y estarás dentro.

Cierre de sesión remota

Como suele ser habitual, tan solo ejecuta:

exit  
Marzo 2nd 2017

Como localizar a alguien en twitter – “tinfoleak”

Número de lecturas: 1477
{lang: 'es-419'}

Las redes sociales son una fuente de información imprescindible en procesos de investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. En muchas ocasiones, los usuarios no son conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que podría realizar un tercero de la información que publicamos.

Con idea de disponer de una herramienta OSINT (Open-Source INTelligence) que permita automatizar la extracción de información en Twitter y facilitar el análisis posterior para la generación de inteligencia, Vicente Aguilera Díaz ha desarrollado la herramienta Tinfoleak.

La versión 2.0 actual, implementa las siguientes funcionalidades:

Información básica sobre el usuario:

  • Imagen del perfil.
  • Fecha de creación de la cuenta.
  • Estado de verificación de la cuenta.
  • Nombre en Twitter.
  • Nombre completo de usuario.
  • Descripción de la cuenta.
  • ID de Twitter.
  • Número de seguidores.
  • Número de usuarios a los que sigue.
  • Número de tweets enviados y promedio de tweets por día.
  • Número de likes.
  • Número de listas.
  • URL extendida.
  • Característica de geolocalización.
  • Ubicación.
  • Zona horaria.
  • Idioma.

Aplicaciones utilizadas por el usuario:

  • Aplicaciones utilizadas por el usuario para publicar tweets.
  • Número de tweets publicados por el usuario desde cada una de las aplicaciones.
  • Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
  • Fecha del primer uso de la aplicación.
  • Primer tweet publicado con cada aplicación.
  • Fecha del último uso de la aplicación.
  • Último tweet publicado con cada aplicación.
  • Número total de aplicaciones identificadas.

Análisis de hahstags:

  • Fecha, hora, número de retweets, número de likes, usuario que publica el hashtag,
    imagen de perfil del usuario que publica el hashtag, ubicación del usuario que
    publica el hashtag y consulta de los tweets publicados por el usuario
    conteniendo hashtags.
  • Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el
    que fue publicado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y consulta de tweet,
    de los diez hashtags más utilizados por el usuario.
  • Número de hashtags identificados.

Análisis de menciones:

  • Fecha, hora, número de retweets, número de likes, usuario que publica las
    menciones, imagen del perfil del usuario que publica las menciones, ubicación del
    usuario que publica las menciones y consulta de los tweets publicados por
    el usuario conteniendo menciones de usuario.
  • Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue
    mencionado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y
    consulta de las diez menciones más utilizadas por el usuario.
  • Número de menciones identificadas.

 

Análisis del texto publicado:

  • Se muestran los tweets publicados por el usuario que cumplen el filtro especificado
    (búsqueda por palabras clave, retweets, contenido multimedia y listas negras).
  • Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet,
    la imagen del perfil del usuario, el nombre del usuario, la ubicación
    del usuario y el contenido del tweet.
  • Número de tweets reportados.

 

Análisis de Metadatos:

  • Se muestran metadatos asociados a las imágenes.

 

Análisis de imágenes y videos:

  • Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y
    hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece
    respuesta (si la hubiera), el número de retweets y likes, así como la consulta
    del tweet donde se publica el contenido multimedia asociado.
  • Número de imágenes y videos publicados por el usuario.
  • Descarga de todo el contenido multimedia publicado por el usuario.

 

Análisis de la geolocalización:

  • Fecha y hora de la publicación del tweet.
  • Coordenadas y localización desde las que se publicó el tweet.
  • Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
  • Acceso al tweet geolocalizable.
  • Aplicación utilizada para la publicación del tweet.
  • Localización asociada a las coordenadas desde las que se publicó el tweet.
  • Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece
    en cada ubicación, y número de tweets que envía desde cada una de ellas).
  • Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo
    desde el que publica tweets desde cada localización, número de tweets que envía,
    días de la semana en los que ha publicado tweets desde cada localización,
    día de la semana que más publicaciones ha realizado, coordenadas de cada
    localización y nombre de la ubicación.
  • Generación de fichero de salida en formato KML para ser importado desde
    Google Earth, mostrando los tweets y el contenido multimedia publicado
    desde cada ubicación.

Análisis basado en coordenadas geográficas

  • Identificación de tweets publicados en el área geográfica especificada.
  • Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y
    aplicación utilizada en la publicación de cada tweet, así
    como el usuario geolocalizado y consulta del tweet asociado.
  • Identificación de usuarios geolocalizados, incluyendo fotografía del usuario,
    su identificador en Twitter, así como sus identidades digitales en Instagram,
    Foursquare y Facebook.
  • Identificación de usuarios etiquetados en el área geográfica especificada.
    Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora
    de publicación del tweet, la fotografía en la que se ha etiquetado al usuario,
    y las coordenadas geográficas donde se publicó el tweet.
  • Análisis de contenido multimedia publicado en el área geográfica especificada.
  • Análisis de hashtags y menciones realizadas en el área geográfica especificada.

 

Análisis de conversaciones entre usuarios

  • Se muestran las conversaciones que ha mantenido el usuario especificado
    con el resto de usuarios.
  • Los tweets se agrupan por conversación y se muestran ordenados
    en base al tiempo, mostrando una apariencia de chat.
  • Las conversaciones pueden ser filtradas en base a usuarios, fechas,
    o palabras clave.
  • Se muestra el número de conversaciones y el número
    de mensajes por conversación.

 

Análisis de identidades digitales

  • Identificación de la presencia del usuario en otras redes sociales
  • Se muestra la red social en la que se ha identificado al usuario, el identificador,
    nombre y fotografía que utiliza en cada red social, así como información adicional.
  • Se analiza la presencia del usuario en las siguientes redes sociales:
    Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine,
    Periscope, Kindle, Youtube, Google+ y Frontback.

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Client Applications TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Análisis de conversaciones entre usuariosSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Mentions Tinfoleak
Los Requisitos son:

Tener Python (Recomiendo alguna distrito de Linux)
Tinfoleak (Descarga Oficial: https://github.com/krmaxwell/tinfoleak)

Tutorial

 

Fuente:

isecauditors.com

Enero 30th 2017

Esta Wi-Fi es de pago para todos menos para los hackers

Número de lecturas: 1137
{lang: 'es-419'}

Figura 1: Esta Wi-Fi es de pago para todos menos para hackers

La historia que os voy a narrar inicia su andadura en un avión rumbo a los Estados Unidos aunque he de decir que mi destino final era un país asiático. Resulta que este vuelo, como muchos vuelos internacionales, tiene un servicio de acceso a Internet de pago, a unos costes que más que megas parece que estés comprando caviar.  Inicialmente no quería pagar el acceso a Internet, pero como iba camino de Estados Unidos pensé que si me ponía a “jugar” en la red del avión con mi Kali Linux y algo salía mal, podría terminal en alguna cárcel del país que ahora gobernará Donald Trump, o con alguna otra consecuencia indeseada.
Con estas, decidí que era mejor apagar mi Kali Linux, arranqué mi equipo con Windows, saque la tarjeta de crédito y pagué como mandan las normas. Por desgracia, la dicha de disfrutar un Internet de alto coste no me duro ni diez minutos y me quedé sin Internet porque, al parecer, perdimos el enlace con el satélite y no hubo Internet ni cuando aterricé. Muy frustrado pasé la aduana, me dirigí al vuelo de transferencia para descubrir que, para más INRI, me encuentro con que mi vuelo de conexión tenía un retraso de cuatro horas más las dos con que ya contaba yo de tiempo entre vuelos.

Figura 2: Treinta minutos de conexión gratis, Luego son 7 dólares.

Con algo de rabia, activé la conexión Wi-Fi del smartphone en busca de alguna conexión a Internet que me llevarme a la boca para amenizar este rato de espera. Por suerte – aunque nunca sabes si son de fiar o no y hay que tomar precauciones extras – encontré redes abiertas y, supuestamente, conexión a Internet gratis. Me conecté, abrí el navegador y sí señor, NO era gratis. Era el típico negocio de Hotspot en el que había tres opciones, dos de ellas de pago y una de prueba de tan solo treinta minutos (y yo iba que estar en ese aeropuerto por más de seis horas).

Figura 4: Esto es todo amigos. Paga si quieres más.

Así que, aprovechando la rabia y el tiempo, me puse a pensar de qué manera estarían calculando los treinta minutos que te ofrecían de acceso a Internet para luego cortármelo y decirme que muchas gracias, pero que, si quería seguir usando la conexión, me tocaba usar la tarjeta de crédito nuevamente y pasar por caja.

Vamos a ver cómo calcula el tiempo

A la cabeza se me vino una idea, y era que podrían estar usando una combinación de cookies y la dirección MAC de mi tarjeta de red, así que arranqué otra vez mi equipo con Kali Linux, me conecté a la red, le di clic a la opción de treinta minutos gratis otra vez. Después de navegar un momento mire las cookies almacenadas y resulta que no había ninguna.

Figura 4: Nuevo equipo, nueva conexión

Así que sólo me quedaba probar la idea de que pudieran estar identificándome por la dirección física de mi tarjeta de red. Espere a que se me acabaran mi dichosa media hora de conexión gratuita a ver si algo mas sucedía pero nada raro paso. Me desconecté de la red, cambié la dirección física y como en el método científico, me puse a probar la hipótesis propuesta.

Figura 5: Cambiando la dirección MAC en mi Kali Linux

Y como en el método científico, hipótesis probada igual a teoría. Para los que sean principiantes voy a explicar el cambio de mi dirección MAC, que es bastante sencillo.  Solo hay que hacer uso en Kali Linux del comando “ifconfig wlan0 hw ether [NuevaMac]” y por ultimo subí la interfaz con un comando “ifconfig wlan0 up”. Si se quisiera verificar, que el cambio de dirección mac se efectuó correctamente, simplemente usa “ifconfig wlan0” para ver que la nueva dirección está funcionando.

Figura 6: Treinta minutos más. Y cuando se acabó, nueva MAC.

Por supuesto, la medida de seguridad es malísima, y cualquier hacker o pentester podría saltarse esta protección de seguridad, que no tiene ningún misterio, así que yo creo que los administradores de este sistema han decidido que esta red Wi-Fi sea gratis para los hackers, y por eso la dejan así, ya que esto ni es nuevo, ni desconocido para las empresas que montan hotspots Wi-Fi. Así que… decidí entretenerme por Internet hasta que llegó la hora de mi vuelo, gracias a estos que piensan en los hackers.

Fuente:

elladodelmal.com

Autor:  Ivan Fernández (Mfernandezt2@hotmail.com)