Archive for GNU/Linux

marzo 2nd 2017

Como localizar a alguien en twitter – “tinfoleak”

Número de lecturas: 2953
{lang: 'es-419'}

Las redes sociales son una fuente de información imprescindible en procesos de investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. En muchas ocasiones, los usuarios no son conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que podría realizar un tercero de la información que publicamos.

Con idea de disponer de una herramienta OSINT (Open-Source INTelligence) que permita automatizar la extracción de información en Twitter y facilitar el análisis posterior para la generación de inteligencia, Vicente Aguilera Díaz ha desarrollado la herramienta Tinfoleak.

La versión 2.0 actual, implementa las siguientes funcionalidades:

Información básica sobre el usuario:

  • Imagen del perfil.
  • Fecha de creación de la cuenta.
  • Estado de verificación de la cuenta.
  • Nombre en Twitter.
  • Nombre completo de usuario.
  • Descripción de la cuenta.
  • ID de Twitter.
  • Número de seguidores.
  • Número de usuarios a los que sigue.
  • Número de tweets enviados y promedio de tweets por día.
  • Número de likes.
  • Número de listas.
  • URL extendida.
  • Característica de geolocalización.
  • Ubicación.
  • Zona horaria.
  • Idioma.

Aplicaciones utilizadas por el usuario:

  • Aplicaciones utilizadas por el usuario para publicar tweets.
  • Número de tweets publicados por el usuario desde cada una de las aplicaciones.
  • Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
  • Fecha del primer uso de la aplicación.
  • Primer tweet publicado con cada aplicación.
  • Fecha del último uso de la aplicación.
  • Último tweet publicado con cada aplicación.
  • Número total de aplicaciones identificadas.

Análisis de hahstags:

  • Fecha, hora, número de retweets, número de likes, usuario que publica el hashtag,
    imagen de perfil del usuario que publica el hashtag, ubicación del usuario que
    publica el hashtag y consulta de los tweets publicados por el usuario
    conteniendo hashtags.
  • Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el
    que fue publicado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y consulta de tweet,
    de los diez hashtags más utilizados por el usuario.
  • Número de hashtags identificados.

Análisis de menciones:

  • Fecha, hora, número de retweets, número de likes, usuario que publica las
    menciones, imagen del perfil del usuario que publica las menciones, ubicación del
    usuario que publica las menciones y consulta de los tweets publicados por
    el usuario conteniendo menciones de usuario.
  • Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue
    mencionado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y
    consulta de las diez menciones más utilizadas por el usuario.
  • Número de menciones identificadas.

 

Análisis del texto publicado:

  • Se muestran los tweets publicados por el usuario que cumplen el filtro especificado
    (búsqueda por palabras clave, retweets, contenido multimedia y listas negras).
  • Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet,
    la imagen del perfil del usuario, el nombre del usuario, la ubicación
    del usuario y el contenido del tweet.
  • Número de tweets reportados.

 

Análisis de Metadatos:

  • Se muestran metadatos asociados a las imágenes.

 

Análisis de imágenes y videos:

  • Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y
    hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece
    respuesta (si la hubiera), el número de retweets y likes, así como la consulta
    del tweet donde se publica el contenido multimedia asociado.
  • Número de imágenes y videos publicados por el usuario.
  • Descarga de todo el contenido multimedia publicado por el usuario.

 

Análisis de la geolocalización:

  • Fecha y hora de la publicación del tweet.
  • Coordenadas y localización desde las que se publicó el tweet.
  • Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
  • Acceso al tweet geolocalizable.
  • Aplicación utilizada para la publicación del tweet.
  • Localización asociada a las coordenadas desde las que se publicó el tweet.
  • Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece
    en cada ubicación, y número de tweets que envía desde cada una de ellas).
  • Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo
    desde el que publica tweets desde cada localización, número de tweets que envía,
    días de la semana en los que ha publicado tweets desde cada localización,
    día de la semana que más publicaciones ha realizado, coordenadas de cada
    localización y nombre de la ubicación.
  • Generación de fichero de salida en formato KML para ser importado desde
    Google Earth, mostrando los tweets y el contenido multimedia publicado
    desde cada ubicación.

Análisis basado en coordenadas geográficas

  • Identificación de tweets publicados en el área geográfica especificada.
  • Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y
    aplicación utilizada en la publicación de cada tweet, así
    como el usuario geolocalizado y consulta del tweet asociado.
  • Identificación de usuarios geolocalizados, incluyendo fotografía del usuario,
    su identificador en Twitter, así como sus identidades digitales en Instagram,
    Foursquare y Facebook.
  • Identificación de usuarios etiquetados en el área geográfica especificada.
    Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora
    de publicación del tweet, la fotografía en la que se ha etiquetado al usuario,
    y las coordenadas geográficas donde se publicó el tweet.
  • Análisis de contenido multimedia publicado en el área geográfica especificada.
  • Análisis de hashtags y menciones realizadas en el área geográfica especificada.

 

Análisis de conversaciones entre usuarios

  • Se muestran las conversaciones que ha mantenido el usuario especificado
    con el resto de usuarios.
  • Los tweets se agrupan por conversación y se muestran ordenados
    en base al tiempo, mostrando una apariencia de chat.
  • Las conversaciones pueden ser filtradas en base a usuarios, fechas,
    o palabras clave.
  • Se muestra el número de conversaciones y el número
    de mensajes por conversación.

 

Análisis de identidades digitales

  • Identificación de la presencia del usuario en otras redes sociales
  • Se muestra la red social en la que se ha identificado al usuario, el identificador,
    nombre y fotografía que utiliza en cada red social, así como información adicional.
  • Se analiza la presencia del usuario en las siguientes redes sociales:
    Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine,
    Periscope, Kindle, Youtube, Google+ y Frontback.

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Client Applications TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Análisis de conversaciones entre usuariosSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Mentions Tinfoleak
Los Requisitos son:

Tener Python (Recomiendo alguna distrito de Linux)
Tinfoleak (Descarga Oficial: https://github.com/krmaxwell/tinfoleak)

Tutorial

 

Fuente:

isecauditors.com

enero 30th 2017

Esta Wi-Fi es de pago para todos menos para los hackers

Número de lecturas: 1375
{lang: 'es-419'}

Figura 1: Esta Wi-Fi es de pago para todos menos para hackers

La historia que os voy a narrar inicia su andadura en un avión rumbo a los Estados Unidos aunque he de decir que mi destino final era un país asiático. Resulta que este vuelo, como muchos vuelos internacionales, tiene un servicio de acceso a Internet de pago, a unos costes que más que megas parece que estés comprando caviar.  Inicialmente no quería pagar el acceso a Internet, pero como iba camino de Estados Unidos pensé que si me ponía a “jugar” en la red del avión con mi Kali Linux y algo salía mal, podría terminal en alguna cárcel del país que ahora gobernará Donald Trump, o con alguna otra consecuencia indeseada.
Con estas, decidí que era mejor apagar mi Kali Linux, arranqué mi equipo con Windows, saque la tarjeta de crédito y pagué como mandan las normas. Por desgracia, la dicha de disfrutar un Internet de alto coste no me duro ni diez minutos y me quedé sin Internet porque, al parecer, perdimos el enlace con el satélite y no hubo Internet ni cuando aterricé. Muy frustrado pasé la aduana, me dirigí al vuelo de transferencia para descubrir que, para más INRI, me encuentro con que mi vuelo de conexión tenía un retraso de cuatro horas más las dos con que ya contaba yo de tiempo entre vuelos.

Figura 2: Treinta minutos de conexión gratis, Luego son 7 dólares.

Con algo de rabia, activé la conexión Wi-Fi del smartphone en busca de alguna conexión a Internet que me llevarme a la boca para amenizar este rato de espera. Por suerte – aunque nunca sabes si son de fiar o no y hay que tomar precauciones extras – encontré redes abiertas y, supuestamente, conexión a Internet gratis. Me conecté, abrí el navegador y sí señor, NO era gratis. Era el típico negocio de Hotspot en el que había tres opciones, dos de ellas de pago y una de prueba de tan solo treinta minutos (y yo iba que estar en ese aeropuerto por más de seis horas).

Figura 4: Esto es todo amigos. Paga si quieres más.

Así que, aprovechando la rabia y el tiempo, me puse a pensar de qué manera estarían calculando los treinta minutos que te ofrecían de acceso a Internet para luego cortármelo y decirme que muchas gracias, pero que, si quería seguir usando la conexión, me tocaba usar la tarjeta de crédito nuevamente y pasar por caja.

Vamos a ver cómo calcula el tiempo

A la cabeza se me vino una idea, y era que podrían estar usando una combinación de cookies y la dirección MAC de mi tarjeta de red, así que arranqué otra vez mi equipo con Kali Linux, me conecté a la red, le di clic a la opción de treinta minutos gratis otra vez. Después de navegar un momento mire las cookies almacenadas y resulta que no había ninguna.

Figura 4: Nuevo equipo, nueva conexión

Así que sólo me quedaba probar la idea de que pudieran estar identificándome por la dirección física de mi tarjeta de red. Espere a que se me acabaran mi dichosa media hora de conexión gratuita a ver si algo mas sucedía pero nada raro paso. Me desconecté de la red, cambié la dirección física y como en el método científico, me puse a probar la hipótesis propuesta.

Figura 5: Cambiando la dirección MAC en mi Kali Linux

Y como en el método científico, hipótesis probada igual a teoría. Para los que sean principiantes voy a explicar el cambio de mi dirección MAC, que es bastante sencillo.  Solo hay que hacer uso en Kali Linux del comando “ifconfig wlan0 hw ether [NuevaMac]” y por ultimo subí la interfaz con un comando “ifconfig wlan0 up”. Si se quisiera verificar, que el cambio de dirección mac se efectuó correctamente, simplemente usa “ifconfig wlan0” para ver que la nueva dirección está funcionando.

Figura 6: Treinta minutos más. Y cuando se acabó, nueva MAC.

Por supuesto, la medida de seguridad es malísima, y cualquier hacker o pentester podría saltarse esta protección de seguridad, que no tiene ningún misterio, así que yo creo que los administradores de este sistema han decidido que esta red Wi-Fi sea gratis para los hackers, y por eso la dejan así, ya que esto ni es nuevo, ni desconocido para las empresas que montan hotspots Wi-Fi. Así que… decidí entretenerme por Internet hasta que llegó la hora de mi vuelo, gracias a estos que piensan en los hackers.

Fuente:

elladodelmal.com

Autor:  Ivan Fernández (Mfernandezt2@hotmail.com)

mayo 25th 2016

Ahorra tiempo descargando máquinas virtuales preconfiguradas

Número de lecturas: 5490
{lang: 'es-419'}

Una máquina virtual es un programa de ordenador que emula ser una computadora. Es decir, a través de software se recrea un hardware. ¿Para qué? Principalmente, para tener una configuración específica de hardware y software en un entorno controlado, pues la máquina virtual es un programa estanco queno afecta a tu ordenador. Con una máquina virtual se pueden probar programas, encontrar vulnerabilidades y realizar tareas peligrosas sin miedo a estropear tu sistema operativo. Los programas para crear máquinas virtuales más conocidos son VirtualBox y VMware. Te presentamos páginas con máquinas virtuales preconfiguradas, para descargar y usarlas sin configurar nada.

 

Las máquinas virtuales son muy útiles por su versatilidad. Tanto VirtualBox como VMware son capaces de virtualizar prácticamente cualquier sistema operativo que puedas imaginar y en arquitectura de 32 o 64 bits, siempre y cuando tu ordenador sea compatible. La única desventaja de la máquina virtual es que, en funcionamiento, consume la mitad de recursos, ya que se trata de ejecutar el sistema operativo real y otro virtualizado. Pero las ventajas son muchas, principalmente mantener tu sistema operativo a salvo y seguro de cualquier prueba o percance que tengas dentro de la máquina virtual.

Para que no tengas que configurar máquinas virtuales por tu cuenta, te recomendamos algunas páginas dedicadas a facilitar máquinas preconfiguradas que sólo tendrás que descargar e instalar para empezarla a usar. Seguramente tendrás que cambiar algún aspecto, como la cantidad de RAM dedicada o el idioma del sistema operativo virtualizado, pero te ahorrarás todo el proceso de instalación.

VirtualBoxes

La primera recomendación es VirtualBoxes, una página que ofrece máquinas virtuales preconfiguradas para VirtualBox. Entre sus secciones, destaca principal la de ”Images”, con las máquinas a descargar. En concreto, encontrarás más de 30 distribuciones Linux diferentes, así como OpenSolaris, FreeBSD y otros sistemas como Android para procesadores x86, Haiku o FreeDOS.

Al entrar en la página de cada máquina virtual, verás que están representadas las distintas versiones del sistema operativo que quieres, lo que te será muy útil para probar versiones antiguas para propósitos concretos.

Si tienes dudas, puedes usar la documentación oficial, y si quieres ver el aspecto de una máquina virtual antes de abrirla, hay disponibles algunas capturas de pantalla.

VirtualBoxImages

La segunda recomendación es VirtualBoxImages, una página más completa que la anterior y que ofrece un sinfín de máquinas virtuales. Su guía para empezar a usar las máquinas te será muy práctica.

Además, diferencia entre máquinas gratuitas (Free VDIs) y máquinas de pago (Featured VDIs) que añaden soporte técnico vía correo electrónico, por si tienes alguna duda o problema.

VirtualBoxes – Free VirtualBox Images

La tercera recomendación específica para VirtualBox está hospedada en SourceForge y cuenta con 46 sistemas operativos distintos, distribuciones Linux en su mayoría, y con varias versiones de cada uno, que podrás descargar y descomprimir en tu ordenador para usar.

Traffic Tool – VMware images

Para VMware también hay muchas imágenes de máquinas virtuales preconfiguradas. La primera es la hospedada en Traffic Tool, que aunque no ofrece demasiadas, 18 máquinas de 7 sistemas operativos diferentes, están bien configuradas para que sólo tengas que descargarlas y abrirlas con VMware Player o VMware Workstation.

Virtual Machine

En Virtual Machine verás un montón de sistemas operativos para probar, básicamente distribuciones Linux y FreeBSD. En cada ficha sabrás los requisitos de la máquina a nivel de hardware e información útil como la contraseña del usuario root.

 

Fuente:

http://hipertextual.com/

mayo 22nd 2015

Habilitar el usuario root en Ubuntu

Número de lecturas: 2220
{lang: 'es-419'}

Los que administramos sistemas amamos usar el usuario root, pues instalar sudo en un servidor no es algo que me guste hacer, porque da pié (oportunidad) a que hayan más usuarios con privilegios administrativos en el server 😉

El problema es que cuando llegamos a casa y estamos usando una distro como Ubuntu, el usuario root no está habilitado… ya saben, Canonical en su afán de que no dañemos el sistema simplemente no nos deja usar root directamente … ¬_¬ … no sé ustedes, pero esto a mí se me parece un poco a Windows jeje.

Habilitar root en Ubuntu

Los que deseen tener root habilitado es simple, con 2 comandos podremos hacerlo.

sudo -i

Esto nos permitirá acceder como root, claro, luego de que pongamos el password de nuestro usuario.

sudo passwd root

Esto nos cambiará el password del usuario root, y listo … ya podemos presionar Ctrl+F1 y poner como usuario root y como password el que acabamos de especificar.

¿y si quiero volver a deshabilitar root?

Con un comando bastará para volver a deshabilitarlo:

sudo passwd -dl root

Fin!

Fuente:

http://hipertextual.com/