LATEST ARTICLES

mayo 11th 2017

Cómo conectarse por SSH via terminal

Número de lecturas: 1478
{lang: 'es-419'}
Para conectarse remotamente a un servidor de modo seguro (SSH), en sistemas Windows se suele utilizar PuTTY o similares, pero ¿y en Linux o MacOSX?

Conexión SSH en consola o terminal

No hace falta instalarse nada, abre la consola o terminal y lanza el siguiente comando:

ssh -p 22 root@123.456.789.123  
  • Cambia la dirección IP de ejemplo por la de tu servidor
  • Sustituye root por el usuario que proceda en tu caso
  • Puerto TCP 22. Puedes usar otro específico u omitirlo (por defecto 22)

Después te pedirá la contraseña del usuario. Introdúcela correctamente aunque no se visualice ningún carácter en la pantalla, pulsa ENTER y estarás dentro.

Cierre de sesión remota

Como suele ser habitual, tan solo ejecuta:

exit  
abril 6th 2017

¿Qué son las condiciones Yoda?

Número de lecturas: 1600
{lang: 'es-419'}

Como programadores, siempre escribimos condiciones día con día en nuestros archivos, no me dejarás mentir. Y es que esas condiciones, nos ayudan a ejecutar código específico en un punto de ejecución específico.

¡Nos han salvado más de una ocasión!

Las condiciones Yoda

Las condiciones Yoda son un estilo de programación, y consiste en invertir (mover a la derecha) la variable, constante ó función dentro de nuestra condición.

NOTA: La sintaxis aquí mostrada es en PHP.

Hagamos una comparación de igualdad de la variable $texto_inicial con la palabra “Yoda” con la estructura típica de una condición:

if ( $texto_inicial == 'Yoda' ) {
    // Ejecuta el código.
}

Ahora, transformemos la condición anterior en una condición Yoda:

if ( 'Yoda' == $texto_inicial ) {
    // Ejecuta el código.
}


Estructura de una condición Yoda.

¿Notas la diferencia? Sólo tuvimos que mover la variable $texto_inicial a la derecha, y el valor a comparar (Yoda) a la izquierda.

¿Por qué usarlo?

Fíjate en esto, ¿qué pasaría en la siguiente declaración?:

if ( $texto_inicial = 'Yoda' ) {
    // Ejecuta el código.
}

¿Notaste de que solo puse un signo igual (=) en vez de dos (==)?

Bien, el código anterior no estaría comparando nada, si no que estaría asignando la palabra “Yoda” a la variable $texto_inicial. Esto no mostraría ni un error, pero si ejecutaría el cuerpo de la condición.

Nosotros nos pondríamos felices de que el código está “funcionando”. Pero no, haciendo lo anterior, solo estamos provocando un mal funcionamiento de nuestro programa.

Recuerda:

El símbolo de asignación (=), es para asignar valores; mientras que, el de comparación (==), compara si dos valores iguales.

Las condiciones Yoda soluciona éste problema.

¿Dónde aplicarlo?

Debemos utilizar las condiciones Yoda en puras operaciones de igualdad, como:

  • Comparación de valores iguales (==).
  • Comparación de valores y tipos iguales (===).
  • Comparación de valores diferentes (!=).
  • Comparación de valores y tipos diferentes (!==).

No intentes aplicarlo en operaciones relacionales, esto generaría un mal funcionamiento de tu programa (ya me ha pasado).

Por último

Estarás pensando, “pero Roel, yo sé que mi condición está bien porque estoy viendo lo que hago“.

Y yo te digo:

Los errores le ocurren incluso a los profesionales, es por eso que al menos debes saber de qué trata éste estilo de programación; eso, y para presumirle a tus amigos algo más sobre programación.


Aporte hackeruna, proyectos actuales que utilizan condiciones YODA: Symfony, Woprdpress

Fuente:

roelmagdaleno.com

Más información:

http://picandocodigo.net/2010/condicionales-yoda/

La sintaxis Yoda aplicar tú debes

abril 4th 2017

‘Alerta Password’ para proteger tu contraseña en Gmail

Número de lecturas: 1584
{lang: 'es-419'}

La gigante de tecnología quiere ayudar a los usuarios de sus servicios de correo electrónico y nube a evitar que pasen accidentalmente su información a malas manos.

Google reconoce que el robo de información no sólo afectaría las cuentas bancarias de sus víctimas sino también sus cuentas de correo electrónico — y la gigante de tecnología quiere ayudar a protegerte.

Este miércoles Google anunció el lanzamiento de Alerta, una extensión de Chrome de código abierto para las cuentas de Google, Google Apps y Google for Work. La extensión se puede descargar por Chrome.

La Alerta ayudaría a prevenir que usuarios escriban su nombre de usuario y contraseña en una página de phishing, un sitio no oficial de Google creado por personas que quieren robarse la información del usuario. Los ladrones pueden entrar a sus correos, buscar datos personales, y vender o usar la información personal de las víctimas.

Hay distintas maneras en como los malhechores usan las tácticas de phishing. Una manera es que se te pida un email para entrar a un sitio operado por los ladrones. Sólo un 2 por ciento de los emails que llegan por Gmail a las bandejas de entrada son de phishing, según Google. Sin embargo, de los emails de phishing que sí pasan, el 45 por ciento de las veces son efectivos y engañan al público, añadió la compañía.

Para protegerte, tienes que instalar la extensión y luego comenzarás a ver una advertencia si estás a punto de usar un sitio de phishing. La extensión también funcionaría para Google Apps y Drive for Work.

Google recomienda que los usuarios cambien sus contraseñas para diferentes sitios Web y que utilicen sus herramientas de verificación de dos pasos y clave de seguridad.

google-alerta-phishing2.png

 

Fuente:

cnet.com

abril 4th 2017

BlackBox: Una caja de pentest para llevar encima

Número de lecturas: 4648
{lang: 'es-419'}

La herramienta escrita en Python BlackBox, permite al pentester disponer de una suite interesante en su día a día en la oficina. BlackBox, la cual se encuentra en su versión 2.0 para desarrolladores, proporcionan distintas funcionalidades para el pentesting. Desde funcionalidades para fuerza bruta, recopilación de información, exploits, dorking o cracking. Mucho potencial en la caja negra.

Para instalar BlackBox sobre nuestra máquina podemos descargarlo desde Github. Después, simplemente, hay que ejecutar el script install. Como se puede ver en la imagen tenemos elementos orientados al pentesting web, en su mayor parte. Disponemos de una serie de funcionalidades orientadas a la fuerza bruta en entornos web como, por ejemplo:

  • WordPress Bruteforce
  • FTP Bruteforce
  • SSH Bruteforce

Admin Page Finder

La categoría de exploits orientados a entornos web tenemos diferentes exploits:

  • Joomla RCE
  • Magento RCE
  • PrestaShop Exploit

Aunque no tengamos gran cantidad de exploits, pueden ser útiles en algunos escenarios. Además, para complementar entornos como exploit-db, tenemos la categoría de dorking dónde podemos encontrar:

  • Google Dorker
  • Bing Dorker
  • Scan list

Por último, tenemos la posibilidad de utilizar una herramienta para crackear hashes en MD5, SHA1, etcétera, generalmente algoritmos utilizados en entornos web.

PoC: Carga y configuración del módulo de fuerza bruta SSH

En esta prueba de concepto vamos a configurar el módulo de fuerza bruta de SSH con BlackBox. Si ejecutamos la opción blackbox ssh_brute -h podemos ver las diferentes opciones del módulo. Esto sirve para todos los módulos que tenemos disponible en BlackBox.

Para configurar el módulo hay que indicar la dirección IP dónde se lanzará la fuerza bruta a SSH, el usuario de SSH que se quiere atacar y la ruta del fichero de contraseñas. Existen muchas herramientas que permiten realizar este tipo de acciones, pero BlackBox permite tener estas funcionalidades centralizadas por módulos. Esto es interesante, ya que es fácilmente escalable en número de módulos, es decir, en otras funcionalidades.

Si ejecutamos la opción blackbox google_dorker -h podemos ver las opciones para la búsqueda en Google. El ejemplo que el propio BlackBox propone es blackbox google_dorker –dork=”php?id” –level 10. Es interesante ir probando esto, también probando sobre Bing.

El módulo hash_killer permite generar hashes en el algoritmo que se quiere y realizar la comparación los hashes que se encuentran en dicho algoritmo. Por ejemplo, tenemos la opción -w  dónde situamos las palabras de diccionario que queremos hashear y comparar con los hashes que se encuentran en el fichero asociado al parámetro –md5, por ejemplo.

Una caja de herramientas sencilla, que debemos llevar encima. Lo interesante es que el proyecto se encuentra bastante activo, por lo que se van añadiendo diferentes módulos con cada release, por lo que proponemos que esten atentos a las diferentes opciones y posibilidades que BlackBox ofrece con cada release.

Como dije anteriormente, una herramienta para llevar en la mochila. Opciones interesantes y útiles para un pentesting web. El crecimiento de la herramienta, posiblemente, irá por la implementación de nuevos exploits en la herramienta, lo cual la enriquece y hace que sea una tool aún más a tener en cuenta para el pentesting.

Fuente:

flu-project.com

 

Proyecto en github:

https://darkeye@bitbucket.org/darkeye/blackbox.git