viernes, abril 30, 2021

Ya puedes ver nuestro pequeño a Homenaje a Gomaespuma en vídeo

Ayer por la tarde fue un día especial. Fue el día en el que en la Fundación Telefónica quisimos hacer un pequeño Homenaje a Gomaespuma, y tuvimos un día bonito y divertido para reírnos un rato recordando algunos momentos de la historia de este equipo que hizo del humor una formar de hacer periodismo serio o del periodismo una forma de hacer un humor con seriedad.

Figura 1: Ya puedes ver nuestro pequeño a Homenaje a Gomaespuma en vídeo

Estuvimos en el Espacio de la Fundación Telefónica con Guillermo Fesser - que se conectó desde Estados Unidos -, Juan Luis Cano, y Curra Fernández que les ha acompañado durante muchos años en su carrera, para recordar algunos momentos en su larga andadura de 37 años ya haciendo esto que nos hacen a los lechones, y que puedes ver ya en vídeo.


A mí me pidieron que estuviera a su lado, y aproveché para ser el portavoz de algunos amigos como Cayetana Guillén Cuervo, Álvaro Benito, Javier Cansado, Elena Merino o Javi Nieves entre otros para mandarles un mensaje cariños a ellos, y al equipo de la Fundación Gomaespuma que lleva a cabo los trabajos de solidaridad por el mundo, con la que han elegido colaborar en MyPublicInbox algunas personalidades como Carme Chaparro, la cantante Georgina, el periodista Pablo Herreros o el compositor y músico José Krespo.
Hoy viernes, si tienes algo de tiempo para acabar la semana, te aseguro que te vas a reír un rato con ellos, además de poder recordar con cariño los momentos en los que te hiciste un lechón o lechona, ya fuera en la universidad como yo, yendo al colegio con tus padres, o trasnochando como muchos. Así que por ellos, hoy voy a cambiar mi tradicional "Saludos Malignos", por un...

¡Aaaaadios!

Autor: Chema Alonso (Contactar con Chema Alonso


jueves, abril 29, 2021

Una entrevista sobre Maquet en el podcast de Pensamiento Digital

Esta semana se ha publicado la entrevista que me hizo Frankie Carrero en su podcast titulado "Pensamiento Digital". En dicho podcast, que suele estar centrado en tecnología en general, e inteligencia artificial en particular, en mi episodio aprovechamos a hablar del Proyecto Maquet que hicimos con Arturo Pérez-Reverte, del que ya os he hablado muchas veces por aquí, en El lado del mal.

Figura 1: Una entrevista sobre Maquet en el podcast de Pensamiento Digital

El episodio está disponible en todas las plataformas de podcasts, y como no, también lo tienes disponible para escuchar en el salón de tu casa en Movistar Home, y con un sencillo comando como: 

"OK Aura, quiero escuchar el podcast de Pensamiento Digital"

podrás acceder al último capítulo en el que me entrevista, y a toda la lista de episodios. Ahí podéis encontrar episodios interesantes como el de la charla con el Dr. Richard Benjamins en el episodio 48, o una larga lista de temas y profesionales para profundizar en estas materias.

Figura 2: Cómo escuchar podcasts en Movistar Home

Yo os he subido a mi canal Youtube la conversación que mantuvimos entre Frankie Carrero y yo - al que aprovecho para agradecer la invitación a su espacio - así que puedes escucharlo directamente desde aquí dándole al botón de reproducir:


Figura 3: Frankie Carrero entrevista a Chema Alonso sobre Proyecto Maquet

Por último, si quieres contactar con Frankie Carrero, o sugerirle algún tema para su podcast de Pensamiento Digital, recuerda que puedes hacerlo a través de su buzón público en MyPublicInbox, donde le tienes a tiro de mensaje, y todos los Tempos que se generen van donados a la Asociación Española para la Prevención del Acoso Escolar.



Figura 4: Contactar con Frankie Carrero

Espero que esta conversación, y los temas que tratamos os haga pensar un poco, os estimule para tener opiniones y visiones distintas, pero sobre todo para que os haga pasar un rato tan entretenido como el que tuvimos nosotros dos.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso


miércoles, abril 28, 2021

Cursos Online de Ciberseguridad y Hacking en HackBySecurity durante Mayo

Este mes, el equipo de HackBySecurity quiere hacer una apuesta especial para todos los que queráis formaros durante el mes de Mayo en Ciberseguridad. Este mes habrá un 30% de descuento con el Código: MAYO30, un libro de 0xWord y 200 Tempos de MyPublicInbox que puedes utilizar en la plataforma para contactar con los expertos en Seguridad Informática o Hacking.  Y además, este mes podrás comenzar los cursos con total flexibilidad, para seguir las formaciones a vuestro ritmo y con el acompañamiento del equipo docente continuo.

Figura 1: Cursos Online de Ciberseguridad y Hacking
en HackBySecurity durante Abril

Este mes, además, tendrás  un total de 7 formaciones distintas disponibles, para que elijas bien lo que que más te interesa, qué es lo que más te llama para profundizar y cómo prepararte mejor para el presente y futuro profesional. Son las siguientes:

- DFIR (Curso Online de Digital Forensic & Incident Response): Puedes empezar cualquier día del mes de mayo el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas a conocer por todo buen analista forense. El curso tiene por docente a Nacho Barnés, con el que puedes contactar en su buzón público por si tienes alguna duda.
El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales". Pilar Vila, recientemente, ha sido nominada recientemente a los premios European Women Legal Tech 2020 por su trayectoria profesional.

Figura 3: "Técnicas de Análisis Forense Informático para
Peritos Judiciales Profesionales
"
Libro de Pilar Vila en 0xWord para todos los alumnos.
 
- CTEC (Curso Técnico Especialista en Ciberinteligencia): También está disponible la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 
- CSHW (Curso de Seguridad y Hacking Web): La siguiente formación disponible se centra en la seguridad y el hacking de aplicaciones web, donde se verán las principales técnicas de ataque a aplicaciones con tecnologías web y a las herramientas y metodologías a utilizar en la auditoría de las mismas. El contenido - que ha sido desarrollado por Marta Barrio con la que puedes contactar en MyPublicInbox - tiene como objetivo enseñar los siguientes puntos.
Y para completar la formación, los alumnos recibirán el libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" escrito por Enrique Rando y donde se ver algunos de los ataques más explotados en este tipo de aplicaciones. 
 
- CSCE (Curso de Seguridad de Creación de Exploits) Este es un curso de nivel intermedio en el que se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades. El curso tiene por docente a Sergio Rodríguez Gijón, con el que puedes contactar a través de su buzón de MyPublicInbox.
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux.

Figura 9: Linux Exploiting de 0xWord

CNCC (Ciberseguridad  y Normativa en Cloud Computing): También está disponible este programa formativo centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  
El curso tiene por docente a Rubén López Barrio, con el que también puedes contactar a través de su buzón público en MyPublicInbox para resolver dudas o conseguir más consejo: Contactar con Rubén López Barrio.

- CSIO (Curso de Seguridad Informatica Ofensiva): Este curso online de seguridad informática ofensiva donde el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Además, el alumno tendrá como complemento del mismo el libro de Metasploit para Pentesters Gold Edition. Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docente a Sergio Rodríguez Gijón, que además puedes conocer mejor en la entrevista que le han hecho esta semana donde habla de muchas cosas de este mundo.

Figura 12: Metasploit para Pentesters Gold Edition 
- CCIT (Curso de Concienciación y Ciberseguridad IT): Este programa formativo es ideal para comenzar en el mundo de la seguridad para gente que no ha tenido contacto aún con ella. Son dos horas de formación en concienciación básica, más trabajo de unas 20 horas en casa.
Figura 13: Curso Online en Concienciación y Ciberseguridad IT
En este curso el alumno tendrá un acercamiento al mundo de la ciberseguridad, donde se le introducirán conceptos como ciberdelincuente, phishing, APT, malware, dispositivos móviles, los cuales aportarán al alumno una visión global de las posible amenazas y ciberataques que podrían ser perpetrados por un ciberdelincuente y cómo evitar y prevenir ser víctimas de estos actos.
Figura 14: Cómo protegerse de los peligros en Internet
Todos los asistentes, además, recibirán el libro de Cómo protegerse de los peligros en Internet. Ideal esta formación para formar a personal en PyMEs.
Como veis, tenéis una oferta de siete formaciones para profundizar en ciberseguridad que no solo te darán conocimientos teóricos, sino también conocimientos prácticos para poder desarrollar proyectos de seguridad informática, hacking, análisis forense o auditorías de Ethical Hacking, junto con una conexión fundamental con este mundo profesional, así que si quieres entrar en este mercado laboral, es una buena oportunidad.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso

martes, abril 27, 2021

Como montarse un DLNA Home Server con Raspberry Pi

Vamos hoy con otro proyecto de Maker sencillo y útil basado en nuestra querida Raspberry Pi, que como ya sabemos su gran versatilidad permite infinidad de proyectos interesantes que se pueden llevar a cabo con este mini ordenador. Hoy veremos cómo puedes construir vuestro propio servidor utilizando una Raspberry Pi Zero.

Figura 1: Como montarse un DLNA Home Server con Raspberry Pi

Por si quieres, antes de comenzar con este nuevo proyecto, os dejo aquí la lista de otros proyectos con Raspberry Pi y Raspberry Pi Zero que ya hemos ido publicando por aquí, y que son una buena fuente de entrenamiento para ver diferentes tipos de cosas que podemos construir.

- Raspberry Pi: Cómo construir un medidor ambiental
- Raspberry Pi: Dirtytooth para Raspberry Pi v2.0
- Raspberry Pi: Una VPN para navegar por redes WiFi con portales cautivos
- Raspberry Pi: Pi Guardian con Latch, Bots en Telegram y "ojos"
- Raspberry Pi: Latch My Car
- Rapsberry Pi: Tu servicio VPN con OpenVPN, Latch y Virus Total
- Raspberry Pi: Latch en OpenWRT
- Raspberry Pi Zero: Cómo configurar un GPS en tu Raspberry Pi Zero

En este proyecto lo que nos ha hecho decantarnos por la Raspberry Pi ha sido su bajo precio (se pueden conseguir por menos de 35 €), la gran cantidad de puertos y conexiones que tiene. Otros aspectos importantes a tener en cuenta a la hora de montar un servidor son el ruido y el gasto de energía, al fin y al cabo, es un dispositivo que estará encendido constantemente y por lo tanto consumiendo energía de la red eléctrica a todas horas. 

Figura 2: Libros para Makers en 0xWord que deberías tener:

Por suerte la Raspberry Pi Zero W esta compuesta por elementos muy eficientes y que generan un consumo energético muy bajo (apenas 7-8w). Además, otra de las desventajas de tener tu propio servidor en casa son los ruidos, en este caso la Raspberry Pi no cuenta con ventiladores por lo tanto el único ruido lo generará el disco duro que utilicemos. Para montar nuestro servidor necesitaremos los siguientes elementos:
Como podéis ver los elementos que compondrán nuestro servidor, a excepción del disco duro son realmente baratos lo que hace que la Raspberry Pi sea una de las mejores candidatas para desempeñar este trabajo.

Figura 3: Ejemplo de servidor casero con Raspberry Pi

Al igual que hacemos siempre que trabajamos con este tipo de dispositivos, el primer paso es instalar el sistema operativo. En este caso el software escogido, como en la mayoría de nuestros proyectos será Raspbian, la forma más rápida y sencilla de cargar el SO en la Raspberry Pi es a través de un archivo de imagen. Si todavía no sabes cómo se hace esto por aquí tienes un pequeño tutorial en el que se explica cómo hacerlo.

Figura 4: Cómo instalar Raspberry Pi OS Lite

En este caso en particular podemos hacer que Raspbian se adapte mejor a la utilidad que vamos a darle a nuestra placa aplicando los siguientes cambios a la hora de configurarla por primera vez (desde la pantalla raspi-config). Si tu Raspberry Pi ya estaba previamente configurada no te preocupes, podrás acceder al menú de configuración con el comando “sudo raspi-config”.

En apartado “expand_rootfs” deberemos seleccionar la opción de expandir la partición para llenar la tarjeta SD, en el apartado “memory_split” asignaremos el mínimo a la GPU para dejar espacio a los demás servicios y que funcione todo de una forma más fluida, también, es de vital importancia habilitar el ssh. En el apartado “boot_behaviour” deberemos desactivar la opción de “boot desktop” para garantizar un mayor ahorro energético, también es recomendable cambiar la contraseña.

Figura 5: Menú raspi-config.

Por último, hay otras configuraciones que harán que nuestro servidor funcione mejor y que no se aplican directamente desde el menú de configuración de Raspberry Pi. En primer lugar, es recomendable tener una dirección IP estática, para ello utilizaremos el comando: 
  • sudo nano -w /etc/network/interfaces
Luego cambiaremos la línea que pone “iface eth0 inet dhcp” por “iface eth0 inet static”.  También crearemos un usuario y le daremos permisos utilizando los siguientes comandos:
  • sudo adduser (nombreusuario)
  • sudo usermod -a -G users (nombreusuario)
  • sudo usermod -a -G sudo (nombreusuario)
Hecho esto solo nos queda actualizar y apagar la Raspberry Pi para conectar nuestros periféricos (el disco duro en este caso). Ahora que ya hemos configurado la Raspberry Pi podremos acceder a su configuración de manera remota utilizando el comando:
  • ssh (nombreusuario)@(dirección IP estática de la raspberry)
Para montar nuestro disco duro vía USB instalaremos autofs, con esta herramienta lo que lograremos será automatizar la detección de dispositivos USB, ya que sin la interfaz gráfica este proceso puede resultar un poco tedioso estén o no conectados cuando arranque nuestra placa. Para ello utilizaremos los comandos:
  • sudo apt-get install autofs
  • sudo nano -w /etc/auto.master
  • sudo nano -w /etc/auto.misc
  • sudo /etc/init.d/autofs restart
  • ls -s /misc/storage
Con el disco duro instalado ya solo nos queda configurar nuestro servidor, debemos tener en cuenta que la tasa de transferencia de la Raspberry Pi vía cable ethernet es de 100 MB y que nuestro disco duro esta conectado vía USB por lo tanto no necesitaremos una herramienta muy potente para transferir archivos. En este caso utilizaremos Samba, ya que es compatible con las últimas versiones de Windows

Figura 6: Raspberry Pi Server oculto en una caja de pequeñas dimensiones.

Para instalarlo usaremos el comando “sudo apt-get install samba-common-bin” y utilizaremos el comando “sudo smbpasswd -a (nombreusuario)” para dar acceso a nuestro usuario local. A continuación, editaremos el archivo de configuración de Sambasudo nano -w /etc/samba/smb.conf” y en el apartado “workgroup” pondremos el nombre que tengamos en nuestro grupo domestico de Windows (por ejemplo: casa o dormitorio) y en el apartado “path” añadiremos la ruta donde se guardará nuestro backup. Hecho esto reiniciaremos samba para guardar nuestros cambios usando “sudo /etc/init.d/samba restart”.

Figura 7: menú de configuración de Samba.

Para terminar de configurar nuestro backup utilizaremos deja-dup para GNU/Linux ya que es una herramienta super sencilla de configurar y utilizar, además, cuenta con una opción para ssh que nos será muy útil y ya viene preinstalada en algunas de las distribuciones de GNU/Linux

Si tu distribución de GNU/Linux no trae deja-dup instalada solo tendrás que utilizar el comando “sudo apt-get install deja-dup” para obtenerla. Desde el interfaz de la herramienta, en el apartado “Backup location” seleccionaremos “SSH” y en el apartado “Server” pondremos la dirección IP de nuestra Raspberry Pi y guardaremos los cambios.

Figura 8: Menú de configuración de deja-dup.

Por último, levantaremos nuestro servidor DLNA, esta es la mejor opción para almacenar contenido de todo tipo de archivos multimedia (documentos, series, películas…) y que sea accesible para cualquier dispositivo conectado a nuestra red. Para este último paso utilizaremos Minidlna ya que es una de las mejores opciones para trabajar con nuestra Raspberry Pi, para instalarla usaremos el comando “sudo apt-get install minidlna” y accederemos al menú de configuración utilizando el comando “sudo nano -w /etc/minidlna.conf”.

En él podremos crear distintas rutas para almacenar por separado archivos de audio o video. También podremos elegir el nombre que queramos para nuestro servidor, solo tenemos que buscar el apartado “friendly_name” y escribir el nuevo nombre. Por último, buscaremos el apartado “inotify” y nos aseguramos de que tenga el valor “yes”, esto activará la detección automática de nuevos archivos. Una vez hayamos terminado con la configuración de minidlna utilizaremos el comando “sudo /etc/init.d/minidlna force-reload” para guardar los cambios y reiniciar el programa.

(Revisada y Ampliada) de Carlos Álvarez y Pablo González en 0xWord

Los servidores DLNA son la mejor opción para compartir contenido multimedia en nuestro hogar - por lo que es recomendable es que hagas un proceso de fortificación del GNU/Linux - todo, sin embargo, también es posible levantar otro tipo de servidores utilizando una Raspberry Pi y un disco duro, desde servidores sin DLNA hasta servidores para utilizar una impresora.

Saludos,
 
Autor: Sergio Sancho, Security Researcher en Ideas Locas.

lunes, abril 26, 2021

Un RFD (Remote File Downloading) "protegido" por ofuscación

Hace no demasiado, cuando recordaba las charlas que había dado con mi amigo Palako por todo el mundo de hacking, me vinieron las demos de RFD (Remote File Downloading) que contamos en Noruega o Washington D.C. en la que utilizando diferentes ataques de SQL Injection íbamos descargando ficheros del servidor web, junto con otras técnicas de LFI (Local File Inclusion) o RFI (Remote File Inclusion).

Figura 1: Un RFD (Remote File Downloading) "protegido" por ofuscación

En todas estas técnicas, la idea es siempre la misma, ver cómo utilizar código Server-Side para que al final se acceda a un fichero que está en el servidor web y nos lo entregue vía web browser. Ni sé cuantos proyectos de Ethical Hacking a empresas o pentesting a aplicaciones web se han terminado con una sola técnica de estas, ya que en el momento en el que te puedes descargar ficheros del servidor vas a ir a por los "juicy files" que te van a entregar las configuraciones de acceso a la base de datos, los usuarios del servidor web, los datos de la DMZ por las configuraciones de red, etcétera.


De hecho, cuando te enfrentas a una auditoría de un sitio web, es una de las cosas que primero buscas. SQL Injection, Blind SQL Injection, errores verbose que te dan información jugosa, Client-Side Attacks como XSS/CSRF/SSRF y descarga de ficheros. Por eso los pentesters en los Red Team, en los equipos de QA de seguridad y en los equipos de Ethical Hacking, estas disciplinas se entrenan con fuerza. En muchos CTFs de las CONs, conseguir una bandera es descargar un fichero - o muchos - del servidor web. 

Un RFD protegido por ofuscación

El caso que os voy a contar es uno de muchos, pero me hizo gracia encontrármelo de casualidad, ya que, en lugar de hacer las cosas bien, han puesto un parche de oscuridad que seguro que a los bots, y a los menos expertos evita, pero desde luego no a ningún pentester profesional. 

Figura 3: Aplicación PHP que descarga ficheros

En esta implantación, el código que te permite acceder a los ficheros es un fichero PHP que devuelve un fichero PDF o un PNG. Hasta aquí tiene toda la pinta de ganarse la atracción de cualquier auditor de seguridad profesional, pero lo que más llama la atención es que utiliza dos parámetros para conseguir la descarga. El primero de ellos un hash y el segundo un Ln.
Lo primero que puedes pensar es que se trata de un esquema tipo cucharón, donde el programa tira un Select contra una base de datos, y puedes intentar hacer un UNION para que devuelva un Path al fichero que tú quieras. Es un esquema típico de RFD, pero no era así. Analizando el Hash se ve rápidamente que era un BASE64, así que se puede decodificar fácilmente.


Al decodificarlo, se ve que aparece una ruta a un fichero, pero que cuenta con unos caracteres de más al inicio, y otros caracteres del más al final, como si llevara más información de la que es necesaria en esa ruta. 

Figura 6: Decodificando el hash. Aparecen caracteres antes y después de la ruta

Tras probar las cosas que hay que probar, es decir, probar el Hash original con valores aleatorios de LN se observa que no descarga nada y salen todos los ficheros vacíos, pero cuando se pone un LN+1 se descarga un fichero vacío con un nombre que tiene una letra más que el nombre del fichero correcto, y eso hizo saltar el dato final.

Figura 7: con LN+1 busca un fichero con extensión pngo que no existe

Al principio confundí los caracteres de inicio como parte del Path pero viendo este comportamiento y contando LN caracteres hacia atrás desde .png y ver que acaba en la barra de /home, es fácil asumir que el valor de LN es el límite de caracteres que se debe tomar del string de caracteres que viene en el HASH Base64 del parámetro de llamada. Pero... ¿para que sirve la cadena de  caracteres al inicio y la cadena de caracteres al final?

Figura 8:Codificando la ruta de /etc/passwd con los caracteres sobrantes

Para probar si esta suposición es correcta y si tenemos que hacer algo más con los caracteres al inicio y al final, basta con hacer una sencilla prueba. Vamos a dejar los caracteres al principio y los caracteres al final tal y como están, y vamos a meter la ruta al /etc/passwd en el medio. Después vamos a codificar en BASE64 esta cadena. Y ahora hacemos la llamada al programa PHP poniendo este Hash como parámetro uno y como parámetro LN al valor de lenght(/etc/passwd), y vemos si el fichero descarga y que hay dentro.

Figura 9: Fichero /etc/passwd descargado

Como se puede ver, tenemos el fichero /etc/passwd descargado, y haciendo lo mismo todos los ficheros del servidor a los que tenga acceso el usuario del servidor web - que no es root -. Tras unas cuantas pruebas, y ver que con ese sencillo algoritmo era posible descargar todos los ficheros, la respuesta de para qué sirven esos caracteres al inicio y al final es sencillo. Son "Tokens de ofuscación" que el programador ha metido para que no le sea tan fácil a un script kiddie o a un bot automático descargar los ficheros.

Figura 10: Probando con /etc/hosts y los mismos caracteres sobrantes

Realmente es una solución inútil, porque cualquier pentester profesional va a encontrarlo fácilmente, y si tienes que hacer una aplicación web, más vale que conozcas las técnicas de hacking de aplicaciones web, y que sepas cómo desarrollar de forma segura, porque lo que te puede parecer una buena idea, puede ser un desastre de seguridad.

¡Saludos Malignos!

domingo, abril 25, 2021

29 de Abril: Homenaje a Gomaespuma en la Fundación Telefónica. Para todos los lechones.

Si eres un lechón como yo llamado Chema, seguramente habrás sido Chemapamundi toda tu vida. Y es que había un par de periodistas - al principio alguno más - que se llamaban Gomaespuma que cambiaron la forma de hacer programas de radio. Juan Luis Cano y Guillermo Fesser llenaron nuestras vidas, llenando nuestras mañanas, nuestras tardes, y los momentos en la cafetería con amigos.
En la Escuela Universitaria de Informática de la UPM donde yo estudié mis años de Ingeniería Técnica de Informática de Sistemas, allá por los años 90 del siglo pasado, la parada después del trayecto en tren, autobús o atasco de la M-40 era obligatoria. Allí, con un café y algunos que estuvieran, era momento de comentar lo que hubieran hecho o estuvieran haciendo en ese momento - que algunas veces nos sentábamos a compartir la escucha de un programa en directo sin ir a clase - los amigos de Gomaespuma.
Con los años, un día tuve la suerte de conocerlos porque el gran Javi Nieves, otro de los Grandes con mayúsculas de la radio en este país, quiso invitarlos a su programa, donde yo colaboraba, y los asalté para hacerme una foto con ellos. El inicio de un "acoso fan". Luego, poco a poco, tuve la suerte de ir haciendo cosas con Juan Luis, en sus programas de radio, coincidiendo en eventos, y trabando una bonita relación personal.
Su peculiar forma de hacer periodismo, de contarnos las noticias, de hacernos reír, de hacernos ser solidarios con su Fundación Gomaspuma, de, en definitiva ver la vida, llegó hasta a muchos de nosotros que hemos pasado de adolescentes a personas adultas, que tenemos sus lecciones de gomaespuminglish, su historias del calcetín con el morcón, las operaciones cerrojo para localizar algo que alguien se hubiera dejado en un taxi, o los anuncios imposibles con las mil y una voces, los mil y uno personajes que aparecían, dentro de cada uno de nosotros.
Desde la Fundación Telefónica hemos querido dedicarles un día a ellos. Un par de horas para hablar con ellos, para darles las gracias de todo lo que han hecho por nosotros para que nuestra vida haya sido un poco más alegre, más divertida, más emotiva, para que la magia que tiene la radio se haya hecho más, más, más, gracias a ellos.
Será el día 29 de Abril a las 19:00 de la tarde y podrás seguirlo en directo por streaming a través de Internet. El evento lo llevará Curra Fernández, incansable compañera de Gomaespuma durante todos estos años, y yo estaré allí acompañando, como puro fan, a Juan Luis Cano y Guillermo Fesser - que se conectará desde Estados Unidos por Internet -. No, no esperes que se vaya a descubrir la pólvora, solo es un día para estar con ellos, darles las gracias por tanto y pasar un rato agradable con ellos.

¡Saludos Malignos!

sábado, abril 24, 2021

Cómo configurar un módulo GPS en Raspberry Pi Zero en tus proyectos de Maker

Hace unos días publiqué por aquí, en El lado del mal, un articulo sobre cómo modificar y configurar una Raspberry Pi Zero cómo una cámara de salpicadero para nuestro coche o como cámara de vigilancia, las llamadas Dashcams. Para el artículo de hoy os dejo otro sencillo y entretenido proyecto de Maker, cuyo objetivo es ver cómo implementar un módulo GPS en una Raspberry Pi Zero para tenerla localizada en cualquier momento, ya sea para mejorar nuestra Dashcam o para cualquier otra aplicación donde la ubicación del dispositivo tenga importancia, como por ejemplo colocar un localizador en nuestro coche.

Figura 1: Cómo configurar un módulo GPS en Raspberry Pi Zero
en tus proyectos de Maker

Por si quieres, antes de comenzar con este nuevo proyecto, os dejo aquí la lista de otros proyectos con Raspberry Pi y Raspberry Pi Zero que ya hemos ido publicando por aquí, y que son una buena fuente de entrenamiento para ver diferentes tipos de cosas que podemos construir.

- Raspberry Pi: Cómo construir un medidor ambiental
- Raspberry Pi: Dirtytooth para Raspberry Pi v2.0
- Raspberry Pi: Una VPN para navegar por redes WiFi con portales cautivos
- Raspberry Pi: Pi Guardian con Latch, Bots en Telegram y "ojos"
- Raspberry Pi: Latch My Car
- Rapsberry Pi: Tu servicio VPN con OpenVPN, Latch y Virus Total
- Raspberry Pi: Latch en OpenWRTPara el proyecto de hoy, si no estáis familiarizados con el uso de este tipo de módulos para Raspberry Pi no os preocupéis, son fáciles de configurar y su funcionamiento es bastante sencillo. El módulo GPS dispone de una antena que junto al receptor es capaz de triangular su posición de manera bastante precisa vía satélite, también disponen de una pequeña batería para asegurarnos de que la información se guarde en la memoria en caso de dejar de recibir corriente repentinamente y un diodo led que nos indicará si el módulo está funcionando correctamente (led encendido) o si está dando algún fallo (led parpadea).


Para configurar el módulo el primer paso será preparar nuestra Raspberry Pi, para ello es necesario activar el puerto serie desde la configuración. Utilizando el comando “sudo raspi-config” abriremos el menú de configuración y buscaremos el apartado “Interfacing Options” y dentro de él seleccionaremos la opción “Serial”. 

A continuación, se nos mostrarán dos mensajes, en el primero “Would you like a login shell to be accessible over serial?” seleccionaremos “NO” y en el segundo “Would you like the serial porthardware to be eneabled?” seleccionaremos “YES”. Después de esto nos preguntará que si queremos reiniciar la placa y también seleccionaremos la opción “NO” lo que nos llevará de vuelta al terminal.

Figura 3: Herramienta de configuración de Raspberry Pi

Una vez estemos en el terminal apagaremos nuestra Raspberry Pi con el comando “sudo shutdown -h now” y procederemos a conectar el módulo GPS a la placa. En este paso es de vital importancia asegurarnos de que conectamos el módulo a un pin de 3,3 voltios para asegurarnos de que nuestra placa no sufra daños, como en la imagen que se muestra a continuación.

Figura 4: Esquema de las conexiones del módulo GPS para Raspberry Pi

Cuando ya tengamos el módulo GPS conectado a la Raspberry Pi solo nos quedará comprobar que funcione correctamente, para ello la forma mas sencilla de hacerlo será a través del comando “sudo cat/dev/serial0”. Esto hará que se muestren en pantalla varias líneas de código (que comenzarán por $GP…) lo que significa que existe comunicación a través del puerto serie.

Para salir de esta pantalla solo hay que pulsar “CTRL+Z”. La comunicación a través del puerto serie puede verse entorpecida por el servicio “getty”, por lo tanto, si lo desactivamos nos aseguraremos de que todo funcione correctamente, para ello solo tendremos que usar los siguientes comandos: “sudo systemctl stop serial-getty@ttyS0.service” y “sudo systemctl disable serial-getty@ttyS0.service”.

Figura 6: Ejemplo de comunicación con módulo GPS

Con el módulo GPS ya integrado y funcionando solo nos queda instalar algunos módulos para poder interpretar y trabajar con la información recogida por la Raspberry Pi. Comenzaremos instalando los modulos python-serial y psutil utilizando los comandos:
  • sudo apt install python-serial
  • sudo pip install psutil
Otro de los módulos fundamentales será el de pynmea2 que es el que dará sentido a toda la información recogida por el GPS, para ello usaremos el comando:
  • sudo pip install pynmea2
Para terminar solo nos queda crear un script enfocado al uso que queramos darle a nuestra Raspberry Pi con GPS. Por ejemplo, como os comentamos hace unos días en el artículo de la Raspberry Pi Zero Dashcam, se podría añadir una función que nos indicase las coordenadas a tiempo real en nuestros videos o simplemente se podría utilizar como un localizador para nuestros vehículos en caso de robo, a nuestro drone o a cualquier otro proyecto de maker que hagas con tu Raspberry Pi.

Saludos,

Autor: Sergio Sancho, Security Researcher en Ideas Locas.