Esta web utiliza cookies, puedes ver nuestra política de cookies aquí. Si continuas navegando estás aceptándola

Obtener información sobre las interfaces de red mediante python


Una tarea común para un administrador de sistemas es programar scripts para hagilizar las tareas rutinarias, una de ellas muchas veces es inventariar servidores, versiones de SO, interfaces, ips, versiones de software, en este artículo nos vamos a centrar en como obtener las interfaces, la MAC y cada una de las ips.


Autor: Kr0m -- 30/11/2014 18:29:29

Programación de módulos para el kernel de Linux


Como ya se indicó en un artículo anterior donde compilábamos nuestro kernel, los diferentes parámetros del kernel se pueden compilar dentro del propio kernel o como módulo, el hacerlo como módulo nos dará una mayor flexibilidad ya que se puede cargar el módulo con diferentes parámetros pero por otro lado nos expone a los temidos rootkits. En esta ocasión aprenderemos a compilar un módulo de lo mas sencillo cuya única misión es imprimir un mensaje en los logs del sistema, lo se no es gran cosa pero bastará como iniciación a la programación de módulos.


Autor: Kr0m -- 19/11/2014 20:10:56

Introducción a las inyecciones SQL


Una inyección sql consiste en la ejecución de sentencias sql en una base de datos, sentencias que en primera instancia no deberían de ser permitidas por la aplicación, esto es debido a que el programador no tomó las precauciones necesarias filtrando las variables de entrada por parte del usuario. De este modo se pueden conseguir diversidad de resultados, desde averiguar el motor de base de datos utilizado hasta ejecutar comandos en el propio sistema operativo. En este artículo explicaré de forma muy sencilla como explotar una vulnerabilidad web en una aplicación diseñada para tal fin, de este modo veremos con código real el funcinamiento de dicho tipo de ataques.


Autor: Kr0m -- 04/11/2014 23:03:53

Portknocking


Como muchos de vosotros sabréis una conexión TCP no se considera establecida hasta que se han intercambiado una seria de paquetes, el archiconocido TCP-Handshake, este consta de un paquete inicial SYN otro de respuesta SYN/ACK y un último ACK, en ese momento se encarga de enviar información la aplicación bindeada a ese puerto. Portknocking consiste en utilizar este tipo de tráfico para realizar ciertas operaciones en el equipo servidor, de este modo mediante una combinación de intentos de conexión podremos aplicar reglas de firewall o ejecutar cualquier otro comando.


Autor: Kr0m -- 30/10/2014 22:40:40

Replicación Multi-Master LDAP + Keepalive


Anteriormente se explicó como montar un servidor LDAP, pero este escenario no nos proporcionaba ni redundancia de datos ni alta disponibilidad, para solventar estos problemas montaremos LDAP en modo multi-master y se servirá dicho servicio mediante un VIP con keepalive, de este modo los datos se replicarán de un LDAP al otro de forma automática independientemente del servidor que reciba la orden, cuando el primer servidor caiga la VIP migrará de forma automática al otro server sin que los usuarios se percaten de nada de lo ocurrido, la única limitación de este sistema es que los dos servidores deben estar en el mismo segmento de red ya que es una necesidad del VRRP y por lo tanto de keepalive.


Autor: Kr0m -- 23/10/2014 22:32:36

BashShock SIP server


Siguiendo con la serie de artículos "formas de explotar el bug bashshock" vamos a explicar como aplicar dicho ataque contra un servidor SIP, mas concretamente contra un Kamailio3.2, para ello utilizaremos una herramienta muy útil llamada sipp, se trata de un simulador de tráfico sip, con él podremos montar escanarios sip mediante ficheros xml, el truco consiste en pasarle una cabecera sip al servidor la cual será modificada para que aproveche el bug bashshock, para que esto resulte kamailio debe estar compilado con el módulo exec.


Autor: Kr0m -- 16/10/2014 20:46:17

BashShock HTTP Scanner


Como ya comentamos en una ocasión anterior es posible explotar el bug bash shock en servidores web si la ejecución del interprete php se hace mediante un wrapper escrito en bash, pero primero debemos localizar dichos servidores, en esta ocasión vamos a utilizar exactamente la misma técnica explicada en el artículo anterior pero esta vez no pondremos un netcat a la escucha con el que recoger la conexión si no que pondremos un script en python que nos mostrará que ips intentan conectar, de este modo tendremos un script que intenta aprovechar la vulnerabilidad y otro que mostrará donde se ha ejecutado con éxito.


Autor: Kr0m -- 14/10/2014 19:51:44

Añadir RTC a la Rasp


Como ya sabéis la raspberrypi es un pc de reducido coste y poca potencia de calculo, para abartar los costes al máximo se ha prescindido de todo el hardware posible incluyendo el RTC(Real Time Clock), esta es la parte de nuestros pcs que mantiene la hora en el sistema, consiste en un pequeño reloj con una pila para mantener la hora en caso de una pérdida energética. En este artículo explicaré como instalar y configurar un RTC externo, en mi caso se trata de un RTC por I2C.


Autor: Kr0m -- 14/10/2014 19:51:18

Como explotar la vulnerabilidad BashShock


Como muchos de vostros sabéis bash padece de una grave vulnerabilidad, esta consiste en la gestión incorrecta de las variables de entorno cuando se definen funciones en dichas variables, el problema radica en que bash sigue leyendo mas allá de la función permitiendo así la ejecución de código arbitrario.


Autor: Kr0m -- 25/09/2014 19:20:59

Discos SSD bajo Linux


Los discos de estado sólido (SSD) suponen un gran avance en el sistema de almacenamiento de nuestros equipos, estos no contienen ninguna parte mecánica, con lo que ganamos en velocidad de acceso y consumo de energía, esto último nos favorecerá especialmente en portátiles ya que la bateria durará mas y el equipo se calentará menos. Su funcionamiento es bastante distinto a un disco duro tradicional por lo tanto tendremos que afinar nuestro SO operativo para obtener el máximo rendimiento.


Autor: Kr0m -- 15/09/2014 06:28:03