This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - DtxdF

Pages: 1 [2] 3 4
21
En el día de hoy les presentare una fantástica herramienta que ha creado nuestro compañero @You are not allowed to view links. Register or Login . Se hace llamar LeakChecker y su objetivo es mostrarnos si nuestras credenciales han sido filtradas a una base de datos, y lo mejor es que se puede hacer todo el proceso a través del teléfono.


La herramienta es de código abierto, pero nuestro compañero también nos proporcionó el APK e incluso, ésta no requiere permisos especiales para poder usarla. Dicho lo anterior tenemos dos opciones para descargarla: Clonar el repositorio o Descargar directamente el APK.

Clonando el repositorio:

Code: (bash) You are not allowed to view links. Register or Login
git clone https://github.com/4nimanegra/LeakChecker.git
cd LeakChecker

En nuestro caso, usemos el APK:

Enlace de la descarga: You are not allowed to view links. Register or Login

Una vez ejecutada:


La instalamos y una vez finalizada, disponemos de un formulario, ahí es donde tenemos que colocar nuestra dirección de correo electrónico para verificar si nuestras credenciales fueron expuestas:


Como se puede observar mis credenciales no están expuestas  ;D. También se puede observar la facilidad de la herramienta y lo mejor, es que podemos transportarla en nuestro bolsillo.

Algo que se debe tener en consideración es que al igual que el creador, la herramienta es ética, no procura revelar información sensible, por lo que sólo se mostrarán algunos caracteres y tendrá un tiempo de espera de 60 segundos por cada solicitud, suficiente para verificar.


~ DtxdF

22
CLIConfig: Parsea tus archivos de configuración desde la terminal

CLIConfig es una utilidad para la línea de comandos, pero la verdadera estrella de esta película es la librería que usa "conf_parser.h" qué es la encargada de leer los archivos de configuración.CONF mientras que la herramienta antes mencionada hace mucho más.

Instalación

Code: (bash) You are not allowed to view links. Register or Login
git clone https://github.com/DtxdF/CLIConfig.git
cd ./CLIConfig
sudo make install
man CLIConfig # o CLIConfig -h

Repositorio: github.com/DtxdF/CLIConfig

Ejemplos de CLIConfig

CLIConfig ayudará a la persona que esté haciendo scripting y necesite interactuar con los archivos de configuración del sistema. Por lo que siguiendo las pautas que se mostrarán a continuación quedará más que claro:

En mi caso yo usaré el archivo de configuración de DNSMASQ, pero antes haré una copia para esta demostración

Code: (bash) You are not allowed to view links. Register or Login
cd /tmp
cp /etc/dnsmasq.conf .
CLIConfig dnsmasq.conf -s

CLIConfig no lee comentarios que tengan almuadillas antepuestas (#) por lo que en mi caso se mostraría lo siguiente:

Code: (text) You are not allowed to view links. Register or Login
[Procesando: dnsmasq.conf]

domain-needed
bogus-priv
no-resolv
log-queries
log-dhcp
log-facility=/var/log/dnsmasq.log
server=1.1.1.1
server=1.0.0.1
dhcp-range=eth0,192.168.0.2,192.168.0.254,12h
interface=eth0

[Procesado: dnsmasq.conf]

Sí quisieramos eliminar el procesamiento se tendría que colocar el parámetro "-n" ó "--no-banner":

Code: (text) You are not allowed to view links. Register or Login
domain-needed
bogus-priv
no-resolv
log-queries
log-dhcp
log-facility=/var/log/dnsmasq.log
server=1.1.1.1
server=1.0.0.1
dhcp-range=eth0,192.168.0.2,192.168.0.254,12h
interface=eth0

Sí quisieramos mostrar las claves "server" sería de la siguiente manera:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig -k server -s dnsmasq.conf
El resultado sería el siguiente

Code: (text) You are not allowed to view links. Register or Login
[Procesando: dnsmasq.conf]

server=1.1.1.1
server=1.0.0.1

[Procesado: dnsmasq.conf]

Quiero recordar que todo lo que no sea un parámetro o un argumento de un parámetro es un considerado un archivo

Code: (bash) You are not allowed to view links. Register or Login
cp /etc/wvdial.conf .
CLIConfig -s dnsmasq.conf wvdial.conf

Resultado:

Code: (text) You are not allowed to view links. Register or Login
[Procesando: dnsmasq.conf]

domain-needed
bogus-priv
no-resolv
log-queries
log-dhcp
log-facility=/var/log/dnsmasq.log
server=1.1.1.1
server=1.0.0.1
dhcp-range=eth0,192.168.0.2,192.168.0.254,12h
interface=eth0

[Procesado: dnsmasq.conf]
[Procesando: wvdial.conf]

[Dialer Defaults]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = Analog Modem
Baud = 9600
New PPPD = yes
Modem = /dev/ttyUSB2
ISDN = 0
Phone = *99
Password = none
Username = none

[Procesado: wvdial.conf]

CLIConfig no le quita los espacios a las claves, por lo que en el caso de wvdial se tendría que colocar espacios.

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig -s /etc/wvdial.conf -k "Username "
Resultado:

Code: (text) You are not allowed to view links. Register or Login
[Procesando: /etc/wvdial.conf]

Username = none

[Procesado: /etc/wvdial.conf]

Para modificar los servidores DNS de dnsmasq.conf haríamos los siguiente:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig dnsmasq.conf -k server -v 8.8.8.8 -o
Code: (text) You are not allowed to view links. Register or Login
[Procesando: dnsmasq.conf]

¡server ha sido modificado con éxito!

[Procesado: dnsmasq.conf]

Si vemos el archivo modificado:

Code: (bash) You are not allowed to view links. Register or Login
cat dnsmasq.conf
Code: (text) You are not allowed to view links. Register or Login
domain-needed
bogus-priv
no-resolv
log-queries
log-dhcp
log-facility=/var/log/dnsmasq.log
server=8.8.8.8
server=8.8.8.8
dhcp-range=eth0,192.168.0.2,192.168.0.254,12h
interface=eth0

No se ve tan bien... Y es por qué no le especificamos qué coincidencia deseamos modificar, por lo que lo hará con todos los que encuentre, para realizarlo:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig dnsmasq.conf -k server -v 8.8.4.4 -o -p 2
...
cat dnsmasq.conf

Code: (bash) You are not allowed to view links. Register or Login
...
server=8.8.8.8
server=8.8.4.4
...

NOTA: El parámetro "-o" ó "--overwrite" sobre-escribe el valor de la clave y el archivo, por lo que es mejor que hagamos un respaldo del anterior en casos reales

Para agregar una nueva clave:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig dnsmasq.conf -k dhcp-range -v wlan0,10.42.0.2,10.42.0.254,5h -w
Code: (text) You are not allowed to view links. Register or Login
[Procesando: dnsmasq.conf]

Escrito: dhcp-range=wlan0,10.42.0.2,10.42.0.254,5h

[Procesado: dnsmasq.conf]

Para eliminar todas las claves coincidentes:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig dnsmasq.conf -d -k server
Eliminar sólo la segunda coincidencia:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig dnsmasq.conf -d -k server -p 2
Ver la ayuda:

Code: (bash) You are not allowed to view links. Register or Login
CLIConfig -h
Funcionamiento de cada parámetro

  • -h/--help: Muestra la ayuda
  • -s/--show: Muestra el archivo de configuración parseado
  • -k/--key: Coincidir con la clave
  • -w/--write: Agregar una clave y un valor a la configuración
  • -v/--value: El valor de la clave
  • -n/--no-banner: No mostrar el procesamiento de los que se está haciendo
  • -o/--overwrite: Sobre-escribe el valor de una(s) clave(s)
  • -E/--expression: Usar un valor como coincidencia en vez de la clave
  • -I/--init: Iniciar la interacción después de un número N
  • -O/--only: Sólo actuar con N filas
  • --offset: Lo mismo que --only
  • -i/--id: Actuar solamente cuando la llamada del callback número X sea igual a Y
  • -p/--pattern: Cuándo haya N coincidencias encontradas actuar con la que ajustó el usuario
  • -d/--delete: Borrar una clave

NOTA: Es necesario comprender el funcionamiento de cada parámetro que usa, ya que no todos funcionan de la misma manera y no todos se pueden combinar, además de los valores por defecto que fueron otorgados a éstos por el diseño del mismo programa.

Combinaciones:

  • -s/--show: -k/--key, -E/--expression, -O/--only, -i/--id, -p/--pattern, -I/--init
  • -k/--key: -v/--value, -w/--write, -s/--show, -o/--overwrite, -O/--only, -i/--id, -p/--pattern, -d/--delete, -I/--init
  • -w/--write: -k/--key, -v/--value
  • -v/--value: -k/--key, -w/--write, -o/--overwrite, -O/--only, -p/--pattern, -I/--init
  • -o/--overwrite: -k/--key, -v/--value, -E/--expression, -O/--only, -p/--pattern, -I/--init
  • -E/--expression: -s/--show, -v/--value, -o/--overwrite, -O/--only, -p/--pattern, -I/--init
  • -O/--only/--offset: -s/--show, -k/--key, -v/--value, -o/--overwrite, -E/--expression, -i/--id, -p/--pattern, -d/--delete, -I/--init
  • -i/--id: -s/--show, -O/--only
  • -I/--init: -s/--show, -k/--key, -v/--value, -o/--overwrite, -E/--expression, -p/--pattern, -d/--delete
  • -p/--pattern: -s/--show, -k/--key, -v/--value, -o/--overwrite, -E/--expression, -O/--only, -d/--delete, -I/--init

NOTA-#1: El parámetro -n/--no-banner no fue colocado en la tabla porque se puede combinar con todos

NOTA-#2: Sí se define el parámetro -k/--key al mismo tiempo que -E/--expression, el segundo no se tomara en cuenta, pero si el primero.

NOTA-#3: El valor por defecto de los siguientes parámetros es "0", lo que quiere decir que no se hará nada al menos que se le coloque un número mayor: -O/--only, -i/--id, -p/--pattern.

Sintaxis de los archivos de configuración

La sintaxis de un archivo de configuración se rige de la siguiente manera:

Code: (text) You are not allowed to view links. Register or Login
clave=valor
Ejemplo de la librería

Primero compilamos la librería:

Code: (bash) You are not allowed to view links. Register or Login
make conf_parser.o
Teniendo el siguiente archivo de configuración:

Code: (bash) You are not allowed to view links. Register or Login
cat test.conf
Code: (text) You are not allowed to view links. Register or Login
name=Josef
lastname=Naranjo
age=17
alias=DtxdF

Y teniendo el siguiente parser (test.c):

Code: (c) You are not allowed to view links. Register or Login
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

#include "conf_parser.h"

#define CMP(x,y) strcmp(x, y) == 0

struct configuration {
char * name;
char * lastname;
long age;
char * alias;

};

int parser(void * config, char * key, char * value) {
struct configuration * conf = (struct configuration *)config;
char *endstr;

if (CMP(key, "name")) {
conf->name = strdup(value);

} else if (CMP(key, "lastname")) {
conf->lastname = strdup(value);

} else if (CMP(key, "age")) {
conf->age = strtol(value, &endstr, 10);

if (errno != 0) {
return errno;

}

} else if (CMP(key, "alias")) {
conf->alias = strdup(value);

} else {
return 3; // Cuando una clave no es válida (Opcional)

}

return 0;

}

int main(void) {
struct configuration config;
FILE * file;

if ((file = fopen("test.conf", "rb")) == NULL) {
perror("Error abriendo el archivo de configuración");
               
      return errno;

}

if (ini_parse(file, &config, parser) != 0) {
perror("Ocurrio un error interpretando el archivo de configuración");

return errno;

}

printf("Información del sujeto:\n");
printf("----------------------\n\n");

printf("Nombre: %s\n", config.name);
printf("Apellido: %s\n", config.lastname);
printf("Edad: %ld\n", config.age);
printf("Alias: %s\n", config.alias);

free(config.name);
free(config.lastname);
free(config.alias);

fclose(file);

return EXIT_SUCCESS;

}

Lo compilamos y ejecutamos:

Code: (bash) You are not allowed to view links. Register or Login
gcc -Wall -O2 -o program test.c conf_parser.o strip.o
./program

Y obtenemos:

Code: (text) You are not allowed to view links. Register or Login
Información del sujeto:
----------------------

Nombre: Josef
Apellido: Naranjo
Edad: 17
Alias: DtxdF

TODO

  • Auto-completado de comandos
  • Manpage
  • Verificador de sintaxis

Gracias a

Ustedes lectores por otra oportunidad. Comentarios, Reportes o alguna interacción sería excelente  ;)

~ DtxdF

23
Underc0de / Índice de todos los "Tops Semanales"
« on: March 28, 2020, 03:21:00 am »
El siguiente post está hecho con la intención de crear una forma de organizar todos los "Tops de la semana", además que será de mucha utilidad para los nuevos usuarios que ingresen en Underc0de. Cada vez que se cumplan cinco Tops, se editara este post actualizandolo con el resumen.


Temporada #1

  • underc0de.org/foro/underc0de/(aporte-semanal)-top-lo-mejor-de-lo-mejor-de-underc0de/
  • underc0de.org/foro/underc0de/(aporte-semanal)-top-lo-mejor-de-lo-mejor-de-underc0de-2/
  • underc0de.org/foro/underc0de/(aporte-semanal)-top-lo-mejor-de-lo-mejor-de-underc0de-3/
  • underc0de.org/foro/underc0de/(aporte-semanal)-top-lo-mejor-de-lo-mejor-de-underc0de-4/
  • underc0de.org/foro/underc0de/(aporte-semanal)-top-lo-mejor-de-lo-mejor-de-underc0de-5/

~ DtxdF

24
Mucho pentester por ahí, mucho hacker, mucho forense, pero nada de recopilación, nada de organización. Éso es lo que trata esta quinta pero hermosa entrega, que se adentrará en las entrañas de Underc0de a exhumar sobre herramientas para usos tan específicos para cada quién.

Top lo mejor de lo mejor de Underc0de

Top mejores Posts:


1.- Título: SMBMap: busca datos sensibles en recursos compartidos Windows desde Kali
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/smbmap-busca-datos-sensibles-en-recursos-compartidos-windows-desde-kali/
     Descripción: Una herramienta por excelencia, un post dotado de enseñanza, y una redactora excelente. Gabriela nos brinda su conocimiento con SMBMap, una herramienta que nos permitirá enumerar recursos compartidos Samba a lo largo de un dominio, pero no es todo lo que depara, enumera contenidos y permisos, así como soporta pass-the-hash, descarga y borra los ficheros, busca patrones de nombres de los archivos con la opción de autodescargarlos e incluso ejecuta comandos remotamente.


2.- Título: Dándole un vistazo a MDK3 - 1era Parte
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/wireless/t24210/
     Descripción: MDK3 es una herramienta para la seguridad inalámbrica (Wireless, en inglés) que tiene multitud de opciones para probar la seguridad de nuestro router. Herramienta que se aprovecha de vulnerabilidades en el estándar IEEE 802.11. Cl0udswX nos ilustra como es todo el proceso no en uno, sino en dos maravillosos artículos que no puedes dejar pasar.


3.- Título: CMSmap - Escáner de CMS (XML-RPC Brute Force en blog.underc0de.org)
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/t31022/
     Descripción: CMSmap es un escáner de gestores de contenido de código abierto que está escrito en Python. Esta herramienta se encarga de automatizar el proceso de búsqueda de vulnerabilidades más conocidas de los CMS, cómo Wordpress, Joomla y Drupal. HATI, nos hace una demostración perfecta contra una página web muy conocida...


4.- Título: myCompiler: práctica 16 lenguajes de programación desde el navegador
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/programacion-general/t40398/
     Descripción: Emprenderas un viaje lejano, se te olvido el teléfono, la laptop, no tienes Tmux/Userland o cualquier método para probar ese código que está en tu mente, no hay problema que Denisse nos comparte una página un tanto interesante, que se da por seguro que a cualquier desarrollador va a saber aprovechar.


5.- Título: Navegar con Proxy "Tor" en GNU/Linux
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/navegar-con-proxy-'tor'-en-gnulinux/
     Descripción: Todos nos hemos enfrentado a la triste realidad que hay una guerra constante entre la privacidad y los datos, pero no por ese aspecto negativo nos vamos a rendir y ser lo más servicial con lo que compartimos; desde nuestra ubicación, las páginas que visitamos, nuestros amigos, o básicamente todo lo que esté de algún modo relacionado. Stiuvert nos demuestra la importancia del afanado Tor, que pese a no ser 100% fiable, como su logo nos brindará una capa extra de seguridad.

Top mejores herramientas de la comunidad:


1.- Título: Underc0de Spy 1.1 LIBERADO AL FIN!!!!
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/underc0de-spy-1-1-liberado-al-fin!!!!
     Descripción: Underc0de Spy es una herramienta hecha por CrazyKade y tiene como objetivo ser un escáner de hosts, puertos y además dejar un puerto a la escucha para posteriores análisis. Él se inspiró a partir de un punto de fatiga en su vida profesional por acudir a diferentes herramientas de diferentes empresas, cosa que vió muy tediosa, así que con todo el amor creó una fantástica herramienta para ese objetivo.


2.- Título: Underc0de Dorker
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/(tool)-underc0de-dorker/
     Descripción: Una vez más una herramienta que lleva el nombre de un conocido foro, pero algo que si se sale de esta rutina es lo que nos aporta blackdrake para facilitar el proceso de Google Hacking combinando Dorks nunca antes visto.


3.- Título: Lucrecia - Honeypot FTP
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/lucrecia-honeypot-ftp-42032/
     Descripción: ¿Tienes un topo en la red? ¿Quieres sacarlo? ¿Qué...? ¿Por qué?, permitele entrar, ser lo más permisivo, no le denieges los paquetes, en su lugar usa la herramienta que nos brinda el hermano Kirari para espiar al espía.


4.- Título: Usb Dumper en C código y ejecutable
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/malware/usb-dumper-en-c-codigo-y-ejecutable/
     Descripción: Se pensará que un USB Dumper es un simple programa que se ejecuta en segundo plano a robar archivos y no tiene más objetivos, pero la realidad es que puede qué esté anexo a una simple conclusión de cuál fue ese virus que se adentró por las entrañas de tu Sistema Operativo, así cómo también puede robar información por supuesto...


5.- Título: Base64 Encode/Decode metodo mas veloz
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/scripting/(vbs)-base64-encodedecode-metodo-mas-veloz-(fud)/
     Descripción: Números nos da una razón increible para seguir usando sus herramientas, el aprendizaje. Con sólo pocos snippets de código que él nos deja les apuesto que en la manera que este profesor enseña aprenderan más de lo que se imaginan,

~ DtxdF

25
Python / Simple XML2JSON
« on: March 21, 2020, 12:20:56 am »
Lo siguiente, será un pequeño código para parsear XML a JSON usando la librería BeautifulSoup. Un código que les servirá a las personas que estén dando su primeros pasos en el scraping.

Code: (python) You are not allowed to view links. Register or Login
import sys
import os
import signal
from json import dumps
from bs4 import BeautifulSoup

def xml2json(data):
    xml_parser = []

    for _ in data:
        xml_parser.append({
            _.name:
            (_.attrs, _.text)

            })

    return dumps(xml_parser, indent=6)

if (__name__ == '__main__'):
    program = sys.argv[0]
    argv = sys.argv[1:]

    if (argv == []):
        print(f'Uso: {program} <file>.xml')
        sys.exit(1)

    xml_file = argv[0]

    if (xml_file[0] == '-'):
        xml_data = sys.stdin.read()

    else:
        if not (os.path.isfile(xml_file)):
            print('Error, el archivo XML no existe')
            sys.exit(2)

        with open(xml_file, 'rb') as _file_object:
            xml_data = _file_object.read()

    xml_data = BeautifulSoup(xml_data, 'xml').find_all()

    print(xml2json(xml_data))

PD-#1: No dejé nada de comentarios, para que hagan una investigación ardua sobre todo ello... Su compañero será help(...)
PD-#2: Ejecuten lo siguiente y verán una magia:

Code: (bash) You are not allowed to view links. Register or Login
nmap -T5 -n localhost -oX - | python3 xml2json.py - | less
~ DtxdF

26
Hoy sacamos del baúl de Underc0de aportes que si se leen en la actualidad, seguro se tendrá un aire fresco y moderno a pesar de la longevidad de su publicación. Aportes, qué de seguro le caerá excelente a las personas que recien inician con GNU/Linux.

Top lo mejor de lo mejor de Underc0de

Top mejores Posts:


1.- Título: Trash-CLI, añade una papelera de reciclaje a la línea de comandos de Linux
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/trash-cli-anade-una-papelera-de-reciclaje-a-la-linea-de-comandos-de-linux/
     Descripción: rm -rfd Trabajos_para_el_fin_del_semestre. Un comando tan simple puede causar una destrucción completa de algún trabajo o en casos de alerta, el sistema. Trash-CLI viene a prevenir esas "Equivocaciones" de nuestra parte.


2.- Título: Cheat-Sheet: GNU/LINUX - Hoja Guía para que no se me olvide
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/cheat-sheet-gnulinux-hoja-guia-para-que-no-se-me-olvide/
     Descripción: ¿Cuántos usuarios noveles de GNU/Linux andan por ahí?, si se desea saber un número se puede apostar que más de 15, y se puede apostar más de 100$ que más de 15 tendrán dudas de su propia distro, tranquilos, guarden la calma que Denisse viene al rescate con un increible Cheat-Sheet para aquellas personas que consideren tener una memoria excepcionalmente espantosa.


3.- Título: Apache vs Nginx ¿Cúal es mejor?
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/debates/apache-vs-nginx-cual-es-mejor/
     Descripción: Los dos son excelentes aplicativos, son queridos y odiados, son usados por muchos, pero ¿Cuál es mejor? ¿Cuál es la diferencia? ¿Quién se le puede personalizar más?. facufangio nos da una buena opinión objetiva de lo que estás buscando.


4.- Título: ¿Cómo eché a la gente de mi red WiFi para aumentar mi velocidad de internet?
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/como-eche-a-la-gente-de-mi-red-wifi-para-aumentar-mi-velocidad-de-internet/
     Descripción: Te vas a tu operadora más cercana,  contratas el mejor plan de Internet que nunca se ha visto y... no importará, ¿por qué?, simple, por ser una persona muy modesta e inocente compartiendo el WIFI a todo el mundo sin saber la consecuencia, pero no todo está perdido, puntoCL nos trae un excelente post sobre una herramienta para solucionar ese problema de conexión que no te deja navegar con tranqulidad.


5.- Título: Web Scraping con Python
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/web-scraping-con-python/
     Descripción: ANTRAX nos trae un excelente post sobre cómo realizar scraping, que de seguro nos resultará fantástico a la hora de que ese amado servicio que tantas posibilidades trae, no cuente con una API.

Top mejores herramientas de la comunidad:


1.- Título: Cifrado Compresor
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/cifrado-compresor-(archivos)/
     Descripción: Azav nos trae una excelente herramienta para aprender cómo los famosos softwares de compresión actúan.


2.- Título: Generador de codigo basura
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/scripting/(source)generador-de-codigo-basura/
     Descripción: Números nos regala desde su arsenal una excelente herramienta para obfuscar mejor nuestros códigos.


3.- Título: VirusTotal Scanner 0.1
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/perl/(perl)-virustotal-scanner-0-1/
     Descripción: Te descargas ese archivo tan inocente, pero tú sabes que puede traer una sorpresa con sí, por lo que tu primer pensamiento es pasarlo en un escaner online, pero no cuentas con un entorno gráfico o simplemente no quieras salirte de la comodidad de tu Terminal, no hay problema que BigBear nos trae un excelente script para el análisis desde ésta misma.


4.- Título: Computer-Kingdom: ¿Flojera de usar el navegador para buscar una palabra?
     Autores: @You are not allowed to view links. Register or Login y @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/computer-kingdom-flojera-de-usar-el-navegador-para-buscar-una-palabra/
     Descripción: ¿Mala memoria? ¿Una nueva palabra?, no te preocupes que DtxdF y Kirari forman alianzas para regarlate un pequeño diccionario de palabras informáticas.


5.- Título: Algoritmo para Des/Codificar
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/(py3)-algoritmo-para-descodificar/
     Descripción: noxonsoftwares sacá de su baúl un algoritmo interesante que resultará útil a personas que estén aprendiendo a proteger sus documentos con herramientas propias.

[Co-Autores]: DtxdF & Bartz

~ DtxdF

27
Si estamos en un entorno sin interfaz gráfica en nuestra laptop necesitaremos un pequeño duende que nos avise cuando la bateria se esté agotando para evitar un apagado inesperado, por eso les regalo un pequeño script que se que los que estén aprendiendo a depender solamente de los comandos, les encantará.

energy_black:

Code: (bash) You are not allowed to view links. Register or Login
#!/usr/bin/bash

let limit
limit_file="/etc/energy_black.conf"
charging=$(acpi | cut -d" " -f3 | sed "s/,//g")
let number=$(acpi | cut -d " " -f4 | sed "s/%,//g")

# Cargamos el limite de la bateria para avisar a los usuarios.

if ! [ -r "$limit_file" ];then
echo "You aren't permissions to read the limitations file."
exit 1

else
limit=$(cat "$limit_file")

fi

if [ $limit -le 0 ];then
echo "The limit number is not greater or equal than 0"
exit

fi

if [ $number -le $limit ] && [ "Discharging" = "$charging" ];then
echo "The porcentage of batery is $number%, please you have to plug the charger!" | wall

fi

energy_black.conf

Code: (bash) You are not allowed to view links. Register or Login
15
Nota: Cuando energy_black verifique que quedan 15% de bateria mandará un aviso hasta que conectes el cargador.

Ahora crearemos un enlace blando (Cómo el acceso directo de Windows) en las rutas correspondientes:

Code: (bash) You are not allowed to view links. Register or Login
chmod 755 energy_black
chmod 644 energy_black.conf
ln -s $PWD/energy_black /usr/local/bin/energy_black
ln -s $PWD/energy_black.conf /etc/energy_black.conf

Ahora iniciamos el «daemon» "cron" en caso de que no lo tengamos iniciado y asignamos una nueva tarea para éste:

Code: (bash) You are not allowed to view links. Register or Login
service cron start
crontab -e

Code: (text) You are not allowed to view links. Register or Login
# Edit this file to introduce tasks to be run by cron.
#
# Each task to run has to be defined through a single line
# indicating with different fields when the task will be run
# and what command to run for the task
#
# To define the time you can provide concrete values for
# minute (m), hour (h), day of month (dom), month (mon),
# and day of week (dow) or use '*' in these fields (for 'any').
#
# Notice that tasks will be started based on the cron's system
# daemon's notion of time and timezones.
#
# Output of the crontab jobs (including errors) is sent through
# email to the user the crontab file belongs to (unless redirected).
#
# For example, you can run a backup of all your user accounts
# at 5 a.m every week with:
# 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/
#
# For more information see the manual pages of crontab(5) and cron(8)
#
# m h  dom mon dow   command
* * * * * /usr/local/bin/energy_black

Con lo mostrado anteriormente se ejecutará cada minuto, pero pueden colocarle la comprobación que deseen, lo recomendable es medir cuanto dura la bateria dependiendo de nuestro uso y un tiempo que sea razonable, ya que la idea es que nos avise antes de que se descarge completamente.

Por cierto estas son las dependencias, que seguro ya las tenemos instaladas en nuestra distribución:

Code: (text) You are not allowed to view links. Register or Login
sed
cron
acpi

Espero les guste y les ayude en algo...

~ DtxdF

28
Esta semana hubo post interesantes, que sin duda no pueden dejar pasar, pero en caso de que esa equivocación haya sucedido, no hay problema, que en este Top les muestro además otros que han quedado en el baúl de Underc0de.

Top lo mejor de lo mejor de Underc0de

    No te desesperes si tu post no está,
    que cuando menos te lo esperes ahí estará,
    no te descuides porque te sorprenderá.

Top mejores Posts:


1.- Título: Legado de las Mujeres en la Informática
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/off-topic-122/t41880/
     Descripción: Nuestra querida co-administradora "Denisse" nos cuenta con ímpetu las historias de las mujeres que demostraron su inteligencia y belleza al aportar en este universo tan increible. Sin duda un post que no puedes dejar pasar...


2.- Título: Adrian Lamo, vida y muerte de un ‘hacker’ con remordimientos
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/noticias-informaticas-120/adrian-lamo-vida-y-muerte-de-un-hacker-con-remordimientos/
     Descripción: Adrian Lamo, ¿Hacker y Héroe? o... ¿Sólo Hacker?. Delator de "Chelsea Manning, querido por muchos, pero también odiado por otros. Él padecia del Síndrome de Asperger, un trastorno del espectro autista o trastorno del comportamiento que hace muy compleja la interacción social y el entendimiento hacia los demás. Sin duda una historia para tormarsela con café.


3.- Título: Listado de comandos para GNU/Linux
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/listado-de-comandos-para-gnulinux/
     Descripción: La queridisima Dragora, "nuestra noticiera" nos muestra un listado exhaustivo de comandos para GNU/Linux que no pueden desaparecer de tu memoria.


4.- Título: Kit de herramientas importante, que deberías tener a la hora de resolver un CTF
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/kit-de-herramientas-importante-que-deberias-de-tener-a-la-hora-de-resolver-un-ct/
     Descripción: ¿Atascado en ese difícil CTF que te propusiste?. CyberSec777 te da una mano ó mejor dicho más de 15 para ser específico.


5.- Título: Desarrollando BOTs para Telegram - Parte 1
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/desarrollando-bots-para-telegram-parte-1/
     Descripción: Telegram es más que una simple aplicación para poder conversar con conocidos a distancia, podemos incluso incluir agentes automatizados que resuelvan alguna operación específica. Los BOTs de Telegram son tan fáciles de crear como lo explica blackdrake.

Top mejores herramientas de la comunidad:


1.- Título: Deshabilitar Windows defender en tiempo de ejecución
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/visual-studio-net/(source)-deshabilitar-windows-defender-en-tiempo-de-ejecucion(vb-net-wd-bypass)/
     Descripción: 79137913 o mejor conocido cómo "Números", nos educa con código, mostrandonos lo fácil y vulnerable que es un usuario con la posibilidad de que se desactive "Windows Defender" a voluntad de un tercero mal intencionado.


2.- Título: Invasores - Un C&C para crear una botnet sencilla | Parte I
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/invasores-un-cc-para-crear-una-botnet-sencilla/
     Descripción: ¿Se imaginan conseguir acceso remoto a una máquina cómo si fuera un juego?... El compañero Kirari nos muestra con elegancia como hacerlo con su programa para comprometer máquinas remotamente como si se tratara de un Videojuego.


3.- Título: Get Local IP
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/asm/get-local-ip/
     Descripción: Para las personas que están aprendiendo emsamblador contar con la lectura del código día a día no debe ser sólo una obligación, sino un hábito. Antrax nos enseña con un código simple, limpio y sencillo cómo obtener la dirección IP de la máquina local.


4.- Título: Cífrado César ... 3 Funciones
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/cifrado-cesar-3-funciones/
     Descripción: ¿Aún no solucionas los retos de Underc0de o del mundo Underground?. Quizá darkcucla te podría ayudar con su script que descifra con ligereza el famoso "Cífrado de césar".


5.- Título: Seth: Registrando los puntos de acceso a nuestro alrededor
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/seth-registrando-los-puntos-de-acceso-a-nuestro-alrededor/
     Descripción: Una técnica más, una menos. Nunca debemos desaparecer del radar del conocimiento, no hay que dejar pasar ni las vieja ni nuevas técnicas que se ven día a día, por eso DtxdF te demuestra con "Seth" como almacenar puntos de acceso con el fin de hacer "Driving Tracking".

[Co-Autores]: DtxdF & Bartz

~ DtxdF

29
Hacking / Seth: Registrando los puntos de acceso a nuestro alrededor
« on: March 10, 2020, 04:01:58 am »

En la mayoría de la veces en nuestra vida cotidiana tenemos señales que se envían por el aire. Señales, que para muchos significan "conectividad inalámbrica", aunque para otros puede ser una información que a pesar de ser poca y pequeña puede ser de utilidad a mayores rangos.

Driving tracking y Seth

Seth es una pequeña herramienta que registra esa pequeña información que nos proporcionan los puntos de acceso. -¿Con qué fin?-, almacenar esos datos para crear servicios especificos, rastreo de direcciones MAC de algún router en una ubicación determinana, entre otros.

El "Driving Tracking" es un concepto que trata de decir "Seguimiento en conducción", para indicar que la información registrada se hace a través de un auto o un dispositivo con movilidad a gran escala, cómo un Dron, por ejemplo.

Aunque haya técnicas más efectivas y fáciles de realizar, sin duda no hay que dejar pasar por nuestra mente que todo lo mostrado en este esóterico artículo, puede pasar.

Uso:

Antes que nada, aunque recomendaré usar Ngrok, es posible usar una alternativa arbitraria. Si necesita apoyo en su decisión puede ver un artículo que hice sobre: "You are not allowed to view links. Register or Login".

Descargando y construyendo el programa:

Code: (bash) You are not allowed to view links. Register or Login
git clone https://github.com/DtxdF/seth.git
cd seth
chmod +x BUILD
sudo ./BUILD

Nota: El script de construcción hace uso de "apt", por lo que si usa una distribución diferente, modifíquelo según la herramienta que administra los paquetes.


Nos pedirá que si deseamos borrar los archivos objeto generados en la compilación. Aconsejo que no lo hagan al menos que vayan a modificar el programa y recompilarlo, ya que sqlite tarda mucho.

Una vez que se han instalado las dependencias, se ha contruido el programa y demás, puede ejecutar el siguiente comando para ver la ayuda y corroborar que todo esté sin problemas:

Code: (bash) You are not allowed to view links. Register or Login
./seth -h

Antes que nada deberemos ejecutar dos scripts (en Python) para levantar el servidor "Web sockets" y "HTTP". El primero es el que enviará y registrará la ubicación del dispositivo con GPS (un teléfono con Android en mi caso) y el segundo es el que se comunicará con el servidor "Web Sockets" y ejecutará el script (en Javascript) para acceder a la ubicación.


Ahora ejecutemos Ngrok para crear un contexto seguro (HTTPS):


Tenemos que copiar y pegar la URL del puerto reedirigido por Ngrok 8080 (Web sockets) y pegarla en la línea 6 en el índice de la página (index.html) eliminando la URI (el http://):


Ahora en nuestro teléfono con GPS y con la localización activada, ingresamos en la URL que nos proporciona Ngrok sobre el puerto 8081 (HTTP) para poder registrar la ubicación. Y es muy importante no salirse, ya que el script estaría almacenando la última ubicación obtenida por nuestro GPS para usarla en el último punto de acceso registrado a posteriori.

Recomiendo hacerlo en Modo incógnito para evitar la cache en el caso de que cometamos un error y tengamos que ingresar nuevamente; se debe cerrar la ventana y volverla a abrir en caso de que suceda lo antes mencionado.


Nota: En caso de haber un error, se les mostrará en el mismo navegador. Y después que se haya aceptado (en caso de que se hubiera hecho) no se hará nada, al menos por la parte del usuario, pero se estará enviando la ubicación constantemente hacia el servidor.

Dejámos el teléfono cerca nuestro, con la pestaña abierta en nuestro navegador y con la pantalla encendida. Ahora nos vamos a nuestra terminal a ejecutar Seth e ir registrando los puntos de acceso alrededor nuestro.


Una vez ya hemos dado un vuelton por la ciudad y hemos capturado muchos puntos de acceso. Podemos observalos yendo a la <URL del servidor HTTP>/tracked. Pueden observar la imagen del inicio, que es así cómo se vería.

Por último, les comento que lean la pequeña documentación para saber un poco más de las funcionalidades de este programilla.

Aclaratorias

  • Sólo es demostrativo, no es un programa para producción real
  • Sería mejor una aplicación para smartphones (en mi opnión)
  • Cualquier error, por favor notificarme, pero recuerde que es un programa demostrativo
  • No es la única técnica para hacer lo mostrado, pero si es bueno saberla

¿Un comentario?... ¿No?... :c

~ DtxdF

30
Hay información por doquier, no se sabe dónde, ni cuándo, pero está ahí. Posts valiosos los hay pero como todo lo mejor de esta vida se consigue con mucho esfuerzo, es mejor socavar las entrañas de Underc0de para poder apreciar de una manera más jerarquizada todo el oro encontrado. Eso mis fieles amigos es...

Top lo mejor de lo mejor de Underc0de

Luego de esa inusual perorata, hay que recordar que es sencillo colaborar, pero si no te queda claro puedes dar un pequeño repaso al You are not allowed to view links. Register or Login para no cavilar más este asunto. Sin aumentar la longitud del prefacio, comencemos...

Top mejores Posts:


1.- Título: Introducción a la geolocalización de imágenes
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/introduccion-a-la-geolocalizacion-de-imagenes/
     Descripción: Dudarás más de dos veces antes de subir aquella imagen de forma irreflexiva e inocente en cualquier red social, una vez acabado este pequeño artículo con un gran valor informativo que nos cuenta HATI.


2.- Título: Como tomar control de un dispositivo Android en menos de 1 minuto
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/como-tomar-control-de-un-dispositivo-android-en-menos-de-1-minuto/
     Descripción: ¿Qué pasaría de descargasemos una aplicación en tiendas de terceros?... ANTRAX nos lo demostrará en menos de un minuto.


3.- Título: Manual sencillo de creación de un exploit real
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/manual-sencillo-de-creacion-de-un-exploit-real/
     Descripción: aminanegra nos enseña la creación de un exploit (CVE-2018-16858) con una explicación tan sencilla y muy bien elaborada que sin importar el nivel de experticia, lo entenderá.


4.- Título: Tuberías: lo que necesitas saber para empezar a usarlas en GNU/Linux
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/tuberias-lo-que-necesitas-saber-para-empezar-a-usarlas-en-gnulinux/
     Descripción: ¿Novato en GNU/Linux? ¿Te da pereza empezar?. No te preocupes que nuestra querida amiga Dragora te enseñará a fondo todo lo que tienes que saber para usarlas y sacarle el maximo provecho a nuestra querida Terminal.


5.- Título: Configuración de Modem USB desde la Terminal
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/gnulinux/configuracion-de-modem-usb-desde-la-terminal/
     Descripción: DtxdF vio un problema (y también lo tuvo). El simple hecho de haber una escasa documentación sobre la configuración de un Modem USB le pareció una autentica pesadilla. Por eso él nos demostrará que tan sencillo es configurarlo desde la Terminal.

Top mejores herramientas de la comunidad:


1.- Título: Reconozcamos los colores de nuestras imágenes
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/(aporte)-reconozcamos-los-colores-de-nuestras-imagenes/
     Descripción: Todos tenemos nuestros problemas, pero no muchos encuentran soluciones. Mortal_Poison nos ayuda a que éso pase, especialmente para los que tienen dificultades para percibir los colores.


2.- Título: Erica - Es hora de romper cosas 3:) ...
     Autores: @You are not allowed to view links. Register or Login y @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/erica-es-hora-de-romper-cosas-3)/
     Descripción:  Kirari y DtxdF se unen para enseñar a usar una pequeña herramienta con el fin realizar un ataque por diccionario a una suma de verificación (Hash).


3.- Título: Instalar automáticamente todas las herramientas de Kali Linux
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/(script)-instalar-automaticamente-todas-las-herramientas-de-kali-linux/
     Descripción: LionSec nos demuestra su herramienta para instalar artilugios de una de las distribuciones favoritas por la comunidad "Kali Linux" en otras distribuciones.


4.- Título: Queso - Creador de diccionario WPA
     Autor: @#Roedor
     Enlace: underc0de.org/foro/python/(aporte)-queso-creador-de-diccionario-wpa/
     Descripción: A veces durante una auditoria nos veremos obligados a realizar diversos ataques desde los más simples hasta lo más complejos. No se puede sobrepasar un ataque por diccionario, pero en los muchos casos existentes, es mejor tener un generador de diccionarios. Es por ello, que #Roedor nos trae su increible herramienta como una alternativa a las demás existentes.


5.- Título: pypass - Generador de contraseñas
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/(script)-pypass-generador-de-contrasenas/
     Descripción: Un script muy divertido y muy útil para los que estén adentrandose en este mundo. noxonsoftwares nos lo demuestra con pypass, una herramienta para generar diccionarios para posteriores ataques.

[Co-Autores]: DtxdF & Bartz

~ DtxdF

31
Underc0de / [Aporte Semanal] - Top lo mejor de lo mejor de Underc0de
« on: February 25, 2020, 09:37:50 am »
Desde los terrenos oscuros y vacios de Underc0de se ha vacilado durante meses sobre un tema un tanto peculiar pero que si resulta será lo más divertido que se haya hecho. Es un pequeño proyecto en dónde no sólo el Administrador simple y corriente podrá compartir su aporte, también cualquier persona que forme parte de esta comunidad. Eso es...

Top lo mejor de lo mejor de Underc0de

Este Post recopilará semanalmente aportes de Underc0de de cualquier sección, así que estate atento que en cualquier momento podrías ser seleccionado, pero sino no te preocupes, no significa que lo que redactaste sea negativo, puede que usemos tu post para una recopilación en un futuro no muy lejano.

Agradecimientos a:

  • @You are not allowed to view links. Register or Login - Por ayudarme a recopilar información y tener una misma idea
  • @You are not allowed to view links. Register or Login y @You are not allowed to view links. Register or Login - Por apoyarnos  :D

Ahora sí comencemos...

Top mejores Posts:


1.- Título: Corroborando el Handshake
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/wireless/corroborando-el-handshake-auditando-wpa2/
     Descripción: Este post está destinado a personas que recien comienzan tanto por los que tienen desconocimiento no total sobre el tema. AXCESS nos muestra como corroborar de una manera fácil y sencilla el Handshake WPA/WPA2.


2.- Título: Tutorial como geolocalizar una persona por medio de su dirección IP y su GPS
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/tutorial-como-geolocalizar-a-una-persona-por-su-ip-y-gps/
     Descripción: Un post dedicado a las personas para aclarar algunos aspectos sobre este tema y por supuesto un pequeño tutorial sobre como tratar de "Geolocalizar" a una persona a través de su GPS y/o por su Dirección IP.


3.- Título: Aprende a usar CRUNCH paso a paso.
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/aprende-a-usar-crunch-paso-a-paso/
     Descripción: Cl0udswX Enseña sobre aspectos generales y aclaratorias sobre la fuerza bruta y como usar crunch de manera efectiva durante un ataque de esta clase.


4.- Título: Karma – Herramienta para buscar contraseñas de emails
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/karma-herramienta-para-buscar-contrasenas-de-emails/
     Descripción: CyberSec777 nos muestra una poderosa herramienta que puede obtener una lista de credenciales filtradas.


5.- Título: Nuevo ataque a WPA/WPA con PMKID
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/wireless/nuevo-ataque-a-wpawpa-con-pmkid/
     Descripción: En este artículo puntoCL nos describirá como hacer uso de una nueva técnica (en aquel momento) para realizar un ataque contra WPA PSK.

Top mejores herramientas de la comunidad:


1.- Título: Cifrado de Shalom
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/python/cifrado-de-shalom/
     Descripción: Algoritmo de cifrado transladado a Python para una mayor comprensión


2.- Título: RunPE VB.NET
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/visual-studio-net/(source)-runpe-vb-net/
     Descripción: Un codigo completo para ubicar en un Modulo de nuestro proyecto de VB.NET con la capacidad de ejecutar en memoria un archivo EXE (o cualquier otro ejecutable con estructura PE) que anteriormente hayamos convertido en un byte array o bien un string que contenga el byte array.


3.- Título: Escaneador de subdominios
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/(herramienta)-escaneador-de-subdominios/
     Descripción: Un potente escaner de subdominios hecho en Python (3).


4.- Título: Tftool, una herramienta minimalista para la transferencia de archivos
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/c-c/tftool-una-herramienta-educativa-para-transferir-archivos/
     Descripción: Una simple herramienta para la transferencia de archivos que trata no sólo ser minimalista, también veloz.


5.- Título: CredSniper - phishing framework
     Autor: @You are not allowed to view links. Register or Login
     Enlace: underc0de.org/foro/hacking/credsniper-phishing-framework/
     Descripción: Inicié fácilmente un nuevo sitio de phishing presentado completamente con SSL y credenciales de captura junto con tokens 2FA usando CredSniper.

¿Es difícil colaborar?

Un rotundo NO. Quiero aclarar que cualquiera puede aportar, -pero ¿Cómo?-, es fácil responder a esa pregunta, lo único que se pide para una mejor lectura es que incluyas una buena descripción ya sea de tu post o de tu herramienta y una imagen que describa más que mil palabras

Muchas gracias y espero comenten haber que les parece todo esto  ;).

~ DtxdF

32
Off Topic / Las mentiras de Tesla
« on: February 23, 2020, 06:00:23 pm »
Mucho de lo que creemos saber sobre Tesla son mentiras. Ni murió pobre, ni le plagiaron la radio, y por supuesto, no inventó un rayo de la muerte.

A todos nos gustan las buenas historias, estamos dispuestos a creerlas a pies juntillas mientras su narrativa nos atraiga. Algunas funcionan mejor que otras, pero en ciencia hay una que se ha hecho viral. Sus ingredientes están claros: un niño de una humilde familia de Croacia demuestra una inteligencia superior y emigra a Estados Unidos para cambiar el mundo. Allí se enfrenta a un jefe explotador al que derrota, pero no consigue el reconocimiento que merecía y muere solo, pobre, perseguido por el FBI y, si me apuras, por los extraterrestres. Se trata de la historia de Nikola Tesla, o al menos del Nikola Tesla del que nos suelen hablar.

Antes de seguir, nadie pone en duda que Tesla tenía una mente genial y que sus frutos han tenido un impacto decisivo para modelar el mundo en el que vivimos. Sin embargo, es frecuente encontrarle encabezando listas de los mejores científicos de la historia, y la pregunta se vuelve evidente ¿Realmente merece ese puesto? ¿Fue más influyente que Newton, Gauss o Darwin? La respuesta no es fácil, lo cierto es que nunca lo es cuando se habla de biografías, porque, aunque nos cueste aceptarlo, incluso las personas más excepcionales de la historia siguen siendo personas, no seres de luz.

Hijo de la luz

Tesla nació el 7 de enero de 1856, en Smiljan, en la actual Croacia. Cuentan que el parto tuvo lugar durante una intensa tormenta y que, al verlo, la matrona dijo “Será el hijo de la tormenta”, a lo que su madre Đuka Mandić respondió: “No, será hijo de la luz”. Ninguna de ellas podía imaginar que el pequeño Nikola acabaría inventando el motor de energía alterna que daría energía a la humanidad. La verdad es que nunca sabremos si esta conversación fue real, pero hay que reconocer que pocas biografías comienzan de una forma tan novelesca.

Sabemos que Tesla fue un joven inquieto, amante de la ingeniería y de la física, y que, estando profundamente enfermo de cólera, consiguió quitarle a su padre la idea de hacer de él un sacerdote. Leía casi las 24 horas del día y apenas dormía, pero en contra de lo que el mito nos dice, Tesla no fue siempre el primero de la clase. En su segundo año de carrera perdió la motivación, dejo de estudiar e incluso se volvió adicto al juego. Por suerte terminó reponiéndose al bache y acabó la carrera.

El joven Tesla fue medrando como ingeniero, encontrando mejores trabajos hasta que le contrató la Continental Edison Company, al fin trabajaba para Thomas Alva Edison, una de las mentes a las que él más admiraba. El siguiente paso estaba al otro lado del océano, ya no le quedaba mucho más por crecer en el viejo continente, y en el nuevo le estaba esperando un Edison de carne y hueso, con el que poder trabajar mano a mano.
Publicidad

Nikola llegó a la tierra de las oportunidades con una mente genial, un sueño, poca visión empresarial y varios kilos de ego. Aquello era una combinación explosiva en presencia del Edison, los dos trenes chocaron frontalmente y Tesla se sintió infravalorado. Tras algunos rifirrafes decidió abandonar General Electric. Edison le había prometido una recompensa económica por mejorar una de sus patentes y, tras conseguirlo, se había desdicho tratando a Tesla de ingenuo. Hasta aquí mito y realidad caminan casi a la par, es ahora cuando surge la fantasía.

Érase una vez

Lo que cuenta el mito es que Tesla se las apañó para plantar cara a Edison en solitario, poniendo en jaque a General Electric presentando el motor de corriente alterna una mejor alternativa a su producto estrella: el motor de corriente continua. La diferencia estaba en que el motor de Tesla era capaz de cambiar el sentido de la corriente de forma alternante, yendo y viniendo, mientras que la continua viaja en una sola dirección.
Publicidad

Es posible que, como dice la historia, Tesla tuviera un momento eureka durante su tiempo en Europa, pero había un largo camino que recorrer entre esa inspiración y la comercialización a gran escala de un nuevo modelo de corriente. Lejos de trabajar solo, Tesla contó con un gran equipo trabajando a sus órdenes y con el apoyo económico de otro de los mayores ingenieros de su época, el magnate George Westinghouse. Finalmente, pese a ser menos segura, la rentabilidad del modelo de corriente alterna para transmitir energía a largas distancias hizo que imperara durante mucho tiempo. Tesla había ganado, pero acompañado.

A medida que nos alejamos de esta Guerra de las Corrientes su vida y el mito divergen cada vez más. Sobre todo, cuando mezclamos los intereses de grandes empresas.

Energía para todos

Más que por la corriente alterna, Tesla ha pasado a la cultura popular por la torre de Wardenclyffe, de 150 metros de altura. Un intento de suministrar electricidad sin cables a todo el mundo. La idea es maravillosa y el altruismo que destila se gana a cualquiera que la escuche, pero ¿cuánta verdad hay en esa historia? Tesla era uno de esos científicos con más fuerte dimensión social, como Arquímedes de Siracusa, Marie Curie o Dimitri Mendeleyev. Pero por supuesto, las fuerzas oscuras de las grandes empresas no podían consentir que llegara la utopía energética y sabotearon sus investigaciones, haciendo que el mismísimo FBI demoliera la torre.

En realidad, ahora sabemos que las hipótesis en las que se basaba Tesla estaban equivocadas. Él quería transmitir energía no por el aire, sino por la tierra, aprovechando la propia resonancia de nuestro planeta. Sin embargo, el mito va más allá, porque si bien la torre fue derrumbada por el gobierno, se debió a las sospechas de que estuviera siendo empleada por los nazis durante la segunda guerra mundial, ya que las patentes de Tesla le hacían percibir notables sumas del Tercer Reich. Pero, es más, para cuando los Estados Unidos tomaron cartas en el asunto, los inversores ya habían retirado el dinero del proyecto ante la falta de resultados.

La guerra de las patentes

Parece que Tesla hubiera ido tomando poco a poco un papel de mártir, sacrificándolo todo por el bien de la sociedad. Si bien es cierto que el dinero le importaba entre poco y nada, había algo que hervía en su interior y era el deseo de reconocimiento. Todo lo burocrático le repelía, pero si tenía que hundirse en papeleo para conseguir lo que era suyo, lo haría sin dudarlo. Eso es lo que ocurrió con la radio y su inventor, Guillermo Marconi. Tesla consideraba que la idea de enviar energía a distancia le pertenecía, a fin de cuentas, su torre Wardenclyffe se basaba en ello.

Siguiendo esta misma línea, hay mucha gente que hoy considera que Tesla ha sido vapuleado por la historia y que la patente era suya, sin embargo, el veredicto de la justicia fue claro. El invento era propiedad de Marconi, por mucho que utilizara algunas piezas patentadas por Tesla, pues también empleaba ingenios de otros inventores y el valor del aparato estaba en cómo habían sido ensambladas sus partes, no tanto en de qué estaba compuesto. Así que no, a Tesla no le robaron la radio.

El príncipe destronado

Como he dicho, las ensoñaciones populares se vuelven más extraordinarias a medida que Tesla envejece. Hacia el final de su vida comenzó a hablarse de un rayo de la muerte, una máquina de producir terremotos y todo tipo de ideas de ciencia ficción. Lo cierto es que no se tiene evidencias de que estos artilugios llegaran a existir, ni siquiera como bosquejos sobre el papel, y es más, el criterio científico apunta a que eran directamente descabellados. Pero entonces ¿de dónde salen estas mentiras? La respuesta, en este caso, es realmente inesperada: las difundió el mismo Nikola.

Durante su vida profesional, Tesla ganó prestigio y consiguió subvenciones de algunos de los hombres más ricos del país. No obstante, cuando el trabajo empezó a escasear, Tesla se encontró solo y comenzó a tener comportamientos extraños. Durante toda su vida había tenido crisis nerviosas, pero en este caso su comportamiento era distinto. Escribía airadas columnas en la prensa y reclamaba la autoría de cualquier invento que saliera a la luz. Tardó poco en llevar esta llamada de atención al siguiente nivel, inventando historias sobre los proyectos que, supuestamente, estaba desarrollando, hablándole directamente a los periodistas de armas legendarias y panaceas tecnológicas. La prensa, por supuesto, tomó sus palabras como un diamante en bruto, explotándolas y dándoles nombres sonoros y sobrecogedores, como: el rayo de la muerte.

Mintió. No podemos juzgarle por ello, no sin tener en cuenta su situación y todo lo que le llevó hasta allí. Pero el rayo de la muerte, aquello por lo que más se le conoce, no solo es falso, sino que fue una mentira contada a la prensa durante sus últimos años. La gran mentira de Tesla.

El héroe caído

Aquellas historias ocurrieron en el hotel donde pasó sus últimos días, el Waldorf Astoria. Cuentan que murió arruinado, pero lo cierto es que percibía una pensión de su antiguo jefe, Westinghouse. Además de esto, el hotel lo cubría el gobierno yugoslavo, por tejemanejes de uno de sus familiares. Es cierto que un hombre de su recorrido podía haberse vuelto realmente rico con el dinero de sus patentes, aunque, como hemos dicho, Tesla siempre fue bastante descuidado con las finanzas. Esto y algunas temporadas donde recaía apostado al billar hicieron que su economía fuera inestable, pero no murió en la indigencia, como algunas fuentes afirman.

Puede que nos sorprenda cuánto puede deformarse la historia de una persona, pero a medida que uno bucea en la historia descubre que más que biografías, muchas veces se escriben verdaderas hagiografías, casi canonizando al personaje y blanqueando las humanas impurezas que todos tenemos. En el caso de Tesla es especialmente llamativo porque no necesita la ficción.

Él, su mente y su vida eran más que suficientes para darle un puesto en el panteón de la ciencia. Un hombre fantástico que, pese a sus peculiaridades, quería hacer del mundo un lugar mejor. Una persona que, por el motivo que fuere, ha permanecido muchas décadas invisible a los ojos de la historia y que ahora ha resurgido con un entusiasmo exagerado. Tesla es capaz de levantar pasiones y, desde la tumba, cuenta con ejércitos de fans dispuestos a defender su “honor” frente a la verdad.


Admirar a alguien es maravilloso, supone reconocer tu propia imperfección y abrirse a la experiencia de otros, sin embargo, admirar y endiosar son cosas muy distintas. Una de ellas te hace crecer, la otra te volverá esclavo.

QUE NO TE LA CUELEN:


  • Tesla fue una de las mentes más brillantes de su época, pero era humano y no solo se movía por altruismo. Buscaba un reconocimiento que merecía por completo.
  • La mayoría de los inventos que se le atribuyen son falsos. Jamás creó nada parecido a una torre de la muerte y la torre de Wardenclyffe no consiguió funcionar.
  • Es cierto que su popularidad se fue perdiendo con los años, pero no vivió su vejez en la pobreza.

Fuente: You are not allowed to view links. Register or Login

~ DtxdF

33
Cada vez que realizamos un ataque nos hace falta un complemento. Sobrepasar los limites de nuestras 4 paredes con el fin de poder contactarnos sin ningún problema con el dispositivo infectado. Por eso hoy repasaremos algunas herramientas muy usadas y útiles para lograr de manera efectiva, nuestra noble causa.

Ngrok

La archiconocida herramienta Ngrok nos permitirá crear un You are not allowed to view links. Register or Login a partir de un servicio en nuestra red local a un sitio fuera de ésta.

Una reseña sencilla al igual que la herramienta. Tan sencilla como su instalación:



Como se puede observar, hasta la misma página oficial nos muestra que tan fácil es descargarla e instalarla, claro, en entornos *nix, no obstante es posible usar Ngrok sin ningún inconveniente en Windows o Mac OS.

Ahora para cerrar, podemos terminar descargando y usando Ngrok. Para ello seguimos unos pasos tan triviales cómo:

Descargar:

Nos situamos en la página web oficial de la herramienta: ngrok.com/download



Descomprimir:



Crear una cuenta:

Este paso equivale a obtener el token de acceso y usar el servicio que nos ofrecen, de lo contrario Ngrok no nos dejará en paz como se muestra en la siguiente imagen:



Ingresamos nuestros datos en: dashboard.ngrok.com/signup



Ó podemos usar algún servicio que usemos como Google o Github:



Guardamos el token de acceso:



Usamos el servicio:



Portmap.io

Portmap.io es una plataforma que nos permite al igual que Ngrok exponer nuestros servicios a Internet, sólo que a diferencia de éste, Portmap.io usa OpenVPN para definir reglas como el reenvío de puertos, lo que significa que no tenemos que instalar ningún software adicional como en el caso de Ngrok.

Cabe aclarar que el servicio puede ser tanto Gratis como Pago.



Lo que quiere decir que este tutorial usaremos la versión «Free», por lo que nos tenemos que registrar en la primera opción de la imagen.

Tenemos que ingresar los datos que requiere para registrarnos:



Una vez hecho el paso anterior, nos llegara un mensaje de confirmación a nuestra bandeja de Correo Electrónico; confirmamos y podremos usar el servicio con éxito luego de ingresar nuestras credenciales.



Posteriormente se nos mostrara todas las reglas que tengamos configuradas, sin embargo, por ahora no tenemos ya que es primera vez que usamos el servicio, por lo tanto «Clickearemos» en el botón "Create New Rule".



Ingresamos el puerto del servicio que usaremos en nuestra máquina y presionaremos "Create":



Al terminar la configuración nos mostrara en la tabla los datos de la configuraciones actuales:



Presionaremos en la columna "config" para copiar o descargar el archivo de configuración:



Para finalizar, vamos a poner marcha la configuración:





Serveo

Serveo no es un software, no usa una configuración especifica, no necesita que nos registremos. Eso es lo bello, es un servicio simple, pero que cumple con nuestras necesidades y todo lo especificamos con una sola linea de comando:

Code: (bash) You are not allowed to view links. Register or Login
ssh -R 80:localhost:8080 serveo.net
Nota: Debido al Phishing, Serveo está temporalmente deshabilitado como servicio, pero volveran en un par de días, por lo que no pude mostrar capturas de pantalla que corroboren la funcionalidad de este servicio.

Eso es todo, espero les haya gustado. Dejen sus alternativas y mencionen los Pros y Contras de los servicios antes mencionados  ;)

~ DtxdF

34
Cursos, manuales y libros / [Aporte] - Inglés básico para principiantes
« on: February 13, 2020, 11:38:38 pm »
¡Hola!.

Cómo todos sabemos, tener conocimiento del Inglés es un pilar fundamental de nuestro apredizaje, puede que les guste o puede que no, pero sin dudarlo puede ayudarles, por eso tes traigo un pequeño aporte que quizas les ayude para su futuro.

Enlace del libro: You are not allowed to view links. Register or Login

Espero les ayude...

Actualización (2022-02-16):

*.- En Wayback Machine se puede obtener: You are not allowed to view links. Register or Login

~ DtxdF

35
La idea de la virtualización en software se refiere al acto de poder ejecutar y/o manipular sistemas invitados en un mismo alfiltrión. Algo sencillo si se piensa, pero no tan efectivo en la practica y mucho menos las primeras veces que se toca un programa de esta embergadura.

Siempre que escogemos un entorno para poder realizar la virtualización tendemos a tener una lista muy reducida de dos items en nuestra cabeza. VirtualBox y VMWare.

Tenemos que tener en cuenta que la virtualización es un proceso que lleva su tiempo y es necesario comprender para entender los limites de nuestra necesidad, por eso repasaremos o aprenderemos los conceptos bases de este tema tan magnifico.

Una ayuda perfecta para comenzar es saber los tipos de virtualización y cómo funcionan de forma abstracta.

Emulación o simulación del hardware a nivel de aplicación:

Es básico, consiste en poder ejecutar un software que fue programado para un mismo CPU o uno diferente, aunque resumiendo, básicamente lo que hace este tipo de virtualizadores es actuar cómo un traductor entre el código binario del programa virtualizado a una instrucción del CPU real.

El inconveniente de este producto es su lentitud, ya que una instrucción del programa puede contener 100 y cuando se pasá a ejecutar esas instrucciones al CPU pueden llegar a ser 1000, en teoría.

Ejemplos:


Virtualización completa o nativa sin apoyo hardware:

En este tipo de sistemas el hipervisor se encarga de emular un sistema completo y analiza dinámicamente el código que quiere ejecutar el sistema invitado, reemplazando las instrucciones críticas (las que hace falta virtualizar) por nuevas secuencias de instrucciones que tienen el efecto deseado en el hardware virtual, mientras que las instrucciones no críticas se ejecutan tal cual en la CPU real.

Ejemplos:


Virtualización completa o nativa con apoyo hardware:

Este tipo de sistemas funcionan de manera similar a los sistemas de virtualización completa sin apoyo hardware, pero aprovechan tecnologías incorporadas a las nuevas generaciones de microprocesadores como las de Intel (Intel-VT, VT-x para 32 bit y VT-y para 64 bit) y AMD (AMD-V), de forma que es posible ejecutar el código del sistema operativo invitado sin modificarlo.

En estos sistemas lo que se hace es ejecutar el hipervisor o VMM con el máximo nivel de acceso a la CPU (Anillo -1 en procesadores AMD e Intel) y los sistemas invitados se ejecutan a un nivel inferior (Anillo 0 en procesadores AMD e Intel, que era el máximo nivel de ejecución cuando los procesadores no incorporaban apoyo para la virtualización).

Con la introducción de un nivel superior al que ya usaban los sistemas reales conseguimos que no sea necesario hacer ningún cambio a los sistemas invitados, pero ahora esos sistemas no tienen acceso a los dispositivos reales y es la CPU quién avisa al VMM cuando se quieren ejecutar instrucciones para acceder a los dispositivos desde los sistemas invitados y es el hipervisor quién se encarga de dar el acceso a los dispositivos virtuales o reales que correspondan.

Ejemplo:


Paravirtualización:

Son sistemas similares a los de virtualización completa, que ejecutan el sistema invitado con un hipervisor que se ejecuta sobre el sistema real.

La diferencia con el modelo anterior es que en este tipo de virtualización se modifica el sistema operativo invitado para incluir instrucciones relacionadas con la virtualización, de forma que en lugar que el hipervisor capture las instrucciones problemáticas, es el sistema invitado quién llama directamente al hipervisor cuando es necesario.

Evidentemente, con independencia de las modificaciones del núcleo del sistema invitado, los programas de usuario se pueden ejecutar sin ningún cambio.

Un caso extremo de este modelo de virtualización es el del UML (User-mode Linux), en el cual el núcleo del sistema invitado se transforma en una aplicación a nivel de usuario que hace la función de hipervisor y se encarga de emular el hardware, a pesar de que lo hace a nivel de la interfaz del sistema operativo y no a nivel de interfaz física (como el acceso a los dispositivos dentro del sistema invitado siempre se hace a través del núcleo no hace falta emular el hardware, sólo la visión que tienen de él los programas de usuario).

El gran problema de este modelo es que hace falta modificar el sistema operativo invitado, cosa que no es posible en algunos casos (por ejemplo, ¿cómo modificamos el código de Windows para que funcione con para-virtualización?).

  • User-mode Linux: You are not allowed to view links. Register or Login
  • Xen: You are not allowed to view links. Register or Login

Virtualización a nivel de sistema operativo:

En este tipo de sistemas sólo ejecutamos un núcleo (el del anfitrión) y este núcleo crea entornos de ejecución que las aplicaciones ven como máquinas virtuales.

En principio en este tipo de sistemas no hace falta emular el hardware a bajo nivel, puesto que en realidad es el mismo sistema operativo quién controla los dispositivos físicos. Lo que sí se suele hacer es incluir apoyo para tener dispositivos virtuales como discos o tarjetas de red dentro de cada entorno de ejecución.

La idea es que los programas se ejecutan en un entorno que hace creer a las aplicaciones que se encuentran en un sistema independiente cuando en realidad comparten recursos con otras máquinas virtuales, a pesar de que el sistema organiza las cosas para evitar que los entornos se interfieran entre ellos.

Este es uno de los modelos de virtualización más económico, puesto que no necesita apoyo del hardware ni hace falta supervisar el código abajo nivel, pero tiene el inconveniente que sólo permite ejecutar entornos virtuales para la misma CPU y sistema operativo y en realidad sólo hay un núcleo, de forma que si ese núcleo tiene un problema todas las máquinas virtuales se ven afectadas.

Ejemplos:


Probando el virtualizador QEMU

QEMU es un emulador de procesadores basado en la traducción dinámica de binarios (conversión del código binario de la arquitectura fuente en código entendible por la arquitectura huésped). QEMU también tiene capacidades de virtualización dentro de un sistema operativo, ya sea GNU/Linux, Windows, o cualquiera de los sistemas operativos admitidos; de hecho es la forma más común de uso. Esta máquina virtual puede ejecutarse en cualquier tipo de Microprocesador o arquitectura (x86, x86-64, PowerPC, MIPS, SPARC, etc.). Está licenciado en parte con la LGPL y la GPL de GNU.

Ahora vayamos con la instalación, pero primero lo primero, QEMU se maneja por la interfaz de la linea de comandos, pero no hay que preocuparse instalaremos una interfaz gráfica para facilitar las cosas.

Code: (bash) You are not allowed to view links. Register or Login
sudo apt-get install qemu qemu-kvm virt-manager virt-viewer libvirt-clients
La instalación puede durar un tiempo considerable, así que lo mejor será esperar...

Una vez finalizada, tenemos un lindo icono en el menú de aplicaciones (Ya depende de su escritorio):



Ejecutamos y tenemos una linda interfaz muy bien organizada y clara:



Pueden ver que tengo Debian 10 (Buster) ya ejecutandose, pero tranquilos, lo haremos desde cero

Tenemos que presionar el botón que señalo en la imagen para crear una máquina virtual.



Al pinchar se nos mostrará otra ventana dónde tenemos que seleccionar el método de instalación:



En nuestro caso elegiremos "Medio de instalación local".



Ajustamos la dirección de nuestra ISO y la distribución en que está basada. En mi caso deseo que haga una detección automática, pero en algunos casos necesitamos especificarla explicitamente, pero hay veces en que no sabemos o no está basada en ninguna distribución de la lista, por lo que tenemos la posibilidad de colocarlo en "Generic" cómo en la siguiente imagen.



Ahora debemos configurar el máximo de Memoria RAM y la cantidad de CPUs a utilizar:



Configuramos el máximo del almacenamiento:



Ahora debemos confirmar el resumen, pero antes les aconsejo que pinchen adónde dice "Personalizar antes de instalar" para confirmar algunas cosas y evitar un error que les dará en caso de no hagamos lo que mostraré acontinuación.



Cómo ven es muy sencillo, deben configurar deacuerdo a lo que desean, pero si no saben *Inicien la instalación de una vez*, pero antes hagan el siguiente paso para evitar un error al bootear la distro:



Tildamos "Habilite menú de arranque" y lo demás, posteriormente aplicamos los cambios en el botón que dice "Aplicar" en la esquina inferior-derecha.



Listo, ya tenemos nuestro sistema instalado y listo para ejecutarse.

QEMU, no es el único programa para este fin, hay una gran variedad para diversos o los mismo propositos, pero esa desigualdad se ajusta a nosotros  ;)

Les dejo unos enlaces para que aprendan más sobre la virtualización y QEMU:

Wikipedia: You are not allowed to view links. Register or Login (Mucho sobre QEMU)
Universitat de Valencia: You are not allowed to view links. Register or Login (Qué es virtualización, sus tipos y mucho software para este fin)

~ DtxdF

36
GNU/Linux / Configuración de Modem USB desde la Terminal
« on: February 09, 2020, 06:14:04 pm »
Si eres de las personas cómo yo que utlizan un Modem USB o también conocido simplemente cómo Bam para proporcionarte Internet en situaciones díficiles, te sentiras incomodo por la escasa o casi nula documentación acerca de como es la instalación desde una Terminal en nuestra distribución GNU/Linux.

Lo primero que tenemos qué instalar es "NetworkManager" con nuestra querida herramienta "APT".

Code: (bash) You are not allowed to view links. Register or Login
sudo apt-get install network-manager
Ahora tenemos que ver los dispositivos que detecta NetworkManager con el siguiente comando:

Code: (bash) You are not allowed to view links. Register or Login
nmcli d
Mayormente aparece con el nombre de dispositivo "ttyUSB[0-2]" pero puede que les pueda aparecer diferente según su marca/modelo.

Luego de haber visto el nombre del dispositivo, editemos/creemos una nueva conexión con el siguiente comando:

Code: (bash) You are not allowed to view links. Register or Login
nmcli c edit type gsm con-name Movistar
Nota: El comando ejecutado anteriormente creá o edita una nueva conexión con el tipo de conexión "gsm" y el nombre de mi conexión "Movistar", pero pueden editarlo según su criterio.

Una vez ejecutado el comando les mostrará la siguiente interfaz:



Los comandos que usaremos serán "help" para pedir ayuda; "save" para guardar la configuración; "set" para cambiar un valor de algún parámetro de la conexión; "quit" para salir y "print" para listar los parámetros y valores de la conexión.

Antes que nada necesitamos saber la APN de nuestro operadora, en mi caso es "internet.movistar.ve" y la interfaz de nuestro dispositivo, qué en mi caso es "ttyUSB2".

Code: (text) You are not allowed to view links. Register or Login
set gsm.apn internet.movistar.ve
set connection.interface-name ttyUSB2

  • Primero. Ajustamos la dirección de la APN
  • Segundo. Ajustamos el nombre de nuestra interfaz

Ahora guardamos los valores con "save"; puede que les dé una advertencia indicando que el valor "autoconnect" está ajustado a "yes", por lo que puede activar nuestra conexión de forma inmediata, simplemente sí deseas que sea así escribe "yes" o presiona "[ENTER]", sino configuralo y haz el mismo procedimiento.

Por último salimos con "quit" y éste sería el último paso sólo sí colocaste el parámetro "autoconnect" en "yes", en caso de que no, sigue el siguiente paso.

El comando que les mostraré acontinuación hará que puedan conectarse a la red.

Code: (bash) You are not allowed to view links. Register or Login
nmcli d connect ttyUSB2
Listo, espero les sirva y compartan esta información ya que es muy escasa.

~ DtxdF

37
Debates, Reviews y Opiniones / Systemd vs. init
« on: February 06, 2020, 06:32:16 pm »
Systemd vs. init

Desde hace pocos años hay una discusión informal sobre si utilizar uno o el otro, hasta alternativas para dejar al viejo init sin usar systemd, incluso algunas personas de este foro que están interesados en los mismo que yo, saber su opinión en cuanto al tema.

También dejaré un enlace a un artículo un tanto largo pero que explica mucho: You are not allowed to view links. Register or Login

~ DtxdF

38
GNU/Linux / CMus: Una belleza para reproducir tus canciones
« on: February 04, 2020, 09:28:01 pm »

Soy un consevador de los recursos (En la mayoria de casos), fanatico de las aplicaciones en la Terminal, me gusta lo minimalista, así que tengo que escoger aplicaciones TUI (Text User Interfaces) ó CLI (Command Line Interfaces) para realizar mis tareas cotidianas, no significa que desprecie las GUI (Graphical User Interface), pero hay veces en que éstas se complican más o todo lo contrario, se limitan a tener una bonita interfaz pero se olvidan de la funcionalidad.

En la instalación o mejor dicho, la resurreción de una mini laptop que tenía guardada decidí instalar Debian Buster con escritorio LXQT con los paquetes que necesito (Ya que es una instalación netinstall), me recordé que existia una aplicación llamada CMUS, una belleza, simple pero potente.

Lo fenomenal de estas aplicaciones (TUI), es su personalización, se manejan por atajos del teclado lo que nos ahorra mucho tiempo; lo que pueden ser unos cuántos segundos, si lo sumamos podemos llegar a minutos en caso de usar el ratón.

Además podemos instalarlo fácilmente desde nuestra Terminal. Ejecutando el siguiente comando lo podemos hacer en Debian y derivados:

Code: (bash) You are not allowed to view links. Register or Login
sudo apt install cmus
Una vez instalado lo que nos queda es ejecutar la utilidad y pasaremos a la magia  ;)

Code: (bash) You are not allowed to view links. Register or Login
cmus


Al igual que Vim, tenemos que usar atajos del teclado, pero tranquilos no es complicado...

Primero lo primero, necesito explicar que CMus utiliza tabuladores (Que es una división de las funcionalidades actuales), por cierto, muy sencillo de cambiar:

  • Colección de Música
  • Librería de Música (Me gusta esta opción)
  • Lista de reproducción
  • Cola de reproducción
  • Navegador de archivos
  • Librería de filtros
  • Configuración y referencia de teclas

Usen los números de su teclado para cambiar entre los tabuladores

Cómo ven no tenemos nada en pantalla, para agregar música simplemente debemos ejecutar el siguiente comando en CMus:

Code: You are not allowed to view links. Register or Login
:add <Ruta en dónde se encuentra  la música>
CMus comenzará a leer la carpeta y nos mostrará en una lista muy bien organizada de las canciones que queramos reproducir.

Ahora pasemos con los comandos

vDetener la reproducción y dejarla desde el inicio
ENTEREmpezar a reproducir una canción
bSiguiente pista
zPista anterior
cPausar/Reanudar reproducción
sAlternar aleatoriamente
xReiniciar la pista
-Reducir un 10% del volumen
=/+Aumentar 10% del volumen
qCerrar CMus

Algunos capturas de pantalla más:

Buscar un nombre de una canción:



Cambiar los atajos:



Explorando:



Agradacimientos a: You are not allowed to view links. Register or Login y las manpages, especificamente "man cmus-tutorial"

PD: Mientras escribia ésto, escuchaba música usando CMus  ::)

~ DtxdF

39
Hola, tengo una duda que me ya me ha costado una hora...

Resulta que instale Debian buster en una instalación netinstall; poco a poco estuve instalando lo que necesitaba, ya terminado con las utilidades, pasé a el escritorio, me decidí por LXQT para darle una oportunidad, ya que anteriormente he usado MATE y XFCE en mi distribución que más uso (Kali Linux) y también porque estoy reviviendo una mini laptop con pocos recursos, así que creo que es una buena elección.

El problema radica cuando estaba configurando un poco el Escritorio, el Panel, ya saben lo típico. Cuándo le cambié el estilo QT, especificamente de fusion a bb10dark (No es que queria cambiar a ese, simplemente fui cambiando poco a poco e ir viendo cual me gustaba más), los botones se colocaron extremadamente grandes impidiendo que pueda volver a reconfigurarlos por mi resolución de la mini laptop; al menos eso pensé, que era por culpa de la resolución (Me pasa con Kali), mi solución en mi cabeza fue "Simplemente lo conecto a el monitor y listo, me da un espacio para cambiar el tema y darle a aplicar", pero NO, no paso exactamente eso.

Aquí está una imagen para que vean:



Sigo buscando para ver si se puede reconfigurar por un archivo de configuración desde la terminal y arreglar todo, pero si alguien tiene una mejor solución, ese será el heroe  :D

PD: Tengo Internet limitado, por cada vez que hago uso de éste, es dinero invertido (o perdido), así que cada byte cuenta, por lo que no quisiera volver a reinstalarlo ya que se me fueron 170 MB  :(. Claro que si no hay más soluciones tendré que volverlo a reinstalar o usar otro cómo XFCE4.

~ DtxdF

40
C / C++ / tftool: Una herramienta educativa para transferir archivos
« on: January 31, 2020, 03:17:43 am »
¡Hola!

No sé si lo han notado, pero muchas personas (mayormente primerizos) cuando tocan los sockets, independientemente del lenguaje que se esté usando, siempre tienen una pequeña pero gran dificultad que los engancha a un precipicio... los buffers....

Así que quiero mostrarles una posible solución que se me ocurrio cuando un familiar se quejaba de que los tipicos programas para transferir archivos en red son muy lentos; por supuesto que son muy lentos por la increible cantidad de funcionalidades que contienen, pero ¿que tal si hubiera un programa muy básico y minimalista?, eso mi gente es "tftool", una pequeña herramienta escrita en C para motivarlos a usar los queridos sockets.

La instalación se termina cómo el café que tienes al lado:

Code: (bash) You are not allowed to view links. Register or Login
git clone https://github.com/DtxdF/tftool.git # Clonamos el repositorio
cd tftool # Accedemos a la carpeta clonada
make install # Se compila e instala los archivos en sus rutas correspondientes
service tftool start && service tftool status # Por último iniciamos el daemon y verificamos el estado

No se asusten si están viendo todas esas cosas raras que no tienen sentido, recuerden que pueden leer los códigos si desean

Para no alargar tanto este artículo, explicaré un tutorial muy básico.

Primero que nada, la herramienta es un daemon (¡No demonio!), así que no tenemos ni tampoco podemos introducirle mil parámetros, simplemente podemos abrir un archivo de configuración simple y sencillo y tener el control de la herramienta. El archivo de configuración está ubicado (Por defecto) en: /etc/tftool/gconf.cfg, también tengo que aclarar que no será necesario reiniciar el daemon cada vez que modifiquemos el archivo  ;)

El archivo de configuración, al igual que cada archivo está bien comentado, pueden leerlo y verán que no será necesario aprenderse nada

Ahora unos pequeños comando muy utiles:

Code: (bash) You are not allowed to view links. Register or Login
python3 tfclient.py -action list -a localhost -p 8043 # Listamos los archivos del directorio remoto
...
# Descargamos el archivo "test.txt" en "/tmp"
python3 tfclient.py -action download -f test.txt -o /tmp/test.txt -a localhost -p 8043
...

Por defecto el directorio de trabajo es en "/root/Descargas", pueden cambiarlo si les complace

No quiero llenarlos de ilusiones, es un programa simple, de hecho no pensé en compartirlo ya que era para un familiar que tenía muchos problemas con los respaldos en varias máquina y así lo motivo a que se una el mundo de Linux.

Lo que espero es que me dejen un comentario de su opinión, también si tienen una duda, consiguen un error o bug (Más importante todavía), aunque también pueden hacer un pull request si les complace.

~ DtxdF

Pages: 1 [2] 3 4