Betty asistente por consola de sistemas Linux.

Si alguna vez has pensado en tener un trió amoroso al mas puro estilo binario aquí esta la oportunidad de lograrlo, solamente tu, la terminal y BETTY.

Pues podríamos decir que Betty es un asistente para la terminal de linux que por medio de ordenes y frases sencillas nos permite interaccionar de forma “mas humana” con nuestro sistema operativo, logrando así una forma divertida y sencilla de hacer algunas cosas.

Funciones de Betty (por ahora):

– Informar quien esta logueado en un sistema.
– Puede informarnos las condiciones meteorológicas de cualquier ciudad en particular.
– Control de reproducción musical para spotfy.
– Preguntarle la hora y la fecha actual
– Bajar ficheros del Internet.
– Traducción de ingles a español.
– Modifica los permisos de un fichero ó de un directorio.
– Extraer archivos.
– Buscar mapas de cualquier parte del mundo (sustentándose en Google Maps)
– Buscar archivos.
– Busqueda en la web.

Entre otras muy divertidas que debemos encontrar por nosotros mismos.

Como instalarla?

1-. Pues para que todo nos quede a la perfección tenemos que tener resueltas algunas dependencias necesarias, las cuales usaremos esto:

sudo apt-get install ruby curl git

Lo cual se vería como esto:

2-. El siguiente paso es descargarnos la ultima versión desde github:

git clone https://github.com/pickhardt/betty

3-. Por ultimo procedemos a crear el alias en nuestro fichero /.bashrc con el siguiente comando:

echo "alias betty=\"~/betty/main.rb\"" >> ~/.bashrc
source ~/.bashrc

Realizado todo esto solo queda comenzar a hablar con nuestra nueva amiga.

A continuación una lista con unos cuantos comandos para ir socializando con betty.

Count
betty how many words are in this directory
betty how many characters are in myfile.py
betty count lines in this folder
(Note that there's many ways to say more or less the same thing.)

Config
betty change your name to Joe
betty speak to me
betty stop speaking to me

Datetime
betty what time is it
betty what is todays date
betty what month is it
betty whats today

Find
betty find me all files that contain california

Internet
betty download http://www.mysite.com/something.tar.gz to something.tar.gz
betty uncompress something.tar.gz
betty unarchive something.tar.gz to somedir
(You can use unzip, unarchive, untar, uncompress, and expand interchangeably.)
betty compress /path/to/dir

iTunes
betty mute itunes
betty unmute itunes
betty pause the music
betty resume itunes
betty stop my music
betty next song
betty prev track
betty what song is playing
(Note that the words song, track, music, etc. are interchangeable)

Fun
betty go crazy
betty whats the meaning of life
...and more that are left for you to discover!

Map
betty show me a map of mountain view

Meta
betty what version are you (or just betty version)
betty whats your github again

Permissions
betty give me permission to this directory
betty give anotheruser ownership of myfile.txt

Process
betty show me all processes by root containing grep
betty show me all my processes containing netbio

Sizes
betty show size for myfile.txt

Spotify
betty play spotify
betty pause spotify
betty next spotify
betty previous spotify

User
betty whats my username
betty whats my real name
betty whats my ip address
betty who else is logged in
betty whats my version of ruby

Web queries
betty turn web on
betty please tell me what is the weather like in London

Desde mi punto de vista este proyecto promete mucho, podríamos estar mirando algo parecido a “Jarvis”.

Saludos y hasta la próxima.

Certificacion IPv6 Hurricane Electric. “Free”

Saludos distinguidos blogueros, pues hace años cuando me inicie en el mundo del networking mi cerebro estaba trabajando al máximo para comprender como funcionaban los 32 bits de una dirección IPv4, pero cuando llego el momento de leer sobre la desafiante e inevitable IPv6 la verdad que sentí desfallecer cuando choque con ese bloque de 8 hextetos apretando sus 128 bits de forma desafiante (se me acelera el corazón cuando la nombro). Hoy les quiero compartir una certificación totalmente gratuita de IPv6.

Recientemente navegando en la red me encontré con la gente de Hurricane Electric que son un backbone global en Internet (ISP), especializado en IPv6 este website ofrece cursos gratuitos cobre IPv6 y lo mejor de todo es que te certifican, aquí les dejo el link a los interesados.

Hurricane Electric Internet Services

Saludos y hasta la proxima.

Saludos por allá.

Manual de Cheat-Engine: hackeando el Pinball

Aquí un pequeño manual que escribí hace varios años y blogueando me lo he encontrado y a pura nostalgia se los comparto.

GodSys

Qué es Cheat Engine?

Cheat Engine es una herramienta de código abierto diseñado para ayudar con en la modificación de los juegos que se ejecutan sobre Windows, también contiene otras herramientas útiles para ayudar a la depuración de los juegos e incluso las aplicaciones normales.

Viene con un escáner de memoria para explorar rápidamente las variables utilizadas en un juego y permitir cambiarlas, también viene con un depurador, desensamblador, ensamblador, Speedhack, máquina de entrenamiento, herramientas de manipulación directa en 3D, herramientas de inspeccion del sistema.

Es decir, el Cheat Engine es un desensamblador en “tiempo real”. Permite acceder a la memoria ocupada por CUALQUIER proceso y modificarla, no solo la de los juegos.
En este paper nos centraremo en la funcion de : Escanear la memoria RAM reservada por un juego y modificarla posteriormente

Muchos de las trampas que encuentras para juegos tan complejos como World Of Warcraft, Dragon Age…

Ver la entrada original 549 palabras más

¿Que es STP y para que sirve?

Pues aquí les dejo un humilde aporte que escribí, para seguir alimentando ese monstruo sediento de conocimiento que todos llevamos dentro, en esta ocasión quiero hablarles sobre STP, así que vamos a ello, primero vamos a definir…

¿QUE ES STP?

Pues si hacemos una búsqueda usando simplemente las siglas STP nos llegaran resultados desde todos los confines del mundo, por ejemplo:

  • Sistemas de Transacciones y Pagos.
  • STP marca de aceites y aditivos para carreras (“Scientifically Treated Petroleum”)
  • Incluso una gira magnifica de los Rollings Stones llamada Stones Touring Party

Pero en el ámbitos de redes informáticas todos coincidiremos con que STP significa Spanning Tree Protocol(Protocolo de árbol de expansión) y este se encarga de reconocer y administrar bucles en topologias de redes nacidos a función de la redundancia en la misma.


Tranquilos que todo viene de forma clara…

Vamos a dar algunos matices necesarios para comprender de que va este protocolo:

Bucle: Un bucle en sentido general es un ciclo que se repite indefinidamente hasta que uno de los elementos que lo mantiene desaparezca, en programacion por ejemple existen bucles de que se repiten hasta que una condición se cumpla o deje de cumplirse.

Redundancia: La redundancia tiene que ver con asegurar la alta disponibilidad de los recursos en un sistema informático, ya sea duplicando enlaces, servidores, datos, etc.. En este caso como hablamos de redes informáticas se usara la palabra redundancia para referirnos a enlaces redundantes y dispositivos de conmutación redundantes.

¿Como funciona STP?

Pues es una practica común que en el diseño de la topologia de una red se agreguen enlaces redundantes con el fin de hacer la red tolerable a fallas y de esta forma si falla un enlace la red tiene la capacidad de recuperarse inmediatamente sin que el usuario ni siquiera sienta la falla, por ejemplo:

Topologia de red con bucles.

En la imagen anterior podemos ver como tenemos dos posibles rutas para llegar desde PC1 hasta PC2, estas son:

*PC1–S1–S3–PC2

*PC1–S1–S2–Switch3–S3–PC2

Si es bien es cierto que esta practica nos asegura una alta disponibilidad en la red que administramos también es cierto que tiene un lado negativo y son los bucles de switching, tramas duplicadas y tormentas de difusión que pueden llegar incluso a colgar todo un segmento de red, vamos a tratar de definir que significan estos conceptos.

Bucles de switching.

(Explicación técnica)

Un bucle de switching son bucles físicos en dispositivos de capa 2 donde una trama puede quedar atrapada en la red indefinidamente consumiendo ciclos de CPU y ancho de banda hasta convertirse en una tormenta de difusión.

(Explicación sencilla)
Recuerdan la imagen anterior? Imaginen que esos dispositivos empiezan a enviar tramas duplicadas unos a otros indefinidamente, eventualmente la cantidad de trafico aumentara de forma exponencial y terminara por colapsar.

Tormentas de difusión. (Broadcast Storm)

Es cuando la cantidad de trafico excede la capacidad que tiene la red para procesar y reenviar tramas causando así una denegación de servicio local (primera vez que utilizo este termino, suena bien 8) )

Tramas duplicadas

Pues no hay mucho que explicar, son tramas de difusión que se multiplican en los switches debido a su comportamiento normal.

Aquí es donde los listos preguntan: ¿Por que se duplican las tramas?

Sigue la tanda de aclaraciones..:

Mensaje de difusión (Broadcast Mesagge): es un mensaje que tiene por destino todos los dispositivos de una red, existen protocolos que necesitan de estos mensajes para poder funcionar, por ejemplo ARP (Address Resolution Protocol), DHCP (Dynamic Host Control Protocol), entre otros.

Switch de capa 2: Un switch de capa 2 es un dispositivo de conmutación que no entiende de direcciones IP, tampoco de enrutamiento y que solo se maneja con direcciones físicas de capa 2 (direcciones MAC). Bien, atención que esto es muy importante 😮 :

Si un switch de capa 2 recibe un mensaje de difusión por una de sus interfaces su comportamiento normal es que reenvíe el mismo mensaje por todos sus puertos excepto por donde lo recibió (Aquí es donde sucede el duplicado de tramas) 

Teniendo esto en cuenta imaginen la topologia anterior y piensen en un mensaje broadcast enviado desde PC1 hacia la red, pues como parte de su comportamiento S1 lo reenviara a S2 y S3 y estos posteriormente enviaran una trama duplicada a Switch3 que hará el reenvio de 2 tramas duplicadas a S2 y S1 y voila!!! Comenzó el juego sin final donde el trafico ira aumentando exponencialmente hasta consumir todo el ancho de banda disponible y los ciclos de CPU dejando la red “useless” inservible.

Como evitar que ocurra todo esto…

La respuesta esta en 3 consonantes: STP

¿Cuales son los super-poderes de STP?

Pues este protocolo analiza la topologia y corta los posibles bucles que se puedan presentar creando algo parecido a un árbol (de ahí el nombre) por ejemplo en la siguiente imagen STP se dio cuenta de que existe un bucle en la topologia y bloqueo uno de los puertos en S2 de forma automática.


Para lograr esto todos los switches en una red configurada con STP realizan el siguiente proceso:

1.- Eligen un Puente raiz (Bridge Root) algo asi como el Switch jefe, lo hacen intercambiando BPDU (Bridge Protocols Data Unit) para determinar quien tiene el menor BID (Bridge ID)

2.- Luego de saber quien es el jefe se configuran los puertos en tres posibles tipos
a.- Puerto raiz (Es el puerto por donde se podrá alcanzar el Switch jefe)
b.- Puerto designado (Es un puerto que funcionara de forma normal reenviando tramas y                BPDU)
c.- Puerto bloqueado (Este quedara en modo bloqueado rompiendo así el bucle, mas sin                embargo si falla un enlace STP lo habilitara para que la red pueda seguir funcionando
d.- Puerto perimetral (Este es un puerto que conecta a dispositivos finales y por lo tanto no              necesita correr STP)

3.- Los switch se mantienen enviando pequeñas BPDU cada 2 segundos con paquetes hello temporizados para estar alerta de cualquier cambio en la topologia de la red.

Como configurar STP

Pues por suerte para nosotros STP viene activado por default en la mayoría de los Switches de capa 2, independientemente del fabricante (CISCO, JUNIPER, etc..) por lo que no es necesario tirar de muchos comandos, pero si se nos da el caso de encontrarnos con un entorno conmutado sin STP (Lo cual seria super raro) podríamos hacerlo de la siguiente forma:

Para CISCO

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#spanning-tree vlan 1

Para Juniper

user@switch# set stp interface all

Eso es todo por ahora distinguidos lectores.

¿Que es MDK3? y ¿Para que sirve?

Pues un poco aburrido en el trabajo me dio por trastear un poco con MDK3 y me decidí por compartir un poco de info con ustedes, así que a aqui les va.

MDK3

MDK3 es una herramienta usada para la seguridad wireless que usualmente viene pre-empaquetada en distros como Kali_Linux y la difunta Backtrack, no estoy seguro de si es posible instalarla via repositorios, pero es posible descargar el tarball desde aqui, este programa tiene una gran cantidad de opciones que permiten su uso de una forma flexible, esta aplicación saca ventaja de vulnerabilidades en el estándar 802.11 y debe ser usada solamente para pruebas de seguridad en un lab propio con fines educativos.

Pues que tal si nos ponemos manos a la obra.

Si estas usando Kali o derivadas puedes saltarte este paso, ya que de seguro esta entre tus paquetes.

INSTALACIÓN:

1- Nos descargamos el tarball desde el enlace descrito mas arriba.
2- Lo descomprimimos en algún lugar de nuestra carpeta personal.
3- Nos movemos hasta el lugar donde descomprimimos el tarball y hacemos:

make

sudo make install

Luego de eso ya estará instalado y bastaría con hacerle un simple llamado como super usuario:


USO DE MDK3

MDk3 tiene muchas formas de posible uso, así que si me enfocara en todas y cada una creo que haría esto mas largo de la cuenta (sin contar que ando corto de tiempo) así que por ahora tratare solo una forma de usarlo, con la promesa de que esta solo es la primera entrega de varias.

LLENANDO EL AIRE DE PUNTOS DE ACCESO FALSO

Aquí vamos a llenar el aire de puntos de acceso falsos usando la opción -b de Beacons, el asunto aquí es saturar el aire de tramas para limitar el acceso a los recursos de la red, algo así como: “Pero que coño le pasa a mi WiFi…” también conocido como Denegación de Servicio “DoS

a) Primero necesitamos saber las interfaces de red de nuestro equipo, ya que para este ataque necesitamos una interfaz en modo promiscuo (monitor mode), y la forma mas idónea para saber lo que tenemos es tipeando en la terminal:

iwconfig

b) Como se puede observar en la figura anterior no tengo ninguna interfaz en modo monitor (imagino que tampoco ustedes) asi que voy a crear una.

sudo airmon-ng start wlan0

Solo para estar seguros la verificamos:

iwconfig

Y ahi esta nuestra interfaz de la tarjeta en modo promiscuo “mon0”

C) El siguiente paso es lanzar el ataque de crear Ap falsos, y aqui podriamos hacerlo de dos formas distintas, podrias hacer que MDK3 genere los nombres de AP al azar y de modo aleatorio, ejecutando:

sudo mdk3 mon0 b 

O bien podriamos pasarle algun archivo de extension “txt” para que tome los nombres de ahi, por ejemplo primero creamos el archivo con los nombres:

Luego ejecutamos:

sudo mdk3 mon0 b -f /home/cl0udswx/Software/mdk3-v6/nombresAP

Incluyendo la ruta del archivo creado, lo que hara que MDK3 comience a generar AP falsos con los nombres detallados en el mismo.

Esto genera problema para la asociación y autentificacion de los host, así como inestabilidad en la red.

Esto fue un breve paseo por esta maravillosa herramienta, en próximas entregas estaremos ampliando un poco mas sobre el tema, hasta entonces.