El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Wireless, Internet y Redes » Youtube-dl: para descargar los archivos "streaming" en muchos sitios » 28-10-2020 17:04:38

Intento fallido de censura de youtube-dl

  Microsoft ha cerrado el repositorio Github (Microsoft es el dueño de github) de nuestro querido youtube-dl sobre queja de la DMCA
Se considera que vulnera los derechos de autores...
Se puede ver en youtube pero no se puede ver en local.
También se trata de un código libre sin fines comerciales, no es ilegal en sí, es su uso que lo puede ser.
Lo de siempre pero bueno, el caso es que la respuesta de la comunidad fue inmediata y se han publicado clones del repositorio en miles de lugares, 
Incluso... ...¡En el propio repositorio de la DMCA! lol
Unos bromistas han explotado una brecha para ello y de momento el repositorio sigue ahí plus_un
youtube-dl @ DMCA

youtube-dl_10.jpg

Otra vez la potencia de la DMCA en acción tongue big_smile
fuente

#2 Asesoramiento sistemas Linux » Instalación y primeros pasos con Raspberry Pi OS » 27-10-2020 22:00:47

kcdtv
Respuestas: 0
Instalación y primeros pasos con Raspberry Pi OS

  ¡Buenas tardes [email protected]!
Hoy vamos a ver cómo instalar Raspberry Pi OS en un Raspberry Pi versión 4
  No es nada complicado pero no han traducido sus manuales al Español
  Además el SO es algo nuevo y la versión 64bits  es experimental. 
La llegada de la generación 4 de la "frambuesa" es una gran noticia. Porque hay un salto cualitativo muy importante. Con la versión 3 íbamos cortos de recursos RAM.
Con la versión 4 podemos tener 4 o 8GB de RAM y esto nos abre nuevo horizontes,   
  Tenemos entre mano a un dispositivo que podemos considerar como un verdadero PC de bolsillo y que tiene recursos suficientes para instalar una distribución GNU-Linux "clásica", no es necesario elegir un sistema "lite"
  Para proceder sin complicarnos la vida necesitamos (además del pi):

  1. Una tarjeta SD (micro) o un stick/disco USB de por lo menos 8GB (posible con menos pero con SO versiones lite)
    raspberryOS_2.jpg

  2. Una alimentación con salida micro USB
    raspberryOS_3.jpg

  3. Un cable HDMI con salida MICRO (podemos hacer todo sin monitor mediante conexión ssh)
    raspberryOS_1.jpg

  4. Un teclado USB (lo mismo, se puede hacer sin si lo hacemos todo por SSH)

Si lo queremos usar de servidor o en un proyecto especifico que no requiere salida vídeo no hace falta un teclado USB o un cable video micro HDMI.
Existen también adaptadores HDMI-micro HDMI que podemos encontrar por 1€ en sitios de segundo mano
Lo único que es necesario es tener una alimentación eléctrica para poder encenderlo y un volumen para instalar un SO
Incluso podríamos prescindir del transformador ya que su puerto ethernet es compatible PoE.
  Esto dicho un cable HDMI micro de entrada de gama cuesta 5€, lo mismo cuesta un teclado USB, lo mismo cuesta un stick o una tarjeta SD de 16Go o más...

Primera duda: ¿Qué SO elegir?

Personalmente he hesitado entre Arch linux  y Raspberry Pi OS.
Con los recursos disponibles podría instalar debian o un Ubuntu (u otro derivado de debian) pero... ¿Por qué no usar el SO del raspberry? 
Se baza también en debian y no tendremos malas sorpresas con una actualización. No sé si se ha dado el caso pero podría pasar con, por ejemplo, Ubuntu.   
Arch linux tiene un buen soporte para dispositivos arm64 y podemos crear un SO a medidas muy liviano.
Pero la instalación es más laboriosa (contar unas cuentas horas si es la primera vez que instalamos Arch) y quizá no sea la mejor manera de empezar si no estamos acostumbrados a la "filosofía Arch"
  Segunda duda; ¿32 o 64bits? la versión 32 bits es estable, la versión 64bits es aún experimental.
Visto que la versión 64 bits tiene unas movidas y no ha sido actualizada desde mayo al final iré por lo seguro para un primera puesta en servicio.
Luego habrá tiempo para experimentar

Instalación

 
Podemos usar la utilidad dedicada (Raspberry Pi imager).., ...O no.
Tenemos en nuestra maravillosa consola linux al potente dd que lo hace igual de bien,..
Hay varias versiones de la imagen del SO: con escritorio, con escritorio y programas recomendados, versión Lite.

raspberryOS_4.jpg

Teniendo una tarjeta SD de 64GB  (y un ancho de banda correcto) no tengo razones para no pillar la versión más completa.
Recomiendo pasar por torrent porque los servidores de pi no son rápidos (500kB/s) ,..
Les recuerdo que dd puede borrar su disco si indiquéis la partición errónea,,,
Así que lo más indicado es ejecutar

lsblk

sin el stick o la tarjeta SD
Luego enchufamos el stick o la tarjeta que vamos a usar para la instalación y hacemos otra vez

lsblk

De este modo no podemos liarla

raspberryOS_5.jpg

En mi caso es sdb, sda siendo el disco duro interno.
Para instalar el SO hago entonces

unzip -p 2020-08-20-raspios-buster-armhf.zip | sudo dd of=/dev/sdb bs=4M conv=fsync status=progress 

raspberryOS_6.jpg

Un minuto y ya está, puedes arrancar tu raspberry Pi con su SO.
No hay luz ahora para hacer fotos así que seguiremos mañana,. wink

Puesta en marcha

La tarjeta SD se debe introducir por debajo, con las patas "de oro" pegadas a la placa.

raspberryOS_7.jpg

raspberryOS_8.jpg

Luego se debe enchufar el cable HDMI en la salida HDMI 0 (la más cerca del culo dónde hemos puesto la tarjeta SD)

raspberryOS_9.jpg

Y no importa en que puerto USB colocamos el teclado y el ratón
Finalmente enchufaremos la alimentación eléctrica.

raspberryOS_10.jpg

No importa el orden excepto que debemos enchufar la alimentación eléctrica al final, despuès de haber puesto los periféricos que vamos a usar, sino no se detectarán. 
La primera vez tardará menos de un minuto para arrancar.
Luego arrancará en diez segundos. cool (y se apaga literalmente al instante, re cool )

Inicando el SO

Tenemos a una GUI con algunos pasos a ejecutar para finalizar la instalación.

raspberryOS_11.jpg

De lo más simple:

  1. Configurar el idioma del teclado y del sistema
    raspberryOS_12.jpg

  2. Configurar nuestra contraseña "sudo"
    raspberryOS_14.jpg

  3. Configurar la pantalla
    raspberryOS_15.jpg

  4. Configurar la conexión internet
    raspberryOS_16.jpg

  5. Actualizar
    raspberryOS_17.jpg

Todos los pasos son facultativos.
¡A disfrutar de su pi!

Problemas posibles y soluciones

- Algunas tarjetas SD no se llevan bien con dd.
Podemos formatear las en FAT32 antes de ejecutar dd y no olvidar de desmontarlas antes de ejecutar dd
Si seguimos sin conseguirlo pasaremos por la utilidad.
Hay que descargarla desde la página oficial
Y instalarla con dpkg;

 sudo dpkg -i '/home/kcdtv/Descargas/imager_1.4_amd64.deb'

Luego la tendréis en "Accesorios"

raspberryOS_18.jpg

raspberryOS_19.jpg

Seleccionaís el SO por instalar, luego el volumen y lanzáis la instalación con install

- No hay imágenes con algunos modelos de TV
Me ha ocurrido con dos TV que tienen cerca de diez años. Tienen entrada HDMI pero no tienen HD moderna.
Sacamos la tarjeta SD del Pi y la ponemos en nuestra computadora para modificar el archivo config.txt de la partición "boot"
raspberryOS_20.jpg
"Descomentamos" (quitamos la almohadilla en inicio de linea ) estos parámetros

hdmi_mode=1
hdmi_drive=2
config_hdmi_boost=4

El segundo sirve también para habilitar el sonido en la tele si no sale.
Podéis también probar con

hdmi_force_hotplug=1
hdmi_group=1

y/o

hdmi_safe=1

Para mis dos télés que daban problemas me ha funcionado (imagen y sonido) con los tres primeros parámetros,
Es cuestión de probar.
Estos son los parámetros en el fichero de textos con los cuáles debemos jugar si no tenemos nada en pantalla:

raspberryOS_21.jpg

Esto es todo para este post,
No he tenido otros problemas probando con multitud de pantallas, si algo no te sale, no dudes en preguntar.

Fuentes

#4 Re: Otras marcas » ¿Alguien ha probado el adaptador Comfast cf-wu783ac 1900Mbps? » 25-10-2020 01:48:35

El ax (wifi "6") es peor que el ac a nivel de distancia. Si es para usar a dos metros del router te sale muchísimo mas barato con un cable.... tongue

#5 Re: Otras marcas » ¿Alguien ha probado el adaptador Comfast cf-wu783ac 1900Mbps? » 23-10-2020 16:56:17

Más que alternativas a la awuso36ach, serían alternativas a la AWUS1900. La awus036ach lleva un chipset rtl8812au, la awus1900 lleva un rtl8814au (el mismo que estas)

¿Será más sensible? ¿Será más rápida?

La sensibilidad es más o menos la misma. Lo es en las características teoricas y lo es en los hechos.
El rtl8814au es más veloz que el rtl8812au cuando lo usas sobre un router "compatible", es decir uno que tiene 3 (o más) antenas.
Tomando un ejemplo concreto, si lo usas con la "livebox fibra" en condiciones medias lo notas, rinde algo más.
Es más fácil encontrar un punto con un rendimiento interesante, es más estable. Resulta más "confortable".   
Ahora hay una cosa que me deja bastante perplejo con el  cf-wu783ac y es que tiene solo dos antenas...
Normalmente deberían ser 4.  Y en su web oficial no explican cómo
Pueden haber puesto dos antenas en una pero esto sería un poco chapuza, o bien usar una antena para dos "conectores" (más bien un conector que sería "dual") pero sería también chapuzero.
La edup me parece más seria.
No he probado a ninguna así que solo puedo compartir mi impresión, no sé.
Un saludo. smile

#6 Re: Diccionarios, generadores, y generación de diccionarios » Crear diccionario ???? » 22-10-2020 13:37:20

Bienvenido al foro Domin15 smile
¿"Entrar en arimon-ng"?... Dicho así no tiene mucho sentido... airmon-ng es un "comando": Una orden que debes entrar (escribir) en tu consola para ejecutarla. 
Si quieres iniciarte al crack wifi (y el hacking en general)  es impredecible estar un mínimo familiarizado con la consola linux,
No te digo que es necesario conocer a cada una de las ordenes bash, pero no llegarás a ninguna parte sin saber lo que es y cómo funciona.
Hay muchísimos artículos en la web que presentan la consola, ejemplo: Más sobre la consola de Linux: a meter la mano
Cómo te comentó changomegadrive siga el tutorial, haz un par de búsquedas con tu motor de búsqueda si algo no está claro para ti y deberías lograrlo. 
Si te quedas estancado haz una pregunta en el hilo del tutorial,

#8 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 07-10-2020 19:27:27

Gracias por la info.

¿Por qué no funciona airgeddon?

Tu interfaz es bien compatible modo AP y modo monitor,
Es lo que necesita airgeddon para hacer el AP y des-autenticar el (los) cliente(s).
Pero no puede hacer las dos casos a la vez,
Si te fijas en tu salida de iw phy:

 interface combinations are not supported

Es la única limitación de tu driver/firmware: puedes hacer de todo menos crear una interfaz virtual para usar una interfaz en un modo y la otra en otra modo.
Dicho de otro modo no puedes usar dos modos diferentes a la vez.
Y esto es lo que hace aigeddon, crear el PA en una interfaz virtual. Lo está intetando, falla, y tienes este error: hostapd (lo que hace el PA) no encuentra ninguna interfaz.
No veo otros drivers para solucionar la cosa... Quizá buscando en github encuentras algo.

¿Por qué está limitada a 54 Mbps?

Es un chipset b/g/n así que podría funcionar a 150Mbps (una antena), 300Mbps (dos antenas) o incluso 600Mbps (4 antenas, muy raro)
En la web de debian advierten de que no se deben usar los canales 13 y 14:

wiki debian escribió:

You may have problems when using other channels than 1-12.
It is important you configure your regulatory domain with:

# iw reg set <EU|US|JP>

Con Kali se carga por defecto un eeprom "sin limites": tienes el limite de potencia a 30dBm y se usan todos los canales. Lo puedes ver en tu salida iw tambiém:
Para el modo monitor no importa,
Pero para conectarte te recomiendo cambiar tu configuración a US (España no porque se usa el canal 13)

sudo iw reg set US

#9 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 07-10-2020 11:08:29

Hola smile
Veo que tienes un

BCM43225 802.11b/g/n

Es bastante extraño que sea b/g/n pero que la tasa de transmisión máxima sea tan solo  54.0 Mbps...
¿Puedes darnos la salida de

lshw -C network

?
Es para ver el driver empleado.

#10 Re: Captura del handshake y preguntas generales » Win 10 resalta a las redes WPA como inseguras » 06-10-2020 20:21:09

Notable excepción los modems adsl de Arnet-Telecom que tienen pin calculable (algoritmo Arcadyan creo) y además son vulnerables a pixiedust

¿No será el algoritmo "zhao"? Lo pregunto porque los chipset Ralink solían estar vulnerables zhao + pixiedust.

El material que llega acá es el ustedes ya descartaron allá al parecer.

Ya... Las teleoperadoras no tienen vergüenza ninguna y suelen hacer así para hacer aún más beneficios...
Orange (muy importante en Europa) manda a África sus viejas livebox y lo peor de todo es que las cuotas mensuales son aún más carras que en Europa... La fibra a 15Mbps cuesta 19 900 F en Senegal, o sea 30€ mensuales (salario medio 130€ al mes.... pagas inetrnet se te va un cuarto del sueldo,,,)
Te ponen una livebox1 o 2 que no se usan más aquí desde tiempo y te cobran lo que cuestan aquí 100Mbps con las operadoras "low cost" (por ejemplo 29‘95€/mes = 100Mbps con lowi)
¡Asqueroso!

#11 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 06-10-2020 18:44:09

Hostapd (para hacer el AP) no consigue arrancar la interfaz. ¿Qué chipset wifi usas?
No creo que sea un error en el script porque ya le hubieran hecho 40 issues en github big_smile

#12 Re: Captura del handshake y preguntas generales » Win 10 resalta a las redes WPA como inseguras » 03-10-2020 20:33:48

¡Bienvenido a wifi-libre changomegadrive! biere
No uso windows así que no te puedo responder sobre el comportamiento de su gestor de redes.

Si bien el estandar es antiguo tampoco es que está totalmente roto como el WEP.

Correcto.

¿Es más rápido crackear una red WPS que una WPA2?

WPS es cómo una funcionalidad "extra" que puedes tener en una red WPA-TKIP "1" y WPA2 (incluso WEP)
La versión 1.0 del WPS es sin duda muy problemática pero se encuentra en routers ya viejos (anteriores al 2012).
La versión 2.0 (que salieron para colmatar la brecha cuando se desveló) es más segura ya que supone el "bloqueo permanente" del protocolo tras unos cuantos intentos. 
Aúnque algunos ISP y/o fabricantes se apañaron para rebajar su nivel seguridad. (ataque pixiewps o pìn nulo por ejemplo)
Hoy en día en la Union Europea todos los ISP desactivan (o rompen) el modo PIN así que la brecha solo se puede explotar en material algo antiguo.
No sé cómo será del otro lado del hemisferio...   
Cómo bien dices contra el WPA(1 y 2) tenemos al ataque por diccionario y este solo funcionara contra llaves débiles. Tienes más probabilidades de que toque la lotería que romper una llave WPA robusta.

¿hay un equivalente en WPA al Krackattack en WPA2?

Sí. El ataque Krack fue elaborado contra el WPA2, por esto sacaron el WPA3. De paso modificaron el handshake para impedir el ataque por diccionario. Creo que esto no es cierto, de momento no he podido probar porque no he visto ningún PA con WPA3. Un rogue AP (eviil twin) con WPA2 y desauth a saco... Estoy seguro de que obtienes un handshake WPA2.   Esto dicho, como bien dices, de todo modo el ataque KRACK no te da la llave pero permite descifrar paquetes. La cosa es que todos los SO están parcheados desde tiempo... Si encuentras un ordenador que corre windows XP sobre un viejo router podrías eventualmente hacer algo.  A menudo las interfaces de routers no tienen https. Esto sería quizá el punto interesante... pillar los credenciales de acceso al router que navegan en texto claro. Pero como ves es un escenario con muchas condicionales...
La diferencia entre WPA1 y WPA2 es que el algoritmo empleado en WPA1 es más débil. Se sabe que un día se romperá, quizá ya lo saben hacer gente con muchos recursos (ya sabes, NSA etc...).
Desde la perspectiva de un usuario lambda se han logrado cosas tkipun-ng pero nada efectivo. Los últimos avances contra el viejo WPA son los del inventor del ataque KRACK:

8    ConclusionWhile previous attacks against RC4 in TLS and WPA-TKIP were on the verge of practicality, our work pushesthem  towards  being  practical  and  feasible.   After  cap-turing 9·227encryptions of a cookie sent over HTTPS,we can brute-force it with high success rates in negligi-ble time.  By running JavaScript code in the browser ofthe victim, we were able to execute the attack in practicewithin merely 52 hours.  Additionally, by abusing RC4biases, we successfully attacked a WPA-TKIP networkwithin an hour.  We consider it surprising this is possi-ble using only known biases, and expect these types ofattacks to further improve in the future.  Based on theseresults, we strongly urge people to stop using RC4.

All Your Biases Belong To Us:Breaking RC4 in WPA-TKIP and TLS
Como ves, otra vez, hay muchas condiciones... capturar una suma improbable de coockies, ejecutar código  js arbitrariamente en el navegador de la victima... Cuando han hecho el WPA-1 sabían que no sería "for ever", fue para "parchear" el WEP en dispositivos que no podían funcionar con algo tipo WPA2.
Existe efectivamente una debilidad pero hoy en día el ataque es muy, muy poco factible.

#13 Re: El taller » Aparato de teleasistencia Atenzia. ¿Pasar de GSM 3G a otro tipo de Int » 25-09-2020 12:04:40

Desconozco este aparato pero por analogía con otro que conozco:
  - Si se usan datos serán muy pocos. Los más viejos modelos no necesitaban datos y los modelos mas recientes (con muchos botones y funcionalideas) funcionaban con 2G. Aquí tiene toda la pinta de no necesitar datos
  - En el caso que conozco un problema sería que se tenía que configurar el número de tarjeta SIM en el firmware, debía venir un técnico para hacerlo con un USB y flashea el firmware para cambiar el numero.
    Si tienes una SIM de otra compania podrías probar y pulsar el botón de asistencia "por error" para ver si responden
Hay temas en los foros de orange si buscas gama 100, quizá si pasas a otra tienda de orange diciendo que te podría interesar (nunca decir que ya lo tienes) y preguntas encuentras alguien competente (a veces los hay) que te responda (o llamar al servicio cleinte, a veces hay operarios que saben aunque será un empleado de callcenter)
  Un saludo para tí y  tu mama. smile

#14 Re: Alfa Network » No escanea redes mi Awus036ach » 18-09-2020 12:16:10

Buenos días Victoracillo smile
  ¡Bienvenido a wifi-libre! biere
Se ha respondido a tus preguntas varias veces en el foro wink
Resumiendo:

  1. Usas drivers (muy) desfasados, son varios años ya que el mantenimiento de los drivers se hace en el repositorio de aircrack-ng: aircrack-ng / rtl8812au

  2. Linset está abandonado desde años y fluxion no es compatible debido al uso exclusivo de airmon-ng para manejar las interfaces... Puedes probar este Truco para que la AWUS036ACH funcione con los scripts para auditorias, sin garantías.

El procedimiento para determinar si un adaptador puede o no escanear en modo monitor es usar airodump-ng en linea de ordenes (súper fácil). Nunca se hace probando scripts de terceros. 
Luego, respecto a tu titulo, es algo inexacto: Son los scripts que no funcionan o no son compatibles, no es el adpatdor wifi que "no puede escanear"
Desde wifi-libre desaconsejamos el uso de scripts: No es así que se aprende o entiende algo.
 

edit: He de cerrar tu tema ya que lo has copiado y pegado desde aquí . Si quieres preguntar cosas que ya has preguntado en otro foro debes redactar un nuevo mensaje y cambiarlo un poco. De lo contrario los bots de google nos asimilan a un foro SPAM y esto nos perjudica.
  Un saludo

#15 Re: Las herramientas para WPS » Bully WPS: La alternativa a Reaver renace con soporte Pixiewps » 12-09-2020 12:02:47

Si no te la detectan ambos SO no pinta bien... Puedes copiar y pegar la salida de

dmesg

y

 lspci

, así echamos un ojo.

#16 Asesoramiento sistemas Linux » Less: Scroll en consola (porque a veces menos es más) » 08-09-2020 16:15:01

kcdtv
Respuestas: 0
Less:  Scroll en consola (porque a veces menos es más)

giphy.gif

Less es un potente comando heredado de UNIX.
Permite moverse de todos los modos posibles en un texto abierto en consola.
  Es capaz de utilizar expresiones regulares y tiene multitudes de opciones,     
¿Qué pasa si abro un texto algo largo en consola con cat?
Veré solo el final del texto en consola; tendré que volver atrás con el ratón y a lo mejor ni podré ver el inicio de texto porque habrá superado el nombre de lineas que se guardan.
Ejemplo con el db.txt de wireless-regdb, algo bien conocido de los wifiaficionados ya que nos permite "decapar" nuestro wifi

cat db.txt

less_1.jpg

Y si vuelvo con el ratón al máximo llego a letra "I" y me faltan un puñal de países

less_2.jpg

  Si abro este mismo texto con less

less archivo.txt

   
es otra historia:

less_3.jpg

Tengo el inicio del texto en la consola y puedo ir a linea siguiente prensando <e> o la flecha abajo.
Se puede ler de consola o consola con <f> (medio consola con <d>)
O bien podemos usar la rueda del ratón para desfilar hacía abajo.
Y tenemos a muchas opciones para ir a una linea precisa, leer en formato columnas, volver al inicio etc..
 
  La posibilidad de buscar con expresiones regulares  (opción -p) es también muy interesante.
Digamos que queremos ver la regulación para España en la base db.txt
Entramos algo así:

less -p "country ES" db.txt

Y caemos directo en la legislación española

less_4.jpg

  Lo podemos usar en pipe y es tremendamente útil para las salidas largas de comandos como dmesg

dmesg | less

  Otra características muy interesante es que es más rápido que cualquier editor de texto para abrir un texto largo porque lo hace página po0r página en lugar de almacenar antes el documento o gran parte de él en el buffer
  Es perfecto para echar un ojo a un diccionario WPA grande.
Fuentes

#17 ¿Qué elegir? + el rincón del geek (noticias hardware) » Unboxing Raspberry Pi 4 ¡Despertando al niñ@ que llevas a dentro! » 05-09-2020 13:36:44

kcdtv
Respuestas: 0
Unboxing Raspberry Pi 4 ¡Despertando al niñ@ que llevas a dentro!

raspberrypi4B_6.jpg

 
  Nada mejor para la vuelta al cole que concederse un pequeño capricho. smile
Hoy he recibido mi Raspberry Pi 4 modelo B y es hora de abrir mi regalo biere
Hacía tiempo que me picaba el gusanillo.
Lo que me ha decidido es el (tremendo) aumento de la potencia RAM respecto al modelo anterior
  Los Raspberry Pi más antiguos tienen 1GB de RAM DDR2
   Es poco.

  ¡El Raspberry Pi 4 puede llevar hasta 8GB de RAM LPDDR4!
    Más que en mi portátil... big_smile
Es un verdadero salto tecnológico que cambia el panorama.
Otro punto muy  a favor es que tiene un puerto Ethernet Gigabit que funciona plenamente (el rapsberry pi 3 estaba limitado a 300Mbps)

  A nivel de conectividad el Rapsberry 3 ya venía bien armado y no hay mucha diferencia con un pi 4.
El pi 4 tiene dos salidas HDMI micro en lugar de una salida HDMI normal
Por lo demás es lo mismo: 2 puertos USB 3.0 y 2 puertos USB 2.0   
Tenemos lo suficiente para ser confortables a la hora de jugar

  Ahora los Raspberry Pi con esta versión 4 están al nivel de un buen notebook plus_un
He pillado la versión con 4GB, hubiera elegido la versión 8GB pero había que esperar más, con 4GB tengo más que suficiente. 
Estas son las características:

Specifications

    Broadcom BCM2711, Quad core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz
    2GB, 4GB or 8GB LPDDR4-3200 SDRAM (depending on model)
    2.4 GHz and 5.0 GHz IEEE 802.11ac wireless, Bluetooth 5.0, BLE
    Gigabit Ethernet
    2 USB 3.0 ports; 2 USB 2.0 ports.
    Raspberry Pi standard 40 pin GPIO header (fully backwards compatible with previous boards)
    2 × micro-HDMI ports (up to 4kp60 supported)
    2-lane MIPI DSI display port
    2-lane MIPI CSI camera port
    4-pole stereo audio and composite video port
    H.265 (4kp60 decode), H264 (1080p60 decode, 1080p30 encode)
    OpenGL ES 3.0 graphics
    Micro-SD card slot for loading operating system and data storage
    5V DC via USB-C connector (minimum 3A*)
    5V DC via GPIO header (minimum 3A*)
    Power over Ethernet (PoE) enabled (requires separate PoE HAT)
    Operating temperature: 0 – 50 degrees C ambient

* A good quality 2.5A power supply can be used if downstream USB peripherals consume less than 500mA in total.

  Esta es entonces la carra de color frambuesa:

raspberrypi4B_1.jpg

  Ya la había abierta, viene bien cerrada.

  No sobra espacio.

raspberrypi4B_2.jpg

  No hay folleto ni embalse plástico. Hay unicamente una tarjeta de cartón en el fondo con advertencias básicas:
   - Usalo sobre  una superficie no conductora
   - No lo dejes en temperaturas extremas
   - manipula-lo por los lados para no tocar los chips.
Sentido común...

  Por debajo:

raspberrypi4B_3.jpg

  He dejado la punta de mi dedo feo en la foto para que veáis lo pequeño que es.
Quepa en el palmo de la mano

  Vista del pi desde arriba:

raspberrypi4B_4.jpeg

  Abajo, de la izquierda a la derecha:

raspberrypi4B_9.jpg

- Tenemos a un puerto "micro" usb tipo C que sirve para alimentar el bicho. El mismo que para el teléfono y no es necesario comprar un transformador especial.   
- 2 puertos micro HDMI con calidad 4K, debéis usar el puerto HDMI 0 si usáis una sola salida.
- Un puerto jack para audio

  A la derecha 4 puertos USB (2 USB 2.0 y 2 USB 3,0) y el puerto ethernet gigabit.

raspberrypi4B_5.jpg

vista de la parte superior

raspberrypi4B_7.jpg

  La izquierda

raspberrypi4B_8.jpg

  Horas de diversión por venir, smile
La guía de instalación oficial no está traducida al español así que haré una próximamente.
Para comprar un raspberry pi podeís ir a su página y seréis redirigidos hacía sitios de tiendas distribuidoras oficiales.

¡Hasta pronto! wink

#18 Seguridad y Hacking ético » Se ensaya Big Brother en la estación de autobuses más grande de España » 31-08-2020 11:05:29

kcdtv
Respuestas: 0
Son ya 4 años que se está jugando a Big Brother en la estación de Méndez Álvaro en Madrid

giphy.gif

  La estación Méndez Álvaro se encuentra en el sur de Madrid y es nada más ni menos que la estación de autobuses más importante de España con más de 20 millones de viajeros que transitaron por sus andenes en 2019.
  Estos 20 millones de pasajeros tuvieron su rostro escaneado al entrar en la estación y cada uno de ellos fue rastreado hasta que se suba en su autobús.
Y se fueron de viaje... Al no ser que el sofisticado sistema dispare una alerta llevando a su arresto manu militari.
  La estación Méndez Álvaro es de los pocos edificios públicos en España a practicar el reconocimiento facial 
Y es desde lejos el único a hacerlo a tal escala.

   Miguel Angel Gallego, jefe de la seguridad, ha tenido que pelear duro para conseguir su sueño: Implementar este sistema para poder jugar a dios desde su despacho gris alumbrado con neones.
     Y lo ha conseguido en 2016
Tanto la policía como los propietarios de la estación no estaban muy a favor de la idea, pero acabaron dejándose convencer.
  Le tecnología empleada la brinda una empresa catalana: Herta Security

herta_1.jpg

  Vamos a hablar mas en detalles e ellos enseguida

  Volviendo a nuestra estación de autobuses, está equipada con un centenar de cameras videos, pero "solo" 9 de ellas "gozan" de la tecnología Herta.
En cuanto una de esta nueve cameras (puestas en los mejores puntos) analizan un rostro se comprueba en su base de datos si hay una coincidencia.
Se nota el nivel de fiabilidad de la coincidencia entre 0 y 100.
Desde 50 por arriba es seguro que la coincidencia es real.
La base de datos se ha formado durante estos 4 años con las millones y millones de personas que pasaron por la estación.
  ¿Es legal que una empresa privada tenga así fichado a tanta gente?
  Al tratarse de una infraestructura critica" no es ilegal en si.
Pero hay un verdadero vació legal ya que no se trata de un institución estatal.
  En todos casos Herta se ha aprovechado de la situación para desarrollar y mejorar sus algoritmos gracias a estos millones de conejos de la India llamados ciudadanos.     

  Hablemos un poco mas de Herta. Esta empresa sabe muy bien venderse.
Es un caso de escuela porque el argumentario es bastante grosero.
Se empieza a justificar la vigilancia de masa por "nuestra seguridad".
Efectivamente, los ladrones de carteras y de maletas no suelen volver ya que pitan nada mas entrar en la estación. 
  Han sabido perfectamente aprovechar la crisis sanitaria con su novedoso sistema "anti-covid"
Medir en vivo la distancia entre personas, ver si una persona lleva su mascarilla o no... ...Y reconocer una persona a pesar de su mascarilla. 

hertaevil_1.jpg

   Imagino a un ejercito de drones volando por la rambla y multando a full durante la crisis de la covid-22.
Una buena forma de rellenar la caja del estado para dar subvenciones a SEAT y Repsol.  big_smile
   
   Sin hacer ciencia ficción (no lo es en China) otro gran eje del desarrollo de Herta es el biomarketting

herta2.jpg

 
   Cameras en los supermercados y centros comerciales...
Mercadona ya ha equipado 40 de sus supermercados a modo de prueba con un sistema herta para fichar sus clientes y así prohibir el acceso a los ladrones ya pillados.
  Empezamos con historias de seguridad y poco a poco llegamos a controlar las compras y los individuos para venderles mejor sus mierdas
El respecto de la vida privada es un concepto del pasado, la "nueva normalidad" promete mucho....
      Welcome to the new brave world!   

Fuentes

#19 Wireless, Internet y Redes » Firefox relay, para hacer mails "basura" que no sean desechables » 29-08-2020 15:17:19

kcdtv
Respuestas: 0
Firefox relay, para hacer mails "basura" que no sean desechables

giphy.gif

Muchas paginas web, no siempre de confianza, obligan a hacerse una cuenta gratis para acceder a todos los contenidos
No mola usar su correo electrónico personal para esto.
  Acabamos llenando el buzón rápido y compartiendo nuestro mails con anunciadores.
Una opción que tenemos es usar un mail temporal.
Pero el mail durara 10 minutos y, si pasa algo y queremos acceder de nuevo al sitio de poco confianza/interés; tendremos que volver a registrarnos otra vez y crear de nuevo un mail temporal para ello.

  Firefox Relay ofrece una solución intermedia: Podemos crear hasta 5 correos alternativos que podemos destruir o cambiar de nombre a nuestro antojo
Necesitamos una cuenta firefox (obviamente yo ya tengo una... ¿Tú  no?.... ¡Traidor! big_smile )
  Cuenta firefox que puedes crear haciendo clic aquí
  Una vez hecho podrás acceder al servicio relay  haciendo clic aquí mismo

  Notad, y es importante, que las cuentas "relay" se vinculan a la cuenta de correo primaria que habéis utilizado cuando creasteis vuestra cuenta firefox. 
  Dicha cuenta aparece en cabecera de la página "relay", una página muy sencilla:

firefoxrelay_2.jpg

  Nos señala que podemos instalar el complemento Relay para facilitar el uso de nuestras cuentas alternativas
  Podéis instalar el complemento haciendo clic acá

  Personalmente prefiero limitar al mínimo el numero de complementos instalados así que opto por crear mi primer cuenta basura (pero no desechable) desde la pagina relay

firefoxrelay_1.jpg

  Notad que podemos también hacerlo (crear una cuenta relay) haciendo clic en el  icono relay que aparece en los mails que recibimos de una cuenta relay
Hago clic en "create new alias" y tengo a mi dirección  hecha, puedo hacer 4 más:

firefoxrelay_3.jpg

He activado el forwading para recibir los mails en mi correo, veamos si funciona
Me registro en el sitio de The Guardian con mi mail alternativo

firefoxrelay_5.jpg

Y recibo sin fallos el correo de registro en mi cuenta principal:

firefoxrelay_6.jpg

Haciendo clic en el icono del mail que hemos recibido accederemos a la configuración de nuestra cuenta relay

  A pesar de estar en fase beta el servicio funciona a la perfección
Es una excelente opción para no difundir nuestro mail principal por todos lados,
  Sin tener que gestionar x cuentas de correos electrónicos para registrarnos por todos lados 
  Gratis y cuadrado: ¡Gracias Mozilla! plus_un
Visto en

#20 Otras marcas » Múltiples puertas traseras en ZTE mobile Hotspot MS910S » 29-08-2020 12:26:21

kcdtv
Respuestas: 0
Múltiples puertas traseras en ZTE mobile Hotspot MS910S

giphy.gif

  El ZTE mobile Hotspot MS910S es un Punto de Acceso  de bolsillo que funcionará con la 4G.
Hablo al condicional porque resulta muy difícil encontrar las características técnicas o una simple foto del dispositivo 
Ni-siquiera en los sitios de segunda mano
  Y menos en el sitio oficial de ZTE,
No es muy sorprendente: Hablamos de un producto "EoL" (End of life) y ZTE es muy de practicar la amnesia sistemática
Producen tantos modelos (y tantas basuras) que se olvidan de todo una vez que no venden el producto....

  Y en este caso es mejor hacerse el tonto porque son brechas criticas y inadmisibles (hasta ilegales en california)
Estamos hablando de credenciales "grabados en la roca" (en el firmware).
El dueño del dispositivo no puede hacer nada para cambiarlos o desactivarlos
  Se trata entonces de puertas traseras permanentes, una autentica espada de Damocles...

Credenciales " hardcodeados" con privilegios de administradores

  Tras desensamblar el firmware, Ying SHEN y T. WEBER examinaron el directorio /etc/shadow
Podéis verlo a continuación:

root:$1$$zdlNHiCDxYDfeF4MZL.H3/:10933:0:99999:7:::
Admin:$1$$zdlNHiCDxYDfeF4MZL.H3/:10933:0:99999:7:::
bin::10933:0:99999:7:::
daemon::10933:0:99999:7:::
adm::10933:0:99999:7:::
lp:*:10933:0:99999:7:::
sync:*:10933:0:99999:7:::
shutdown:*:10933:0:99999:7:::
halt:*:10933:0:99999:7:::
uucp:*:10933:0:99999:7:::
operator:*:10933:0:99999:7:::
nobody::10933:0:99999:7:::
ap71::10933:0:99999:7:::

Las cuentas admin y root usan la misma contraseña, codificado en md5 ($1$)
Y dicha contraseña (que los investigadores califican de débil) es 5up.

     La verdad es que es muy fácil: Super > 5uper > 5up
  Típica contraseña del administrador vago que encontraríamos en rockyou... hmm
Tenemos entonces a un doble combo para tomar el control del dispositivo

admin:5up
root:5up
Versión de busybox desfasada con cantidades de brechas conocidas

El dispositivo funciona con consola busybox versión 1.12.0
Esta es una lista no exhaustiva de brechas criticas que tenemos en esta versión anticuada de busybox

CVE-2013-1813, CVE-2016-2148, CVE-2016-6301, CVE-2011-2716, CVE-2011-5325, CVE-2015-9261, CVE-2016-2147

 
Comprobaron que la vulnerabilidad con CVE-2017-16544 estaba efectiva en un entorno emulado

# ls "pressing <TAB>"
test
]55;test.txt
#
Puerta trasera en el servidor web Goahead

  En este caso los investigadores encontraron una vulnerabilidad parecida a una publicada anteriormente (marso 2017): Backdoor and root shell on ZTE MF286
  Lo que los puso en este pista fue encontrarse con un puerto hardecodeado muy inusual para el servicio telnetd, el puerto 4719

<snip>
dword_788DC = (int)"/bin/login";
  dword_788E0 = (int)"/etc/issue.net";
  v3 = sub_5DBFC(a2, "f:l:Kip:b:F", &dword_788E0, &dword_788DC, &v76, &v75);
  v4 = v3 & 8;
  v5 = v3;
  if ( !(v3 & 8) && !(v3 & 0x40) )
    sub_64A10(v3 & 8);
  if ( (v5 & 0x48) != 64 )
  {
    openlog((const char *)dword_798DC, 1, 24);
    dword_78630 = 2;
  }
  if ( v5 & 0x10 )
    v6 = sub_64FF8(v76);
  else
    v6 = 4719; <------------------------------------- Port "4719"
  if ( !v4 )
  {
    v2 = sub_65578(v75, v6);
    sub_E394(v2, 1);
    sub_D9B0(v2);
    goto LABEL_13;
  }
  dword_788D8 = (int)sub_1C480(0);
  if ( dword_788D8 )
  {
<snip>

Pudieron ejecutar de forma arbitraria a varios scritpts como rem_start.sh cuyo contenido es el siguiente:

#!/bin/sh
if ps|grep remserial
then
echo "remserial is running.."
else
remserial -p 10005 -r 192.168.1.10 -s "115200 raw" /dev/ttyUSB0 &
fi

Signifca que tenemos tras su ejecuccion a una consola corriendo sobre el puerto 10005 con velcoidad de 115200 Baud

Sobre este full disclosure

  Los investigadores entraron en contacto con ZTE el 30 de setiembre 2019
ZTE estudio la brecha y su respuesta fue anunciar la "End of service" el 5 de octubre 2019 del modelo incriminado
Los investigadores esperaron 9 meses antes de desvelar la brecha para que la gente pueda comprar otro dispositivo.

  No ceo que sea una buena idea hacer así, es incluso un error si pretendemos proteger los intereses de los usuarios finales
Los de ZTE se limpian las manos (y su imagen no está manchada) mientras que el usuario queda desprotegido 9 meses (5up no es una contraseña difícil de averiguar)
Nadie cambia de router si llega a su "fin de servicio"
  Pero si se desvela unas brechas criticas es otra historia.
  Informar el publico deberia ser lo primero, sobre todo viendo lo que pasa en esta industria (ver Estudio 2020 sobre nivel de (in)seguridad en routers domésticos )

Fuentes

#21 Seguridad y Hacking ético » Vergonzosa actuación de google frente a brecha de seguridad gmail » 28-08-2020 22:06:32

kcdtv
Respuestas: 0
Google ha mantenido el silencio sobre una brecha muy peligrosa durante 137 dias,
  hasta el full disclosure por parte de su descubridora

giphy.gif

  Antes de explicar en que consiste la brecha y de explicar en que la actitud de google es deplorable y irresponsable, demos las gracias y felicitemos a Allison HUSAIN por haber conseguido hackear al numero uno mundial del correo electrónico: Gmail.
 
  Vemos ahora en que consiste este bug que google no considera como critico. pam
Para autenticar a los autores de los e-mails que recibimos; gmail usa varias técnicas, las mas importantes siendo el SPF y el DMARC
Se examinan unos conjunto de marcadores (IP, estilo, firmas criptográficas... ) para encontrar correos electrónicos falsos, escritos por individuos que han usurpado la identidad de otros.

  Allison ha encontrado un servidor backend de google deficiente, no filtraba los emails.
Pasando por este servidor se burlan por completo los mecanismos SPF y DMARC, cualquier mail está marcado como legitimo
Luego se ha dado cuenta de que era capaz de usurpar la identidad de cualquiera y hacer llegar mails falsos marcados como muy seguros
Y esto gracias a la opción "modificar el destinatario del sobre": Podía determinar la ruta del mail y hacerlo pasar por el servidor defectuoso

lolgmail.jpg

  No creo que sea necesario demostrar durante tres horas porque es un brecha de seguridad extremadamente peligrosa, una bomba de relojería para los phishing más chungos que uno puedo imaginar, un sueño hecho realidad para los piratas.
  Con esta vulnerabilidad y buena ingeniera social se puede hacer millones y millones. 
  Pero google no ha considerado que se trata de una brecha critica.
Argumentando que no era el sistema gmail que estaba puesto en jaque ya que se trataba de phishing.
  Al final es el usuario quien comete el error y cae en la trampa.

  Tengo ganas de decir "vaya morro".
Primero porque hay un fallo técnico grosero en el sistema.
En el mundo moderno, autenticar es primordial, en esto se basa el cifrado https y todos los servicios/cifrados modernos.
Poder escribir un email usurpando la identidad de otro es un fallo técnico critico del servicio

  Peor aún es el "timeline" y la actitud de google
La investigadora se ha puesto en contacto con ellos y Google ha empezado a marear la perdiz...
Recuerdo que google grita alto y claro que son los campeones del "full disclosure responsable"
  Se supone que cuando encuentran una brecha dejan un plazo máximo de 90 días antes de publicarla.
   Hay tiempo de sobra para corregirla,
Cuando su equipo de investigación encuentra una brecha en, por ejemplo, iOS la cosa está muy cuadrada.
Comunican a apple la brecha y 90 días y un segundo después publican la brecha de seguridad
  Si Apple no ha corregido la brecha, problema suyo

  En este caso la investigadora ha comprobado 120 días después su primera toma de contacto que su ataque seguía efectivo.
Amenazó entonces con publicar un full disclosure el 17 de agosto.
Google respondí que estaban en ello, y que iban a hacer algo pronto, el 14 de agosto, prometido.

Luego dijeron que finalmente iban a hacer algo en setiembre
  Frente a tanta tomadura de pelo, Allison Husain publicó su PoC en su blog.
"Extrañamente", 7 horas después, google sacaba un parche correctivo... roll


  Google no respeta sus propios principios de "responsable disclosure"
No han considerado esta brecha como critica, así que no van a dar ninguna recompensa a la investigadora
imagínense un instante que grandes empresas hayan salido perjudicadas por culpa de esta brecha de seguridad y que ataquen a google ante los tribunales.
En un país como Estados Unidos es un caso de oro y la nota hubiera podido ser muy salada.
  Vergonzoso... pam

fuentes

#22 Re: Captura del handshake y preguntas generales » Obtener fácilmente los handshakes con Handshaker de Coeman76 » 28-08-2020 18:09:57

¡Así se hace! biere
Y gracias por tomar el tiempo de escribir tu mensaje, muchas personas cuando solucionan algo no lo hacen. se agradece. smile

#23 El mundo de las distribuciones GNU-Linux » Raspbian ha muerto, demos la bienvenida a Raspberry Pi OS » 26-08-2020 13:50:09

kcdtv
Respuestas: 0
Entrando en el futuro con Raspberry Pi OS

giphy.gif

Es este 20 de agosto 2020 que el Sistema Operativo de los Raspberry Pi ha cambiado de nombre.
RIP Raspbian
    ¡Larga vida a Raspberry PI OS!
  Como suele ser de costumbre en estas ocasiones, el equipo de la frambuesa ha querido marcar de una piedra blanca este día.
El Sistema Operativo sigue basándose en la distribución debian con sus famosos paquetes *.deb
No obstante, han querido afirmar un rumbo propio tomando sus distancias con debian buster, la versión estable de deblian.
El cambio el mas destacable es la elección del kernel Linux de base.
  Pasamos directo de un kernel 4.19 a un kernel 5.4 ( con LTS, soporte a largo plazo)
  Cereza en el pastel: Raspberry PI OS viene con un nuevo firmware que mejora el soporte USB en booteo, dándonos mas flexibilidad: Hasta ahora teníamos que tirar de cartas SD, el booteo por USB no funcionaba muy bien.
  Este nuevo EEPROM tiene también soporte para multi-boot híbrido 32 y 64 bits 
  La descarga del nuevo SO oficial de las frambuesas se hace, como siempre, desde su pagina oficial:

Fuente

#24 Re: Seguridad y Hacking ético » Algunas revelaciones jugosas tras el pirateo de hacking team » 23-08-2020 14:42:42

Hacking team ha muerto...

giphy.gif

...Y [email protected] nos vamos de fiesta

  A pesar del misterioso inversor de Arabia Saudia las cosas nunca volvieron a ser iguales en hacking team.
Reputación destrozada, conflictos entre empleados y empleador...
Gracias al hackeo de phineas fisher, estos buitres sin almas han debido tirar la toalla.
Y es con un post en lindekin, lacónico y amargado, que David Vicentezzi (aka figlio di la gran troia), ha anunciado el cierre de su empresa:

1590517616489-Screen-Shot-2020-05-26-at-14620-PM.png?resize=800:*

Por lo visto se ha tomado muy mal la cosa y, según sus exempleados, esta al borde de la crisis de nervios con paranoia aguda... lol
Una gran victoria para la humanidad.
Próximo objetivo NSO, hay que tumbar a estos hijos de -censurado-
Fuente

#25 Re: Captura del handshake y preguntas generales » failed to read packet: Network is down » 22-08-2020 21:15:46

En la configuración de red esta en NAT,

No res relevante.
Ahora no todos los PA tienen habilitados por defecto la PMKID.
Si no sale con una herramienta de terceros, haz las cosas a mano
Captura PMKID (y cadenas necesarias) con wpa_supplicant

Pie de página

Información del usuario

Ultimo usuario registrado: ankris
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 2,017
Número total de temas: 1,465
Número total de mensajes: 14,392

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB