Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Bash. Mostrar todas las entradas
Mostrando entradas con la etiqueta Bash. Mostrar todas las entradas

martes, 25 de octubre de 2016

Una linea para detectar DirtyCOW (CVE-2016-5195)

Dirty COW ha sido la vulnerabilidad de moda durante el día de ayer y esta mañana y ya han hablado [bastantes] [blogs] de ella. Así que os recomiendo visitar los enlaces que os he dejado y concentrarnos en revisar como podemos detectar somos vulnerables a esta vulnerabilidad usando una simple linea en bash. 


Bueno, estos son los productos afectados que a deberían estar afectados, a no ser que los hayáis actualizado (ojo, menos REDHAT que un no ha publicado el parche): 
  • Red hat Enterprise Linux 7.x, 6.x y 5.x 
  • CentOS Linux 7.x, 6.x y 5.x 
  • 4.8.0-26.28 en Ubuntu 16.10 
  • 4.4.0-45.66 en Ubuntu 16.04 LTS 
  • 3.13.0-100.147 en Ubuntu 14.04 LTS 
  • 3.2.0-113.155 en Ubuntu 12.04 LTS 
  • 3.16.36-1+deb8u2 en Debian 8 
  • 3.2.82-1 en Debian 7 
  • 4.7.8-1 en Debian unstable
Para estar confirmar si somos vulnerables o podemos jugar con el [exploit] publico o ejecutamos el bash con la siguiente linea de código que Florian Roth nos ha dejado en su GitHub:
  • for f in $(find /home/ -type f -size -300 2> /dev/null); do if [[ $(egrep "/proc/(self|%d)/(mem|maps)" "$f") != "" ]];then m=$(stat -c %y "$f"); echo "Contains DirtyCOW string: $f MOD_DATE: $m"; fi; done;
Enlace al Bash:

A mi, que soy muy fan de lo minimalista me ha encantado. Si, es una linea de código muy larga, pero mola un montón. 

Espero que os sirva. 

Sed Buenos ;) 

miércoles, 14 de septiembre de 2016

Repaso Bash Shell

En [vacaciones escribí un cutre-script] que me permitía cambiar la dirección MAC de mi máquina cada vez que ejecutaba la terminal. La verdad es que es un script muy sencillo y aunque era una buena idea creo que me falta un repaso a todo lo que me puede ofrecer Bash cuando se fusiona con una Shell. 


Para eso y para los que tengáis un poco de curiosidad os recomiendo con la siguiente página: 


La verdad es que hay un montón de cosas que no sabia y que pueden ser muy practica, como por ejemplo el uso de "tab" para que complete automáticamente el nombre de un directorio (simulando un golpe de tabulador). Es muy interesante. 

Sed buenos ;) 

viernes, 26 de agosto de 2016

MACchanger, Bash y Alfa

Hace unos meses adquirimos una de esas famosas antenas Alfa y este verano hemos entre fallos y errores ya la hemos amortizado.Aunque el único problema ha sido el adecuar la terminal con MACchanger cada vez queríamos hacer una prueba.


Para los que no sepáis que es MACchanger, solo os diré que es una aplicación para linux que nos deja cambiar la dirección MAC de una tarjeta de red (Bueno mas bien la camufla ya que no podrá cambiar la dirección permanente de estas. 

Instalar MACchanger:
  • sudo apt-get install macchanger
Gracias a la función random de MACchanger podemos darle una MAC aleatoria cada vez que iniciamos el script. Así que con un poco de paciencia para crear un "acceso directo" o "lanzador" en Kali podemos cambiar la mac cada vez que queramos experimentar con algo. 

Aunque es una tonteria que se ha ma ocurrido hoy y puede estar mejor programado, aquí os dejo el Bash.

#!/bin/bash
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up
read -p "Esta es tu nueva dirección MAC, pulsa ENTER para iniciar la terminal"
#invocamos a la terminal de gnome
gnome-terminal

Sed Buenos ;)

lunes, 1 de agosto de 2016

Bash a la defensiva.

Si algo adoro casi con la misma intensidad que a Python es Bash. Hace años que este lenguaje de scripting se convirtió en mi herramienta para trastear con el antiguo PC de mi abuelo y con los de mi escuela cuando quería gastar alguna broma a alguien que me pidiera copiar mi trabajo. 


La verdad es que he pasado muy buenos ratos pero,  nunca me he parado a pensar en como programar bien con el o como programarlos debidamente para que no fueran vulnerables. Buenos, pues hoy os voy a recomendar unas "Katas" o buenas practicas para que las vayamos implementado en nuestros scripts. 

lunes, 14 de marzo de 2016

Securityheaders y Su Script

Ayer, entre que me entretenía a buscar entradas antiguas en este blog y pensar en una nueva, descubrí la pagina SecurtiyHeaders.  

 
Una [página que al buscar por la url de una web, analiza la respuesta Http] de esta y le da una nota basándose en los siguientes "elementos" de seguridad (En algunos discrepo un poco): 
  • Access Control Allow Origin
  • Content Security Policy
  • Cross Domain Meta Policy
  • NoSniff
  • Server Information
  • Strict Transport Security
  • UTF-8 Character Encoding
  • X-Frame-Options
  • X-Powered-By
  • X-XSS-Protection 
Lo mejor de esta pagina es que cuanta con su propio script en bash para poder hacer una búsqueda rápida y podemos colaborar en su GitHub.  Espero que os sea útil:
 Sed Buenos ;) 

domingo, 19 de julio de 2015

Script.- Actualizar Ubuntu Al Inicar Sesión.

Los que me seguís en el twitter o la gente a la que la he pedido consejo ya sabrá que desde hace unos días estoy jugando con el sistema operativo Ubuntu para aprender un poco mas.  Para los que no estéis en el Grupo del blog podréis [encontrar una guía para el Hardening de Ubuntu] si os unís.


Sinceramente después de instalas las actualizaciones me hacían falta para que Ubuntu funcionara correctamente, que he de decir que ha ido mas rapido que Windows 10, y de algún que otro problema al leer dvds originales con vlc. Pensé en que seria muy facil hacer un script en Bash para que cada día se actualizasen las aplicaciones y no tener que estar pendiente del apt-get update y upgrade cuando saliera una vulnerabilidad importante. Así cada día se instalará las actualizaciones correspondientes. 

Aquí teneis el script: 

#!/bin/bash

# Actualizar el listado de paquetes disponibles
 
sudo apt-get update -y && echo ""

#Actualizar todos los paquetes del sistema, instalando o desinstalando los paquetes que sean necesarios para resolver las dependencias que pueda generar la actualización de algún paquete

sudo apt-get dist-upgrade && echo ""

#Actualizar solo los paquetes ya instalados que no necesitan, como dependencia, la instalación o desinstalación de otros paquetes

sudo apt-get upgrade -y && echo ""


#Para mantener el sistema limpio de bibliotecas inútiles

sudo apt-get autoremove -y && echo ""

#Para limpiar los paquetes viejos que ya no se usan

sudo apt-get autoclean -y && echo ""


Copia y pégalo en un nuevo documento y guárdalo como .sh. Para provarlo solo hace falta ejecutar el siguiente comando.
  • sh ruta/nombredelarchivo.sh 
Ahora que ya sabemos que funciona lo copiamos a la carpeta init.d
  • sudo mv /ruta/nombredelarchivo.sh  /etc/init.d/   
Cambiamos los permisos del script copiado.
  • sudo chmod +x /etc/init.d/nombredelarchivo.sh 
Y por último actualizamos el rc.d con la configuración por defecto.
  •   sudo update-rc.d nombredelarchivo.sh defaults
Bueno también he incluido el && echo"" para poder ver el proceso y si hay algún error, espero que os guste y que os sirva. A mi me ha encantado jugar esta tarde con esto ;)

Sed Buenos ;)

martes, 30 de septiembre de 2014

Shellshock Tester.- Comprueba Tu Servidor Con Una Url.

Ayer mirando por mi twitter me encontré con esta página y aprovechando que hoy Snifer del blog Sniferlabs [ha sacado una genial recopilación de pruebas de concepto] basadas en Shellshock, me viene como anillo al dedo presentaros esta pagina. 


Ya sabéis que shellshock es una vulnerabilidad que se ha parchado rápidamente en las distribuciones mas mantenidas en Linux, pero en sistemas muchos sistemas con sistemas embebidos aun son vulnerables. Así que podéis hacer la prueba en todos los que queráis con solo poner su url. Os dejo el enlace abajo. 
Sed Buenos ;) 

domingo, 28 de septiembre de 2014

Parche Para SHELLSHOCK En Linux (Of Course)

La famosa vulnerabilidad es bash que se matriculó como CVE-2014-6271 a sido recientemente apodada como ShellShock. Un nombre que a mi, personalmente,  me encanta. 


Para los que no sepáis nada de este blog os dejo con una de mis slides que hice en modo resumen para la formación que estoy impartiendo.


Como sabéis, las principales distribuciones Linux ya han sido parcheadas, pero es normal encontrarse distribuciones poco mantenidas o sistemas embebidos que aun requieran de dicha actualización.  Así que os dejo el parche para la vulnerabilidad para aquellos que aun tengáis un sistema vulnerable a este bug. 

#!/bin/sh 
# test: env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
mkdir src
mv bash-4.3.tar.gz src/
cd src 
#download all patches 
for i in $(seq 0 9); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-00$i; done
for i in $(seq 10 26); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-0$i; done
tar xfvz bash-4.3.tar.gz
cd bash-4.3 
#apply all patches 
for i in $(seq 0 9); do patch -p0 < ../bash43-00$i; done
for i in $(seq 10 26); do patch -p0 < ../bash43-0$i; done 
#build and install 
./configure && make && make install
cd ..
cd ..
exit
Fuente:

Sed Buenos ;) ¡Parchead insensatos!

viernes, 26 de septiembre de 2014

Slide.- Vulnerablidad Bash, Ataques en Ipv4 e Ipv6 e Introducción a Metasploit.

Hoy os traigo tres slides mas en la s que estuve trabajando ayer para la formación de esta tarde. Para esta sesión faltaban bastantes cosas por comentar debido a la cantidad de practicas que no he podido hacer por culpa de los equipos de los que dispone mi aula.

Hoy he querido llevar la vulnerabilidad bash que salió ayer para que la vieran y explicarla un poco. pero como tampoco tenia ninguna distribución UNIX he eludido la practica pero he hecho la Slide un poco mas divertida. 


Luego, como ya había cargado el metasploit después he querido explicarles el funcionamiento de metasploit y un poco de historia que nunca viene mal. 


Para acabar les he dado un poco de caña con algunos ataques en Ipv4 e Ipv6 por que me parecia una tontería hablar de Arp Spoofing sin entrar en Ipv6. 


Espero que os gusten o os hayan gustado. 

Sed Buenos ;)