Cazando Pokemons en Zona Militar

Si estas al tanto de las ultimas noticias ya debes saber que PokemonGo es la última moda, y también sabrás de sus peligros e incluso habrás visto algún vídeo “gracioso” de cientos de personas, intentando cazar algún pokemon en sitios mundialmente conocidos, o más de una noticia sobre algún “cazador” de pokemons un tanto inconsciente.

Creo que este tuit de la cuenta oficial de PokemonGo, dice mucho de lo que está ocurriendo estos días, y a mi desde un principio me surgieron algunas preguntas, e incluso me vinieron a la memoria algunos hechos ocurridos sobre “juegos en vivo” en la calle, al ver como algunos han pasado de llamar Frikis, a los jugadores de Rol en vivo, a lanzarse a la calle a cazar pokemons como si fuera lo más normal del mundo.
Sin duda que la sociedad cambia, pero lo acaecido estos días me parece más de locos que otra cosa, y ver como se han lanzado algunos a la calle para cazar pokemons, incluso a algunos que había que sacarlos a la calle a rastras, y ver como intentan acceder a determinados sitios o molestando al resto de ciudadanos, me preocupa un poco.

En esta última semana han ocurrido algunos incidentes con el uso de PokemonGo, dos turistas fueron detenidos en el túnel de la Rovira en Barcelona, en Florida una persona disparo a dos jóvenes mientras cazaban pokemons en su jardín, y en California dos jóvenes se precipitaron por un acantilado mientras jugaban a PokemonGo.

Cuando vi este tipo de noticias me hice unas cuantas preguntas. ¿Hay Pokemons en zonas o acuartelamientos militares, en comisarias, centrales nucleares, hospitales, etc.. ? Por lo visto sí, pero yo quería comprobarlo, no, no te hagas ilusiones, no me vestí de camuflaje y en la oscuridad de la noche salte a una base militar, fue algo más sencillo, como hacer una simple llamada telefónica y pedir un favor. Por motivos de seguridad no podemos decir donde se han realizado exactamente las pruebas, solo diremos que es en el interior de uno de los acuartelamientos más conocidos de España, y que estas pruebas se han realizado en el tiempo de descanso de los implicados, a los cuales desde aquí les damos las gracias por su tiempo y compresión.

Los resultados fueron un tanto sorprendentes, en sólo 10 minutos se localizaron y cazaron 6 pokemons, en el interior del acuartelamiento, 3 en los aparcamientos de la zona de descanso y de los otros 3, 2 en el interior de diferentes pabellones y 1 en el patio exterior.

aparcamiento

pabellon

La verdad que me hubiera gustado estar ahí para comprobarlo yo mismo y poder vacilar luego un poco, pero seamos realistas, a una base militar no puede entrar todo el mundo y mucho menos con la escusa de cazar pokemons, aunque os puedo asegurar que más de uno lo ha pensado o incluso se ha visto, por ejemplo, personas pegadas a la valla del perímetro de la Base Aérea de Getafe cazando pokemons.

La noche anterior a escribir esta entrada ocurrió algo curioso, recibí un mensaje en el que se me enviaban la siguiente imagen.
pokemongo

Ante estos incidentes, cuerpos como el de la Policia Nacional de España ya están dando pautas a seguir y consejos para intentar evitar estos sucesos.


Usa el sentido común, por favor.

Artículo 61 Código Penal Militar

El que allanare una base, acuartelamiento o establecimiento militar, o vulnerase las medidas de seguridad establecidas para su protección, será castigado con la pena de tres meses y un día a tres años de prisión.

Pobre de mi y nuevos proyectos

Pobre de mi - Sanfermines 2012
Pobre de mi – Foto de Rufino Lasaosa

Esta semana, es la primera en la que ninguno de los tres ha podido escribir algo, o al menos algo decente y acorde con el contenido habitual del Blog, y a mi personalmente, no me dejaba buen sabor de boca acabar la semana así. Supongo que volverá a suceder en más ocasiones de las que queremos y será debido a las mismas, o algunas de las  circunstancias que esta semana lo impidieron, acumulación de trabajo, solución de marrones, etc.. pero esta semana , además, se unió a todo esto el San Fermin, la fiesta de las fiestas, y eso pasa factura y si no lo crees preguntarle a Diego.

También cerramos un ciclo de inicio, en el cual no sabíamos muy bien como funcionaria el blog, pero pasados unos meses y vista la acogida que a tenido, así como la ayuda, para difundirlo por viejos conocidos de las redes sociales, y nuevos contactos en estas redes, podemos decir que ha superado nuestras expectativas en algunos días, y otros sencillamente han sido una locura de visitas, incluso los fines de semana, gracias a todos.

Pero bueno, en realidad el objetivo de este entrada es anunciar algo que queríamos hacer, antes incluso que este blog, que era la creación de un podcast, si, un podcast sobre seguridad, administración, abierto a diferentes sistemas operativos y entornos, o lo que se nos ocurra, para ampliar el contenido del blog y que se complementen entre ambos. La verdad que en cuanto al contenido no tenemos problemas, y si os digo la verdad con Francisco y Diego creo que será fácil, yo tengo la suerte de disponer de ellos cada vez que tengo alguna duda, y lo fácil que les resulta explicar algunas cosas, creo que hará de este proyecto un buen podcast. El mayor problema que tenemos es técnico, por decirlo de alguna manera, seguimos probando aplicaciones y haciendo pruebas para poder dar esa calidad que queremos y creemos que es necesaria.
Si todo va bien y no surge nada especial, a parte de vacaciones, viajes de unos y otros, y trabajo, entre el mes de septiembre y octubre se podrá escuchar el piloto, mientras llega ese día seguiremos escribiendo en el blog como hacemos habitualmente, así que estar atentos, en un par de meses estaremos en el aire.

Antes de terminar queremos dar las gracias a todos los que de alguna manera u otra están dando a conocer este blog, y que seguramente también nos ayudarán con el podcast, ¡¡GRACIAS!! 😉

Guía Hardening – Software, instalación y eliminación

Esta sera otra de esas entradas cortas y sencillas, pero que sentara unas bases a la hora de actuar siempre, ya sea instalando o eliminando software.
Un punto importante del hardening es la reducción de la superficie de ataque, y ya lo vimos a la hora de instalar el sistema, no es lo mismo hacer una instalación mínima, que una típica con entorno gráfico, a más paquetes y dependencias, más posibilidades y exposición a vulnerabilidades y ataques, y más trabajo, por lo que tenemos que saber de antemano que aplicaciones nos hacen falta y cuales no.

¿Necesitamos ruby, perl, python. etc.. ?
¿Acceso por ssh?
¿Entorno gráfico?

En base a preguntas como estas y sus respuestas, procederemos a generar una lista con las aplicaciones y herramientas que nos hacen falta, esta lista con el tiempo se ampliara por lo que es importante documentar como siempre todos nuestros pasos y decisiones.
Los ordenes para esta tarea son muy sencillas y dispones de varias opciones, normalmente se utiliza apt o aptitude, este último incluye un modo semigráfico, además dispone de un algoritmo más elaborado a la hora de resolver comparaciones y problemas entre paquetes.

Instalación y eliminación.

Tanto si utilizamos apt-get o aptitude al instalar o eliminar paquetes se utiliza el sufijo “install” para instalar y “remove” para eliminar, por ejemplo:

root@debian:/# apt-get install vim

installvim

Y con esta orden eliminamos VIM y los paquetes sugeridos:

root@debian:/# apt-get remove vim

removevimSencillo, rápido y sin complicaciones… bueno, no siempre, en algunas ocasiones podemos encontrarnos con problemas después de eliminar o modificar los archivos de algunos paquetes, en esta situación y para revertir el problema podemos utilizar <- -reinstall>.

root@debian:/# apt-get – -reinstall install vim

reinstallvim

El resultado final es la instalación completa de los paquetes indicados.

Seguridad de los paquetes instalados.

Como administradores de sistemas siempre debemos comprobar la autenticidad de los paquetes instalados, y en Debian disponemos de un sello de garantía contra modificaciones, este sello funciona con una firma y una cadena de «hashes» criptográficos, por lo que podemos asegurarnos que los paquetes no fueron modificados en el origen ni por terceros.
Para administrar esta llaves se utiliza el programa apt-key el cual verifica las firmas disponibles en los archivos Release.gpg de las réplicas, utilizando el conjunto de llaves públicas GnuPG, estas llaves se actualizan automáticamente por parte de Debian con el paquete debian-archive-keyring, que es el encargado de generar el conjunto de llaves.

root@debian:/# apt-key fingerprint

fingerprint

Hay que acostumbrarse y añadir estas llaves si utilizamos por algún motivo repositorios de terceros que no están firmados por Debian, ademas es muy sencillo, y lo único que necesitamos es la llave que generalmente nos proporcionan en el repositorio “archivo.asc”.

root@debian:/# apt-key add < archivo.asc

Yo, como recomendación, no añado repositorios externos a no ser que sea estrictamente necesario, y como dice Diego “utiliza el sentido común”.

Recuperando las contraseñas de las wifi a las que nos hemos conectado – NETSH

Hola a todos!

Este post es un TIP rápido que puede ser útil a muchos, ya sea a nivel forense, nivel de pentester o incluso para los pobres sysadmins, pero antes de empezar como siempre os recomiendo leer nuestra renuncia de responsabilidad.

Escenario: Tenemos acceso físico a un equipo windows y necesitamos por cualquier motivo recuperar a que WIFIs se ha conectado el equipo, obteniendo el SSID, configuración de seguridad de la mismo el tipo de red, contraseña de acceso, etc.

Bueno, llegados a este punto y de forma muy rápida os comento que con un triste comando obtendremos toda esta información, cosa que para algunos nos va genial 🙂 y para otros puede ser un marrón….

netshwlanshowprofiles

Evidentemente, he ocultado un poco la información para proteger dichas redes, pero os podéis hacer una idea con el resultado, con el comando anterior veremos todos los perfiles de conexión realizados con la wifi del equipo en cuestión.

Genial @fpalenzuela pero no veo la información que me has prometido.

Efectivamente, seguimos …..

netshwlanprofiles2

El parámetro name=”*” es para que nos muestre TODOS los perfiles y el parámetro key=clear es autoexplicativo.

Bueno, ya tenemos todos los datos de todas las redes wifi , ya que con el comando ejecutado nos aparecerá en pantalla todas las redes, con todas las configuraciones y contraseñas, para facilitar la lectura de todos los resultados podemos redirigir la salida de todos los datos a un archivo con el siguiente comando.

c:\>netsh wlan show profiles name=”*” key=clear > salidawlans.txt

 

BONUS…

Hay otro comando que os dejo aquí tambien, que os dará otra info… incluyendo las conexiones realizadas, abrid una “cmd” en modo administrador y …..

wlanreport

El parámetro duration=”64″ equivale a que nos muestre la información de los últimos 64 días….

Echad un vistazo a la info que os genera este comando…..     conocer las herramientas que disponemos en nuestros sistemas, puede ser una grata sorpresa….  os invito a investigar todo lo que se puede hacer con este comando… NETSH una pequeña navaja suiza disponible en windows… y olvidada por muchos…

Espero que os sea de utilidad.       🙂

— Como siempre los comentarios son siempre bien recibidos… nos gusta tener feedback… —