Hack Windows Login

¡Muy buenas amigos! Otra vez estoy por aquí para martirizaros con uno de mis tips rápidos, en este caso para sistemas Windows.

Vamos a cambiar la contraseña de un usuario de un pc con Windows 10 sin conocer la anterior y sin herramientas de hackers superpros, ni herramientas malignas diseñadas por algún ente estatal empeñado en dominar el mundo libre. ¿Es eso posible? Pues si amigo mío, lo es y además, es mucho más fácil de lo que te parece. Lo vas a ver en breve. Recuerda, nadie es un gurú, esto es tan simple como estudiar, prepararte y volver a estudiar hasta conocer como tu propia mano, el entorno de trabajo, ese es el único secreto, estudio y afán de superación..

Un par de cosas más, la primera es que este truco se puede usar desde fines forenses, a fines de hacking ético o también puede ser realizado simplemente por un sufrido y nunca suficientemente reconocido sysadmin porque un usuario la ha liado tocando lo que no debe, o como me tocó a mi no hace mucho un exempleado que no le hizo muchas gracia su despido y bloqueó el pc de los proyectos con un password a mala leche…

Sea por el motivo que sea (y esto nos lleva a la segunda cosilla) yo os voy a enseñar un truco con intención didáctica, constructiva y para ayudar a la gente en sus quehaceres diarios previniendo usos indebidos e ilícitos, cualquier otra intención o uso, escapa a las intenciones de este vuestro humilde servidor y será asumido por quien las realice. Os recomiendo asimismo que, al menos al inicio, lo practiquéis en entornos controlados, virtualizados y nunca en equipos en producción hasta que se controle completamente su realización.

Dicho todo esto, pongámonos manos a la obra.

PLANTEAMIENTO:

Debemos cambiar la contraseña de un usuario de un equipo con Windows instalado cuyo usuario ha olvidado la contraseña, o la ha cambiado queriendo o estáis realizando un test de penetración y en su desarrollo podéis tener acceso a un equipo o varios, sin conocer eso si, su contraseña.

¿Cómo se realiza? Muy sencillo con un USB o un DVD de instalación de Windows. Así de simple.

Estos son los pasos del Kung-fu:

1.- Podrás apreciar que a la hora de loguearte en la cuenta de un pc con Windows, tienes la opción de lanzar un teclado en pantalla.

2.- Vamos a decirle al ordenador que cuando le des a la opción de teclado en pantalla, en realidad te lance un cmd con funciones de admin. Desde ahí listaremos los usuarios y podremos modificar su contraseña sin conocer la anterior y una vez cambiada, podremos loguearnos tranquilamente. Y ya está, no hay más. ¿No me creéis? Seguid leyendo…

Intentamos entrar con password al azar y, obviamente no nos va a dejar…

Lo vamos a reiniciar y antes de que arranque, le vamos a indicar que arranque desde el USB o el DVD…

Una vez arrancado, ya sabéis es Windows, siguiente -> siguiente…..

En la segunda página, le damos a reparar…

Solucionar problemas

Seleccionamos símbolo del sistema

Y ya tenemos un cmd

Desde aquí nos movemos a /Windows/System32 y procedemos a renombrar un par de archivos. En concreto al ejecutable osk.exe (teclado en pantalla) lo renombraremos con osk.old (así lo hago yo por hábito, si tu lo quieres llamar pepito_grillo.old,  sin problemas, el tema esta en luego recordar el nombre que se lo puso, para poderlo deshacer una vez logueado) . Una vez realizado este cambio, cambiaremos el nombre a cmd.exe por osk.exe con el comando rename.

.

Ya podemos cerrar el cmd y reiniciar el equipo.

Ya vamos viendo por donde va esto ¿verdad?

¡Exacto! Al arrancar de nuevo y seleccionar teclado en pantalla, nos lanzará un bonito y apañado cmd. Veámoslo, ¿os parece?

Seleccionamos teclado y…

¡Tenemos un cmd! Ahora listaremos los usuarios-víctimas-objetivo y a aquel que nos interese, le cambiaremos la contraseña.

¡Espera! ¿Tan sencillo es?

Pues si, no tiene mÁs misterio… Mira con tus propios ojos.

Listado de usuarios…

Elegimos el usuario y le cambiamos la contraseña, así de simple, no hay mas…

¿No me crees? Veamos si me acepta la nueva contraseña.

Pues si, la ha aceptado y ya se está cargando la cuenta de ese usuario. Mientras tanto, aprovecho para recordar la necesidad de proteger todos los posibles vectores de entrada, BIOS, USB, lector de DVD… etc. Se ha podido realizar este pequeño “hack” (por llamarlo de alguna manera) es porque la BIOS estaba desprotegida, por ejemplo y se pudo manipular el orden de arranque por ejemplo, lo mismo con los USB y el lector de DVD.

Ahí está, el flamante escritorio de Windows 10.

Espero que esto os sirva, os ayude a securizar vuestros entornos de trabajo y el mundo será un lugar mejor (a pesar de Windows). Deseo que os guste el vídeo y no haber aburrido demasiado. Un saludo…

ENLACE AL VÍDEO EN NUESTRO CANAL DE YOUTUBE

Video:

¡Ups! Se me olvidaba decir dos cosas más:

1.- Recordad volver a poner el nombre de antes a los ejecutables que antes habéis cambiado.

2.- Ningún PC sufrió daño alguno durante el proceso de escritura y grabación de vídeo.

Registro de Windows. Una mirada Forense con tintes de Hacking Ético.

¡Muy buenas a todos amigos! Os pido perdón por la demora en volver a escribir, pero por favor creedme cuando os digo que ha sido un mes de LOCOS y no he tenido apenas tiempo para nada. Aún estoy por averiguar porque todo el mundo se pone a llamar a tu puerta a la vez. En fin, misterios de la vida….

A lo que vamos, enlazando con mi anterior post de Análisis de los registros de eventos en Windows y con los posts del gran @fpalenzuela aquí y aquí, me gustaría, con vuestro permiso of course, el seguir hablando del registro de Windows en general. Amigo InSoMnIA esta ronda, como te prometí, va por ti…

Quede claro que sigue sin gustarme NADA este sistema operativo Windows (esta es una opinión estrictamente personal, no digo que funcione mal, tan solo que a mí, no me gusta), pero es obvio que es el más extendido en Escritorio y es el que te vas en encontrar más pronto que tarde, cuando te toque realizar un análisis forense o un pentest, motivo por el cual es condición sine qua non podéis continuar correctamente o a costa de perder un enorme flujo de información y ¿por qué no decirlo? Posibilidades…

Vale, genial esto está muy bien, pero ¿cuál es su función?

Veamos, es una base de datos jerárquica que juega un papel vital en la configuración del sistema operativo. Dentro lleva todos los parámetros del sistema y las preferencias del usuario (ya sabéis, ese enemigo no declarado…). Es mucho más que un conjunto de datos, es la puerta abierta de par en par a corazón del equipo.

El registro comprende varias secciones lógicas o «subclaves o subárboles»). Las subclaves normalmente se nombran según las definiciones de sus API de Windows, las cuales empiezan siempre por «HKEY». Por ejemplo, con frecuencia se abrevian en un nombre de tres o cuatro letras que empieza con «HK» (por ejemplo  HKCU por HKEY_CURRENT_USER). Técnicamente, se puede decir que se trata de indicadores predefinidos (con valores constantes predefinidos) para claves específicas que se mantienen en la memoria o se almacenan en archivos de la subclave, almacenados en el sistema de archivos local y cargados por el núcleo del sistema en el momento del arranque del sistema, y que, a continuación se comparten (con varios derechos de acceso) entre todos los procesos que se están ejecutando en el sistema.

Estructura

Su estructura se basa en cinco claves raíz:

HKEY_CLASSES_ROOT (HKCR): Almacena todos los elementos relacionado a objetos COM y la información de registro de los objetos

HKEY_CURRENT_USER (HKCU): Almacena todas las configuraciones relacionadas a a la cuenta del usuario que haya iniciado una sesión en el ordenador

HKEY_LOCAL_MACHINE (HKLM): Todos los datos relativos al sistema

HKEY_USERS (HKU): Almacena todas las configuraciones de todos los usuarios del equipo

HKEY_CURRENT_CONFIG (HKCC): Almacena información acerca del perfil actual de hardware del pc

HKEY_PERFORMANCE_DATA: Aquí se guarda información del rendimiento del sistema.

¡Espera! ¿No habías indicado que eran cinco claves raíz? Yo cuento seis…

Cierto, y cuentas muy bien, tan solo las cinco primeras son visibles. Te cuento las seis a modo didáctico, pero en principio, tú solamente verás y podrás manipular las cinco primeras.

La razón de ser de esta sexta clave es que cada componente de software crea claves para sus objetos y contadores cuando se instala, y escribe datos del contador mientras se ejecuta. Estos datos no se almacenan en el Registro, aunque el Registro se utiliza para tener acceso a ellos. En su lugar, la llamada a las funciones de Registro mediante HKEY_PERFORMANCE_DATA hace que el sistema reúna los datos de los administradores de objeto de sistema adecuados.

CUIDADO: Debes tener en cuenta que en esta clave no se puede escribir normalmente; si se intentara editar en ella, se producirá una IOException.

¡Uff! Vaya peñazo eh… No os preocupéis, de momento vamos a dejar por ahora la parte teórica y vamos a embarrarnos un poco en breve, que es lo que nos gusta ¿a qué si? Paciencia, un poco mas de teórica y nos ponemos al lío.

¿Dónde se almacenan?

Una sección del Registro (cualquiera de ellas) en el fondo, es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER están en la carpeta %SystemRoot%\System32\Config. Esta sección se guarda en %SystemRoot%\Profiles\nombreDeUsuarioque corresponda.

A ver… A nivel forense, ¿qué queréis que os diga? Esto debemos analizarlo si o si…

Observad lo que tenemos aquí, esta info para un forense en valiosísima. Podéis probar a parsearla con Regripper (https://github.com/keydet89/RegRipper2.8) y veréis las cositas tan chulas que sacáis. Probad, os va a encantar. Podréis encontrar desde dispositivos usb conectados en la vida del equipo, actualizaciones, software instalado… De verdad, probad y veréis la importancia de la información que se guarda ahí. Los posts del amigo @fpalenzuela antes nombrados os serán de gran ayuda para ello.

Bueno… Hasta aquí más o menos, se ha podido mostrar un poco, realmente muy poco de todo lo que se puede extraer a nivel forense, el problema que se plantea al escribir este tipo de posts es saber cuándo parar a fin de no saturar a quien lo lee y desmotivarlo a no seguir el/ella por su cuenta. Volveré sobre este tema más adelante, os lo prometo, de momento os muestro unas pinceladas para animar a que probéis y aprendáis y en breve volveré por estos temas profundizando aún más.

Pero yo había hablado de forense y de pentest y de momento solo ha salido el tema de forense. He elegido este post para teorizar y compartir una idea con vosotros.

Obviamente analista forense y auditor de seguridad son trabajos muy distintos entre si, pero un buen pentester que conozca bien su trabajo, podría ser ser un gran forense ya que conoce los posibles vectores de entrada en el sistema, del mismo modo que un analista forense que sepa de su trabajo también acertaría en bastantes momentos como pentester. ¿A dónde quiero llegar con esto?

Muy sencillo, yo creo que tenemos que, independientemente de nuestro entorno laboral (sea analista forense o sea pentester) aprender a mirar este fascinante mundo al menos desde esas dos perspectivas. Esto nos hará mucho mas eficaces en cualquiera de ellos. He elegido este post para esta pequeña divagación,  ya que su temática es un buen ejemplo de ello. El conocimiento del registro nos hará unos grandes analistas forenses y unos excelentes auditores de seguridad.

Ahora para relajarnos un poco después de todo esta “charla” vamos a jugar, vamos a ser chicos malos, malotes y vamos a ver qué podemos hacer modificando valores del registro. Quiero dejar claro que lo que vais a ver después de estas líneas son juegos en un entorno controlado, pero son juegos reales que usan los cyberdelincuentes, el malware, incluso (y esto lo he comprobado yo personalmente en mi día a día) lo llegar a usar los insiders. Así pues, no perdamos de vista esto por favor en nuestro trabajo diario.

Modifiquemos valores del registro y veamos sus consecuencias, ¿os parece?

¿Cómo lo hacemos?

Pues muy fácil (como todo lo de Windows, para que nos vamos a engañar), vas a Buscar Aplicaciones y archivos del menú Inicio y escribe: regedit.

¡Listo! Nos pedirá permiso ya que necesita esa autorización y a funcionar…

 

No parece mucha cosa ¿verdad? Veréis que pronto cambiáis de idea…

Pero así sería muy fácil, mejor lo hacemos un poco mas interesante, ¿quién quiere interfaz gráfica? Usemos powershell…

Planteamiento: A través de la técnica que más os guste de todas las que hay, hemos sido capaces de obtener una consola de Powershell dentro de la máquina víctima.

Supongamos que quiero eliminar una entrada del registro en concreto para “limpiar” mis huellas malvadas y malignas:

Tan fácil como:

Remove-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion –Name nombreclaveoregistroaborrar

Pequeños tips:

Creación De Claves:

New-Item -path hkcu:\Console -Name Nombreclave

Creación De Valores:

 New-ItemProperty -path hkcu:/Console/Nombreclave -propertyType DWord -Name Tipo-DWord -value 0

Para que puedas vaciar el contenido de claves y valores:

Clear-ItemProperty -path hkcu:/Console/Nombreclave

Y así podríamos continuar con muchas mas opciones, estas son tan solo una pequeña muestra. Imaginad lo que un pequeño script en powershell podría hacer en una máquina vulnerada o  bien que tuviéramos acceso físico a ella. Da muchas ideas ¿verdad? Os recomiendo buscar información sobre todas las posibilidades que esta herramienta ofrece, os va a asombrar si no las conocéis.

Esto es todo, no tiene más. Si sabes dónde buscar, con el suficiente conocimiento (que tampoco es tanto),  un cyberdelincuente o un malware (de hecho escribir en registro lo usa MUUUUCHO el malware) o un usuario maligno pueden manipular prácticamente TODO sin más complicación y nos pueden dificultar mucho más nuestra labor como sysadmin o forense.

Ejemplos prácticos:

DISCLAIMER:  Ningún PC sufrió daño alguno durante estas pruebas…

Si quieres recuperar una entrada específica de una clave del Registro, puedes usar uno de los diversos métodos posibles existentes.

En este ejemplo, vas a encontrar el valor de DevicePath en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.

Con Get-ItemProperty, use el parámetro Path para especificar el nombre de la clave y el parámetro Name para especificar el nombre de la entrada DevicePath.

Puedes listar el contenido de una clave, por ejemplo de HKEY_CURRENT_USER (HKCU):

Puedes usar el parámetro Force para listar elementos ocultos y el parámetro Recurse para poder expandir todo el árbol completo de registro desde ese punto:

Y media hora más tarde…

Con esto, al principio sé que es un poco lioso, pero os quiero mostrar que con una powershell dentro de un equipo Windows se pueden hacer barbaridades con casi total impunidad y de una manera muy limpia para un usuario novel o no suficientemente experto.

Por ejemplo, como ya sabemos dónde se guarda el registro relativo a, por poner una muestra sin importancia, el antivirus nativo de Windows (defender), podríamos crear una clave dentro de su registro del tipo DWORD, ponerle como nombre “DisableAntiSpyware” y como valor : 1.

Una ayudita de Microsoft para que sepáis cuál es el tipo de ProperType a elegir ;-):

¿Qué crees que pasaría?

¿Quieres hacer la prueba?

Al lío…

¿Qué ha pasado? Amigo mío, el antivirus se ha desactivado…

No puede ser… ¿O si?

Veamos, vamos al editor del registro desde ahí buscamos donde está el registro de defender:

Ha aparecido una clave nueva, al mirar su contenido se aprecia que es 1:

Intentamos abrir el antivirus y…

No está funcionando. Así de simple.

Imaginar del mismo modo que este, todas las posibilidades que tenéis, por poner unas pocas:

En el firewall:

  1. Autorizar todo tipo de compartición de archivos.
  2. Autorizar trazas.
  3. Autorizar o bloquear puertos.
  4. Definir excepciones de puertos entrantes.
  5. Definir excepciones de puertos entrantes
  6. Impedir notificaciones

En directivas de red:

  1. Deshabilitar compartir en red
  2. Administrar TODA LA COMUNICACIÓN DE INTERNET
  3. Deshabilitar informe de errores

En periféricos:

  1. Habilitar o no Autorun
  2. Instalar controladores sin control del administrador
  3. Saltarse la firma del código de los controladores de periféricos.

En Seguridad:

  1. Restringir o no descarga de archivos
  2. Bloqueo de protocolos de red
  3. Seguridad del bloqueo de la zona del Equipo Local
  4. Crear usuarios
  5. Dar permisos a usuarios sin control
  6. Borrar trazas de cualquier registro.

En fin, para que seguir, tendría control total sobre todo el equipo ya que aquí se guardan TODAS las configuraciones, no creo que haga falta decir mucho mas acerca de las posibilidades, ¿verdad?

Recordad esto cuando habilitéis edición de macros, ejecutéis cosas bajadas de internet o enchuféis usb encontrados cerca de vuestro puesto de trabajo. Usad en sentido común y disfrutad de la tecnología.

Y con esto ya basta por hoy, para ser una introducción creo que ya vale. Un saludo y hasta la próxima.

Extracción y análisis de los Registros de Eventos en Windows

Muy buenas amigos, ya estoy de vuelta para mostrar un tema del que se suele hablar poco y que yo considero importante para realizar un correcto análisis en entornos Windows. Nos valdrá para todo tipo de contextos (malware, ciberdelincuentes, incluso para esa especie maligna que cada día avanza mas y mas, los insiders). Estos registros (junto con otras evidencias que extraigamos y analizemos) nos ayudarán a poner fin a sus desmanes.

Uno de los archivos que si o si debemos analizar cuando investigamos un equipo (que en este caso, es aras de facilitar conceptos y asimilación, sera un Windows 10 pro) son los registros de Eventos.

Genial, eso esta muy bien, pero ¿qué son los registros de Eventos? Muy fácil, mirad los registros de eventos contienen el histórico de eventos producidos en la máquina. Registran todo tipo de eventos, desde eventos del sistema, a eventos de aplicación, pasando incluso por los eventos de seguridad. Esto ya empieza a gustar ¿verdad?

Muy bien, sigamos con lo nuestro, el analizar estos eventos nos permite trazar toda la actividad de la máquina: creación de cuentas, conexiones remotas, creación y arranque de servicios. Podemos recabar una ENORME cantidad de información sobre lo que ha pasado en y con esa máquina. Debemos analizarlos cuidadosamente para poder comprender en toda su dimensión lo que ha pasado.

Os aseguro que siempre que muestro esto, aquellas personas a quienes se lo enseño les asombra la cantidad y calidad de la información que se extrae, por tanto os recomiendo amigos míos, que le dediquéis un poco de tiempo a esta valiosa fuente de información.

Puestos en antecedentes, tan solo resta añadir que estos archivos tienen formato evt (o evtx desde Windows Vista, ¿alguien se acuerda aún de Vista?) y generalmente suelen guardarse en la siguiente dirección C:\Windows\system32\winevt, para muestra…

Como dicen que una imagen vale mas que mil palabras, aquí se puede ver donde están, no hay que hacer grandes historias para localizarlos.

Quiero asimismo comentar también que estos no son archivos de texto, por tanto para poderlos analizar con mas rapidez, comodidad y eficacia los pasaremos a formato .csv y desde ahí podremos analizarlos con total comodidad. ¿Cómo los pasaremos a ese formato? Con la utilidad log2timeline. Con esta utilidad escrita en perl, podremos calcular un timeline de cada registro de evento con total comodidad. ¿Y dónde se consigue? Pues podéis ir aquí https://code.google.com/archive/p/log2timeline/, lo bajáis, instaláis dependencias, compilar y demás (oye, para gustos los colores) o podéis optar por lo cómodo:


Tan difícil como esto. Vosotros decidís.

Ya puestos en antecedentes y explicado todo tan solo nos queda un pequeño detalle, los registros en si.

Obtención de los registros

En este ejemplo, va a extraerse usando la herramienta Fastir_Collector ( https://github.com/SekoiaLab/Fastir_Collector) de la gente de SekoiaLab. Es una herramienta sobre la que leí un mas que interesante post de Marcos (@_N4rr34n6_)  que os recomiendo leáis ya que explica muy bien su uso (https://www.fwhibbit.es/triage-en-windows-fastir-collector) .

Para este post de Registro de Eventos nos sirve de sobra…

 

También podéis extraerlo desde el visor de eventos del propio Windows…

Incluso por linea de comandos (https://technet.microsoft.com/es-es/library/cc749339(v=ws.11).aspx)

Lo hagáis como lo hagáis, como se puede apreciar aquí hay muchas alternativas, usad la que mejor os venga.

Ahora solamente queda parsear y analizar…

Instrucción:

log2timeline -f evtx ‘/media/diego/WD/fastir/2017-01-16_192053/evt/NEBUCHADNEZZAR_Security.evtx’ -w /home/diego/Escritorio/security.csv

Con la -f le indicamos el tipo de archivo que es (evtx) luego le indicamos con -w donde queremos que escriba el archivo con el resultado (/home/diego/Escritorio/security.csv) y ya está. Obviamente esta herramienta tiene muchas mas opciones, pero de momento nos quedaremos con lo básico.

Ahora lo abrimos con libreoffice

Y ahí tenemos un histórico de todos los logueos en el sistema.

Así veríamos eventos del sistema…

Podemos analizar registros del firewall, conexiones, usuarios…etc. Un ENORME caudal de información que nos ayudará mucho, si sabemos aprovecharlo lógicamente.

Ahora nos preparamos un script en bash para no complicarnos mucho, con un bucle por aquí y un par de cosillas por allá y ya tenemos todos los registros parseados en un momento con un trabajo mínimo por nuestra parte. Ahora toca hacer nuestro análisis y averiguar el que, cuándo, por qué y a ser posible quién.

Bueno, esto sería una primera toma de contacto, tampoco quiero aburrir mas. Debeis saber que esta misma aplicación se puede usar para analizar enlaces, archivos pcap, documentos office, papelera de reciclaje…etc. Os recomiendo encarecidamente que le dediquéis un poco de tiempo, sin duda os sorprenderán los resultados.

¡Hasta la próxima amigos!

Analisis del registro de windows – RegRipper – Part II

En el post anterior empezamos a conocer y dar los primeros pasos con RegRipper, instalación, manejo básico, etc. en este post voy a intentar que se conozca un poco mejor esta herramienta y su flexibilidad para nuestra labor de forense .

En el anterior post hablábamos de rip.pl o rip.exe antes de empezar hoy quiero que veáis el rr.exe, que es básicamente un gui para rip que nos automatiza un poco las cosas, veamos que aspecto tiene:

 

Como podéis ver, su uso es bastante intuitivo… Seleccionar el HIVE, seleccionar la ruta y archivo de salida de la ejecución, y el perfil que queremos utilizar… veamos un ejemplo claro.

Si os fijáis en el resultado, podemos ver que nos ha dejado el reporte en F:\reportessoftwareall.txt y además ha creado un reportessoftwareall.log (donde nos muestra el log de la ejecución de los plugins y si ha habido algún error, etc.), además se observa que ha aplicado todos los plugins que se pueden aplicar a ese Hive, previa selección mía claro esta.

¿Podemos modificar ese profile?

Pues si, en el directorio de RegRipper hay otro directorio que se llama plugins y dentro encontraremos archivos sin extensión con el nombre de cada profile, en ellos se ve todos los plugins que ejecuta dicho profile. Bien podemos eliminar los plugins que no queramos ejecutar o ponerles una # delante para que parezcan un comentario y listo. Os he querido comentar este detalle porque si bien es cierto que el RR.exe nos automatiza el trabajo, tal vez no queráis ejecutarle todos los plugins a la vez, y solo necesitéis unos cuantos. Este método es el más sencillo, aunque otra forma de automatizar la ejecución de un conjunto de plugins sería creando un script y es un poco, solo un poco más engorroso, pero igualmente válido. Os adjunto un pantallazo del aspecto que tiene estos archivos.

Volvamos a nuestro rip.pl, hay una opción del rip.pl que nos permite también la ejecución de todos los plugins que se le pueden aplicar a un Hive, es la opción -f y utiliza los mismos archivos que RR.exe pero desde línea de comandos.

Como podéis ver, la herramienta es realmente flexible y práctica. A partir de aquí iba a poner unos ejemplo de ejecución de unos cuantos plugins, pero veo que en Internet hay ingentes cantidades de información al respecto, desde la web del autor con casos prácticos y he preferido mostraros un poco más el cómo funciona, que el mostraros X ejemplos de uso,  información que podéis encontrar fácilmente con lo que ya os he explicado o con una búsqueda sencilla en tito google. Como siempre la práctica hace al maestro y es evidente que con esta herramienta si no sabéis como funciona, como está estructurada y que opciones tiene, no podréis validarla en lab y comprobar si se ajusta a vuestras necesidades.

En mi caso, es una aplicación que no falta en mi caja de herramientas.

Espero que os guste el post. Como siempre los comentarios son siempre bien recibidos.