WEB SCRAPING CON BEAUTIFULSOUP.
Programación en python y parseo de XML.
Tutorial de como hacer web-scraping.
- El web scraping es una técnica utilizada en programación, que permite extraer información de sitios web en formato (html,Xml) de forma automática. Para posteriormente visualizar a nuestro antojo ó manipular generar consultas etc. Esta técnica la usan por ejemplo los programas para lectura de RSS, Webspiders. Es útil también para hacernos nuestros propios scrtipts automatizados y retroalimentar nuestros ficheros de configuración.
Web oficial:
http://thehackerway.com/2014/03/25/hacking-con-python-parte-8-web-scraping-con-beautifulsoup/
jueves, 27 de marzo de 2014
sábado, 22 de marzo de 2014
DESKTOP BRUTE FORCER
Desktop Brute Forcer (DeBF)
Permite usar diccionarios para vailidarnos en cualquier aplicación ó fichero que solicite passwords.
Se puede parametrizar y usar para: Juegos, Pdfs, txt, zip, excel.
En el caso de Zip:
$${ENTER}{ENTER}##100##
La aplicación escribe la palabra por tí desde un diccionario preestablecido, presiona enter para comprobarla, presiona enter para cerrar el mensaje de error, espera 100 milisegundos antes de escribir la siguiente palabra.
Web oficial aquí:https://github.com/nodoraiz/DesktopBruteForcing
Aplicación compilada requiere .net: http://www.nodoraiz.com/git/DeBF.zip
Permite usar diccionarios para vailidarnos en cualquier aplicación ó fichero que solicite passwords.
Se puede parametrizar y usar para: Juegos, Pdfs, txt, zip, excel.
En el caso de Zip:
$${ENTER}{ENTER}##100##
La aplicación escribe la palabra por tí desde un diccionario preestablecido, presiona enter para comprobarla, presiona enter para cerrar el mensaje de error, espera 100 milisegundos antes de escribir la siguiente palabra.
Web oficial aquí:https://github.com/nodoraiz/DesktopBruteForcing
Aplicación compilada requiere .net: http://www.nodoraiz.com/git/DeBF.zip
ROUTERPWN
ROUTERPWN:
Es una aplicación web diseñada para explotar vulnerabilidad en rotures, puntos de acceso inalámbrico y switches generalmente utilizados en hogares o pequeñas empresas.
CARACTERÍSTICAS
Te permite ejecutar exploits web locales y remotos
Todo lo necesario esta en una sola página, lo cual permite realizar explotaciones offline.
(solo tenemos que copiarla y guardarla en cualquier directorio y ya la podemos tener a mano Offline).
Hecho con HTML/Javascript funciona en dispositivos móviles que tengan un navegador.
Cada exploit contiene un enlace con mayor información sobre él.
UTILIZACIÓN
Esta tan simple como escoger un exploit y hacer clic en el.
Se puede obtetener más información de cada exploit haciendo click a "+"
* Info de la web oficial.
Web oficial: http://www.routerpwn.com
REAVER WASH Y WPSCRACKGUI
WASH REAVER Y WPSCRACKGUI:
Existe en fallo de seguridad que afecta a los rotures que tienen WPS activado.
El fallo permite aprovechar programas como reaver para poder explotar el fallo
y obtener el PIN para podernos conectar a la wifi.
Este fallo afecta tanto a WPA como a WPA2.
Esto ocurre cuando tenemos activado el WPS (Wifi protect Setup) .
Esta función se activa por defecto en un numero alto de rotuers.
Y contempla 4 tipos de configuraciones diferentes (PIN, PBC, NFC USB)
En la que PIN es la que sufre la vulnerabilidad. Y si esta activada proporciona al atacante la posibilidad de conectarse a nuestra wifi averiguando el PIN con herramientas tipo reaver.
Los pasos a realizar son:
Poner la wifi en modo monitor en Debian por ejemplo sería:
airmon-ng start wlan0
Como se puede apreciar ta tenemos una nueva interface llamada mon0.
Ahora podemos listar las wifi al alcance que tengan el WPS activado con wash.
wash -i mon0
Si en la columna WPS Locked nos da yes algún PA, es que tiene activado el WPS.
Y como comentaba anteriormente es vulnerable y usando reaver se puede entrar en esa red.
Finalmente el ataque con reaver quedaría así.
reaver -i mon0 -b "macaddress" -vv
Disponemos de un frontend para hacer esto mismo en . modo gráfico:
Wpscrackgui:
Dispone de:
- Crackeo cifrado de WPS
- Base de datos con PINS
- Escaneo de redes.
Web oficial reaver: https://code.google.com/p/reaver-wps/
Web oficial wpscrackgui: http://sourceforge.net/projects/wpscrackgui/
Existe en fallo de seguridad que afecta a los rotures que tienen WPS activado.
El fallo permite aprovechar programas como reaver para poder explotar el fallo
y obtener el PIN para podernos conectar a la wifi.
Este fallo afecta tanto a WPA como a WPA2.
Esta función se activa por defecto en un numero alto de rotuers.
Y contempla 4 tipos de configuraciones diferentes (PIN, PBC, NFC USB)
En la que PIN es la que sufre la vulnerabilidad. Y si esta activada proporciona al atacante la posibilidad de conectarse a nuestra wifi averiguando el PIN con herramientas tipo reaver.
Los pasos a realizar son:
Poner la wifi en modo monitor en Debian por ejemplo sería:
airmon-ng start wlan0
Como se puede apreciar ta tenemos una nueva interface llamada mon0.
Ahora podemos listar las wifi al alcance que tengan el WPS activado con wash.
wash -i mon0
Si en la columna WPS Locked nos da yes algún PA, es que tiene activado el WPS.
Y como comentaba anteriormente es vulnerable y usando reaver se puede entrar en esa red.
Finalmente el ataque con reaver quedaría así.
reaver -i mon0 -b "macaddress" -vv
Disponemos de un frontend para hacer esto mismo en . modo gráfico:
Wpscrackgui:
Dispone de:
- Crackeo cifrado de WPS
- Base de datos con PINS
- Escaneo de redes.
Web oficial reaver: https://code.google.com/p/reaver-wps/
Web oficial wpscrackgui: http://sourceforge.net/projects/wpscrackgui/
MUTATOR:
Contruyendo diccionarios para pentesting.
Permite crear diccionarios para testear complejidad de los passwords.
Permutando miniculas, mayusculas, numeros y carácteres especiales.
Una vez decargado y descomprimido en nuestro directorio.
Definimos las passwords que deseamos permutar editando el archivo mutator.c.
Una vez editado lo compilamos.
make
Creamos un fichero de diccionario de passwords, por ejemplo nombres.txt.
Ahí agregamos los Passworts que permutaran.
nano nombres.txt
admin
root
Administrador
Y posteriormente ejecutamos generando un fichero de salida llamado dicc1.txt:
sudo ./mutator -f nombres.txt -o dicc1.txt
web oficial: https://bitbucket.org/alone/mutator
viernes, 21 de marzo de 2014
DEBIAN y réplicas
Por defecto Debian solo lleva instalados paquetes libres.
Hay otro tipo de paquetes que no son libres distintos a GPL de Debian
contrib y non-free. Se pueden agregar las replicas correspondientes en
el archivo
/etc/apt/sources.list
Segun la distribución que tengamos deberemos poner unos u otros repositorios.
Por ejemplo para los non-free de debían wheezy serian unos determinados:
Por defecto Debian solo lleva instalados paquetes libres.
Hay otro tipo de paquetes que no son libres distintos a GPL de Debian
contrib y non-free. Se pueden agregar las replicas correspondientes en
el archivo
/etc/apt/sources.list
Segun la distribución que tengamos deberemos poner unos u otros repositorios.
Por ejemplo para los non-free de debían wheezy serian unos determinados:
# Proposed updates
deb http://ftp.fr.debian.org/debian/ wheezy-proposed-updates main contrib non-free
deb http://ftp.fr.debian.org/debian/ wheezy-proposed-updates main contrib non-free
# Oficiales
deb http://ftp.fr.debian.org/debian/ wheezy main contrib non-free
deb-src http://ftp.es.debian.org/debian/ wheezy main contrib non-free
deb http://ftp.fr.debian.org/debian/ wheezy main contrib non-free
deb-src http://ftp.es.debian.org/debian/ wheezy main contrib non-free
# Seguridad
deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free
deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free
# Multimedia
deb http://deb-multimedia.org/ wheezy main non-free
deb-src http://deb-multimedia.org/ wheezy main non-free
deb http://deb-multimedia.org/ wheezy main non-free
deb-src http://deb-multimedia.org/ wheezy main non-free
# Backports
deb http://ftp.debian.org/debian/ wheezy-backports main contrib non-free
deb-src http://ftp.debian.org/debian/ wheezy-backports main contrib non-free
deb http://ftp.debian.org/debian/ wheezy-backports main contrib non-free
deb-src http://ftp.debian.org/debian/ wheezy-backports main contrib non-free
# Mozilla
deb http://mozilla.debian.net/ wheezy-backports iceweasel-release
deb-src http://mozilla.debian.net/ wheezy-backports iceweasel-release
deb http://mozilla.debian.net/ wheezy-backports iceweasel-release
deb-src http://mozilla.debian.net/ wheezy-backports iceweasel-release
Deberemos actualizar:
apt-get update & apt-get upgrade
__________________________________________________________________________
HEADERS PARA COMPILACION DEL KERNEL:
Algunos drivers necesitan de los headers para poder recompilar y poderse instalar.
Los de Nvidia suelen requerirlo por ejemplo, incluso para manejo de maquinas virtuales nos
los suelen pedir. Si este es el caso los podemos instalar:
__________________________________________________________________________
apt-get install alsa-base linux-headers-`uname -r`
__________________________________________________________________________
ELIMINAR VERSIONES LOCALES DE DOCUMENTACION NO USADAS
__________________________________________________________________________
aptitude install localepurge
localepurge
__________________________________________________________________________
INSTALACION DE FIRMWARE-NONFREE
__________________________________________________________________________
aptitude install firmware-linux firmware-linux-nonfree
__________________________________________________________________________
MANEJO DE PARTICIONES NTFS y FAT + FAT32
__________________________________________________________________________
# aptitude install ntfs-3g ntfsprogs scrounge-ntfs
# apt-get install exfat-utils
__________________________________________________________________________
MANEJO DE PARTICIONES
__________________________________________________________________________
# aptitude install parted partimage gparted testdisk genisoimage
__________________________________________________________________________
UTILIDADES DE COMPACTACIÓN:
__________________________________________________________________________
# aptitude install gzip unzip zip bzip2 arj zoo unrar unrar-free ncompress unp p7zip \
p7zip-full p7zip-rar unace unace-nonfree pbzip2
__________________________________________________________________________
MANEJO DE DOCUMENTOS PDF
__________________________________________________________________________
aptitude install pdf-viewer pdfedit xpdf pdftk pdfgrep xpdf-utils pdfcrack qpdf pdfsam
pdfshuffler pdfposter pdfchain pdf2djvu gpdftext
___________________________________________________________________________
EDITORES GRAFICOS
___________________________________________________________________________
apt-get install gpaint gimp inkscape imagemagick dia xfig
___________________________________________________________________________
PAQUETES PARA GRABAR VIDEOS ó IMAGENES DEL ESCRITORIO
___________________________________________________________________________
apt-get install gtk-recordmydesktop shutter
___________________________________________________________________________
INSTALAR DISTRIBUCIONES LINUX/BSD EN USB
___________________________________________________________________________
apt-get install unetbootin unetbootin-translations
SCALPEL:
Programa basado en forremost, es capaz de recuperar archivos borrados de una forma rápida.
Es bastante completo, soporta particiones Fatx, NTFS, ext2/3.
Si usamos debian o Ubuntu podemos descargar desde repositorio correspondiente a nuestra versión.
sudo apt-get install scalpel
vi /etc/scalpel/scalpel.conf
Según que extensiones deseemos recuperar descomentamos la linea correspondiente quitando las almohadillas. En este caso modificamos el archivo de configuración para recuperar extensiones .pdf
pdf y 5000000 %PDF %EOF\x0d REVERSE
pdf y 5000000 %PDF %EOF\x0a REVERSE
#
#---------------------------------------------------------------------
Y guardamos.
scalpel /dev/sda1 -o output
Web oficial: http://www.howtoforge.com/recover-deleted-files-with-scalpel
Programa basado en forremost, es capaz de recuperar archivos borrados de una forma rápida.
Es bastante completo, soporta particiones Fatx, NTFS, ext2/3.
Si usamos debian o Ubuntu podemos descargar desde repositorio correspondiente a nuestra versión.
sudo apt-get install scalpel
Una vez instalado. Debemos editar el archivo de configuración:vi /etc/scalpel/scalpel.conf
Según que extensiones deseemos recuperar descomentamos la linea correspondiente quitando las almohadillas. En este caso modificamos el archivo de configuración para recuperar extensiones .pdf
#---------------------------------------------------------------------
#pdf y 5000000 %PDF %EOF\x0d REVERSE
pdf y 5000000 %PDF %EOF\x0a REVERSE
#
#---------------------------------------------------------------------
Y guardamos.
En el ejemplo siguiente recupera archivos borrados de dispositivo /dev/sda1 . Vuelca el contenido de todos los .pdf recuperados en el directorio output donde estemos ubicados.
scalpel /dev/sda1 -o output
Smilaenlager
SMILAENLARGER:
Es una pequeña herramienta programada en Qt que usa un algoritmo propio para poder redimensionar imágenes sin perdida de calidad. Usa un interface muy intuitivo.
Como podemos observar en la imagen que nos dan como ejemplo.
Al realizar el zoom y agrandar se pixeliza como es habitual.
Usando el algoritmo que ofrece este programa perdemos menos calidad al ampliar la imagen, como se puede observar:
Plataformas: Linux, Mac
Web oficial: http://sourceforge.net/projects/imageenlarger/?source=pdlp
Es una pequeña herramienta programada en Qt que usa un algoritmo propio para poder redimensionar imágenes sin perdida de calidad. Usa un interface muy intuitivo.
Como podemos observar en la imagen que nos dan como ejemplo.
Al realizar el zoom y agrandar se pixeliza como es habitual.
Usando el algoritmo que ofrece este programa perdemos menos calidad al ampliar la imagen, como se puede observar:
Web oficial: http://sourceforge.net/projects/imageenlarger/?source=pdlp
Suscribirse a:
Entradas (Atom)