Cambiar el mensaje de bienvenida del servicio SSH

Muchas veces entrar al servicio SSH y ver el mismo mensaje  nos resulta aburrido, por otra parte no esta demas exponer criterios u reglas que den aviso al usuario sobre el sistema.

Pero muchas veces como principiantes de la administracion de servidores (por ejemplo) desconocemos estos puntos simples pero con un gran valor dentro de un sistema correctamente configurado (ademas de, demostrar “que te la sabes”)

Para ello solo basta con configurar el archivo

/etc/motd

y el mensaje que se incluya dentro de este, aparecera luego de iniciar la conexion SSH.

Captura de pantalla de 2016-01-05 17:56:59

 

Anuncios

Wargame El reto

  •   
  • Hace un par de días organice un wargame, la finalidad de este era un poco personal, pero por otra parte muchos de los participantes tuvieron la oportunidad de intentar darse “poderes” dentro de él, ya que expuse una serie de vulnerabilidades actuales y deje en sus manos una serie de herramientas, exploits, shells, etc que les ayudarían a tomar el control, lamentablemente ninguno de ellos logró darse “poderes”, pero a dónde lleva esto. Ok, conversando con un grupo de amigos se género la idea de organizar una serie de wargames el cual estará abierto al público en general, donde tú podrás utilizar tu conocimiento en un entorno “real”, se hablaba sobre premios y reconocimientos a los ganadores, obviamente eso se dará a conocer después. 
  • Existen muchas “empresas” orientadas a dar cursos de seguridad informática, aquí podrán ver si los conocimientos adquiridos les son suficientes para demostrar ser el mejor y saber que realmente están capacitados para un ambiente real.

Optimizar el tiempo de arranque en Debian

Cuando pensamos en GNU/Linux en automatico nos viene a la mente un sistema pesado, lento, y dificil de manejar.

En el caso de windows podemos desabilitar los servicios de arranque y con ello el sistema iniciara de forma rapida.

Uhm pero gnu/linux?, es posible optimizar el tiempo de arranque?,

-Claro que es posible, hoy optimizaremos los tiempos de arranque con Systemd.

Primero que nada analizaremos el tiempo de arranque del sistema con el siguiente comando.

systemd-analyze

Captura de pantalla de 2015-12-30 13:51:23

Ahora bien, ya tenemos el tiempo que tarda en iniciar el sistema, pero… que procesos estan ejecutandose al arranque?

systemd-analyze blame

Captura de pantalla de 2015-12-30 13:53:05

Ya que que servicios estan ejecutandose, ahora que sigue?

Cuando hablamos sobre optimizacion de arranque, significa que nos centraremos exclusivamente en los servicios que requieren mas tiempo para su inicializacion, para ello tecleamos:

systemd-analyze blame | head

Captura de pantalla de 2015-12-30 13:55:43

Y si lo que deseas es ubicar los puntos criticos aqui el siguiente comando:

systemd-analyze critical-chain

Captura de pantalla de 2015-12-30 13:57:07

Oye pero a mi me gusta un poco mas grafico, para asi poder comprender mas.

systemd-analyze plot >> NombreArchivo.svg

Captura de pantalla de 2015-12-30 13:59:31

Listo ya con esto sabemos que servicios estan “Alentando” el tiempo de inicio de nuestro sistema, ahora desabilitaremos esos servicios que requieren de mucho tiempo.

El siguiente comando desabilitara el inicio del servicio al arranque del sistema, pero puede ser invocado en cualquier momento cuando el sistema ya esta “iniciado”

systemctl disable NombreServicio.service 
systemctl enable NombreServicio.service 

Captura de pantalla de 2015-12-30 14:04:41

Y con ello desabilitaremos uno a uno los servicios en ejecucion, aveces un servicio muestra cierta persistencia, para ello invocaremos el siguiente comando:

systemctl mask NombreServcio.service.service 

Captura de pantalla de 2015-12-30 14:07:29

Y con ello ya tenemos un sistema optimizado, es muy importante destacar que ciertos servicios son importantes dejar sin tocar, ya que son parte fundamental para el correcto funcionamiento y ejecucion del sistema.

Visualizando el trafico con NLOAD en Debian

Usualmente como usuarios, creemos en la mitologia de que los sistemas tales como GNU/Linux carecen de herramientas, esto es del todo mentira.

Al igual que otros sistemas ya sean Windows, OS x…. Se tiene una gran base de herramientas que nos permitiran monitorear, analizar, diseñar, etc.

En este caso hablaremos de NLOAD una herramienta que nos permitira visualizar el trafico transmitido en tiempo real.

 

Instalacion en Debian:

Uso:

Usando {,} en Debian

Usualmente es un comando que nos permitira crear ficheros enumerados, tal como se muestra a continuacion:

ademas de ello podemos usarlo de la siguente manera:

 

MSFVenom creando una conexion remota en Android

Actualmente vemos un incremento en los ataques informaticos, pero porque sucede esto?.  Realmente existen miles de personas con la habilidad para lograr pwnear todo lo que mantenga una conexion?…. La respuesta es simple, existen miles de herramientas que automatizan los procesos de auditoria, es decir, hace 10 años todo era manual, ahora con el simple hecho de saber hacer clic, denomatos que ya tomamos el control de un dispositivo, ya que el incremento de las herramientas de auditorias y su no regulacion del uso de ellas, genera que cualquier niño con la capacidad de descargar, tenga acceso a ellas.

 

Ahora bien, mostrare el uso de una de ellas, muy conocida, en la cual se mostrara como tomar el control de un dispositivo android, generando un apk  la cual sera nuestro punto de acceso.

Iniciamos el modulo de msfconsole:

Usaremos el exploit handler:

cargamos el payload:

Establecemos la conexion a nuestro dispositivo “atacante”:

ahora bien, lanzamos el exploit:

y bien, con esos sencillos espacios, logramos establecer la conexion, pero ahora falta crear el apk.

Tecleamos en terminal:

Una vez generado el apk, procedemos a instalarlo en el dispositivo movil, usando tecnicas de ing social, u similares.

y listo con ello podremos ver que la conexion ha sido satisfactoria.

Ahora bien si deseamos visualizar la camara, tecleamos el siguiente comando:

Captura de pantalla de 2015-08-20 19:46:56

Como podeis observar, estaba en lo cierto al mencionar que cualquier persona logra tener el control con el simple hecho de saber hacer clic.

Asi que no existe el mejor antivirus del mundo, ya que ninguno de ellos puede mitigar el error mas grande que existe en el mundo de la tecnologia, y este resulta ser, el usuario final.

10 Cosas Que Debes Saber Antes De Casarte Con Un Hacker

“Re-post”

Siempre que escribimos un artículo relacionado al verdadero sentido de la palabra hacker debemos hacer la aclaración de que un hacker no es un pirata informático que hace virus, comete delitos y rompe sistemas de seguridad como la prensa nos ha pintado desde los años ochenta.

geek-dating

Según establecen las primeras personas que se autodenominaron de esa manera los hackers son personas que disfrutan de su inteligencia con un espíritu juguetón. Muchos piensan que todos los hackers son informáticos; sin embargo, a partir de la definición antes expuesta los creadores del término afirman que cualquier persona independientemente de su profesión puede ser un hacker. Por esto consideran a Newton y a Beethoven como hackers.

Casarte con un hacker es como casarte con un hombre con un hijo, al cual debes de respetar. Ese hijo es la pasión por crear soluciones a los problemas que les rodean. Richard Stallman, reconocido hacker de la generación de los hackers del MIT afirma que tiene un hijo de 31 años que ocupa todo su tiempo y que por ende no tiene tiempo para tener más hijos. Ese hijo es su mayor creación , el sistema operativo GNU el cual inició en el año 1983 y que todavía continúa desarrollando.

Si estas saliendo con un hacker y te estás preguntando si esta persona es la ideal para compartir el resto de tu vida, hay diez cosas que debes saber.

Respeta su pasión: Los hackers tienen una pasión desbordante por crear soluciones a los problemas que les rodean. Tienes que estar dispuesta a entender su pasión y a aceptarla de lo contrario solamente estarías haciendo infeliz a un hacker y probablemente a ti misma.

Los hackers piensan todo el tiempo en los proyectos creativos que están desarrollando, no esperes que simplemente dejen todo lo que están haciendo cuando llegues a la casa solo para que te presten atención. Algunos pudieran lograr hacerlo, pero se sentirían muy infelices y solo estarían esperando con ansias el momento en que te duermas o salgas de la casa para seguir trabajando en ese gran proyecto tan apasionante.

Nunca le pidas a tu pareja que invierta menos tiempo en su pasión y que te dedique más tiempo a ti, los hackers creen en un sistema llamado meritocracia, significa que las cosas se ganan con el mérito, de modo que en vez de pedirle que te dediquen más tiempo demuéstrale que mereces más tiempo con él, demuéstrale las cosas apasionantes y divertidas que pueden hacer juntos.

No creas que podrás chantajearlo con sexo: Es común que las mujeres puedan lograr que sus esposos hagan prácticamente lo que ellas quieran restringiéndole el acceso al sexo. Esto funciona en muchos casos, pero esto no funcionaría con un Hacker. Los hackers consideran que el deseo sexual es un mecanismo vestigial y obsoleto que nuestros ancestros necesitaban para incentivarlos a reproducirse pero que hoy día en un mundo sobrepoblado ya no es necesario y tener sexo solo por placer es una pérdida de tiempo. Eric Raymond en su famoso artículo cómo convertirse en hacker publicado en el año 2001 recomienda a las personas que desean convertirse en hacker que no permitan que distracciones como el sexo, el dinero y la aprobación social los desenfoquen de su pasión.

Busquen cosas que les guste hacer juntos: Un hacker es una persona altamente creativas, si pasa mucho tiempo sin crear algo, se siente vacío, siente que está perdiendo el tiempo hasta llegar a momentos de depresión. No esperes que el tiempo que pasen juntos sea solamente yendo al cine , viendo televisión en casa o haciendo actividades banales. Explora actividades creativas que te guste realizar con tu Hacker, ya sea jugar al ajedrez, programar juntos, soldar circuitos juntos, configurar un nuevo gadget juntos etcétera.

No lo sometas a rutinas repetitivas: Si quieres hacer infeliz a un hacker somételo a una rutina. Por el contrario si quieres mantenerlo contento intenta cosas nuevas constantemente, haz que cada día sea una aventura interesante y despierta su pasión por descubrir cada nuevo detalle. No le impongas que vaya al supermercado el mismo día de la semana a comprar lo mismo para almorzar y cenar lo mismo durante toda la semana, no le pidas tener sexo a la misma hora y los mismos días utilizando las mismas posiciones.

La inspiración no tiene hora: La inspiración puede venir en cualquier momento, ya sea en horario laboral, de madrugada , o mientras tu hacker está dormido. No le reproches si se despierta de madrugada a trabajar en su magnífica idea, no le reproches si se pasó trabajando todo el fin de semana que pasó en casa de tu madre, la inspiración no tiene hora y limitar las horas en las que está permitido crear sería una gran traba en la labor creativa de un hacker y por ende en su realización personal y profesional.

Préstale atención cuando te hable de sus proyectos: Los hackers con frecuencia hablan sobre los proyectos en que están trabajando, aún cuando su interlocutor no es una persona técnica. Sucede que cuando explican el problema que están intentando solucionar muchas veces es más fácil encontrar la solución al mismo. Préstale atención cuando eso pase, no lo interrumpas ni te duermas. Intenta ayudarlo a solucionar el problema, ya que solo con escucharlo lo estás ayudando.

Prepárate para aprender: Un hacker siempre aprende cosas nuevas y muchas veces las querrá compartir contigo. Si no te gusta aprender cosas nuevas tu hacker se llegará a cuestionar si realmente tu eres la pareja correcta para él.

No intentes controlarlo: Los hackers son personas revolucionarias, libres por naturaleza, rebeldes en contra del sistema, no están de acuerdo de cómo las cosas funcionan y por eso las quieren hacer mejor. Por ende no intentes controlarlos, no invadas su privacidad, no le des órdenes, pues solo desatarías su insatisfacción y rebeldía hacia ti.

Respeta a sus amistades: He conocido hackers cuyas esposas nunca se juntan con los amigos de sus esposos por considerarlos bobos, esto tiene un impacto negativo en un hacker porque evidentemente , cada oveja se junta con su pareja, decirle bobo a los amigos de tu esposo es decirle bobo a tu marido.

Los hackers tienen hábitos extraños: Que no te tome por sorpresa que tu hacker tenga un hábito fuera de lo común, mayormente son hábitos inofensivos, pero este tipo de conducta los hace sentir diferente a los demás. Por ejemplo, conozco un hacker obsesionado con los números primos, se casó un día del mes primo, solo compra cantidades primas de artículos cuando va al supermercado etcétera.El fallecido cantante Kurt Cobain una vez dijo ellos se ríen de mi porque soy diferente, yo me río de ellos porque son todos iguales.

Hasta aquí hemos llegado al final de este artículo.

Pero antes que te vayas quiero que me contestes las siguientes preguntas:

¿Qué otras cosas, a tú juicio, debe de conocer una persona antes de casarse con un hacker?

¿En cuáles de las afirmaciones anteriores no estás de acuerdo conmigo? ¿Por qué?

Tus opiniones son importantes para nosotros. Por favor, deja tu comentario aquí debajo en este post.

¡Hasta pronto!

Visita la nueva pagina:

http://babykillerblack.esy.es

LUKS parche arma nuclear KaliLinux

kali-hdd-shatter-1

Ha habido una buena cantidad de discusión en torno a la reciente introducción LUKS parche arma nuclear hemos añadido al paquete cryptsetup en Kali Linux. Queríamos aprovechar esta oportunidad para explicar mejor esta función, así como demostrar algunos enfoques útiles que se vale la pena llegar a conocer.

LUKS Nuke en un Nutshell

Como se explica más bien Por Michael Lee en su artículo ZDNet , cuando se crea un contenedor de LUKS cifrado, se genera una clave maestra al azar. Una frase de contraseña se utiliza para cifrar la clave maestra a su vez. Este proceso significa que la frase de contraseña no se acopla directamente a los datos. Es decir, si dos conjuntos de datos idénticos se cifran y la misma clave utilizada, las llaves maestras siguen siendo único para cada conjunto y no pueden ser cambiados.Lo que esto también significa, sin embargo, es que, independientemente de la clave utilizada, si se pierde la llave maestra, la recuperación de datos es imposible. Este proceso se presta convenientemente a ser utilizado como un arma nuclear limpiando deliberadamente las teclas.

Ejemplo  Uso de LUKS Nuke

Nuestro objetivo principal para la introducción de esta característica en Kali Linux es simplificar el proceso de viajar de forma segura con la información confidencial del cliente. Mientras que “LUKS Nuking” la unidad dará como resultado un disco completamente inaccesible, que es posible hacer copias de seguridad de sus keyslots antemano y restaurarlos después de los hechos. Lo que esto nos permite hacer es “ladrillo” nuestros portátiles sensibles antes de cualquier viaje, nos separamos de las claves de restauración (que ciframos), y luego en “restaurar” a las máquinas una vez de vuelta en un lugar seguro. De esta manera, si nuestro hardware se pierde o acceder de otro modo a medio camino a través de nuestros viajes, nadie es capaz de restaurar los datos en él, incluyendo a nosotros mismos.

Hay otras formas de eliminar sus keyslots, sin embargo, la ventaja de la opción Nuke es que es rápido, fácil y no requiere hacer login plenamente a su instalación Kali. Si usted mantiene una copia de seguridad de su cabecera, puede Nuke los keyslots cada vez que te sientes incómodo. Luego realizar una restauración cuando se sienta seguro.

Pruebe este caso usted mismo

Vamos a través de los movimientos de la encriptación, la copia de seguridad, destruir, y luego restaurar los datos usando Kali Linux. Comience por descargar e instalar Kali Linux 1.0.6 con Full Disk Encryption. Una vez hecho esto, se puede verificar la información de la siguiente manera:

root@kali-crypto:~# cryptsetup luksDump /dev/sda5
LUKS header information for /dev/sda5

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      04 cd d0 51 bf 57 10 f5 87 08 07 d5 c8 2a 34 24 7a 89 3b db
MK salt:        27 42 e5 a6 b2 53 7f de 00 26 d3 f8 66 fb 9e 48
16 a2 b0 a9 2c bb cc f6 ea 66 e6 b1 79 08 69 17
MK iterations:  65750
UUID:           126d0121-05e4-4f1d-94d8-bed88e8c246d

Key Slot 0: ENABLED
Iterations:             223775
Salt:                   7b ee 18 9e 46 77 60 2a f6 e2 a6 13 9f 59 0a 88
7b b2 db 84 25 98 f3 ae 61 36 3a 7d 96 08 a4 49
Key material offset:    8
AF stripes:             4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Como puedes ver, tenemos la ranura 0 habilitada con ranuras 1 a 7 sin usar. En este punto, vamos a agregar nuestra llave arma nuclear.

root@kali-crypto:~# cryptsetup luksAddNuke /dev/sda5
Enter any existing passphrase:
Enter new passphrase for key slot:

Una vez más, vamos a volcar nuestra cabecera LUKS y ver lo que ha cambiado.

root@kali-crypto:~# cryptsetup luksDump /dev/sda5
LUKS header information for /dev/sda5
Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      04 cd d0 51 bf 57 10 f5 87 08 07 d5 c8 2a 34 24 7a 89 3b db
MK salt:        27 42 e5 a6 b2 53 7f de 00 26 d3 f8 66 fb 9e 48
16 a2 b0 a9 2c bb cc f6 ea 66 e6 b1 79 08 69 17
MK iterations:  65750
UUID:           126d0121-05e4-4f1d-94d8-bed88e8c246d

Key Slot 0: ENABLED
Iterations:             223775
Salt:                   7b ee 18 9e 46 77 60 2a f6 e2 a6 13 9f 59 0a 88
7b b2 db 84 25 98 f3 ae 61 36 3a 7d 96 08 a4 49
Key material offset:    8
AF stripes:             4000
Key Slot 1: ENABLED
Iterations:             267782
Salt:                   8c e5 a2 31 60 2a f5 39 41 e9 52 94 eb 82 b8 c2
b7 a6 6e 4a 7a 0e b1 85 c2 3a 75 d6 a7 6a 76 b3
Key material offset:    512
AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Maravilloso. Aquí vemos que tenemos ahora la ranura 1 se utiliza para la llave de la bomba nuclear. Ahora tenemos que hacer una copia de seguridad de los datos. Esto se puede hacer fácilmente con la opción “luksHeaderBackup”.

root@kali-crypto:~# cryptsetup luksHeaderBackup –header-backup-file luksheader.back /dev/sda5
root@kali-crypto:~# file luksheader.back
luksheader.back: LUKS encrypted file, ver 1 [aes, xts-plain64, sha1] UUID: 126d0121-05e4-4f1d-94d8-bed88e8c246d
root@kali-crypto:~#

Así, en nuestro caso nos gustaría para cifrar estos datos para su almacenamiento. Hay un número de maneras en que esto se podía hacer, sin embargo vamos a usar openssl para hacer que el proceso de herramientas predeterminadas rápida y fácil usando en Kali.

root@kali-crypto:~# openssl enc -aes-256-cbc -salt -in luksheader.back -out luksheader.back.enc
enter aes-256-cbc encryption password:
Verifying – enter aes-256-cbc encryption password:
root@kali-crypto:~# ls -lh luksheader.back*
-r——– 1 root root 2.0M Jan  9 13:42 luksheader.back
-rw-r–r– 1 root root 2.0M Jan  9 15:50 luksheader.back.enc
root@kali-crypto:~# file luksheader.back*
luksheader.back:     LUKS encrypted file, ver 1 [aes, xts-plain64, sha1] UUID: 126d0121-05e4-4f1d-94d8-bed88e8c246d
luksheader.back.enc: data

Genial, ahora tenemos el encabezado cifrada listo para realizar copias de seguridad. En este caso, nos gustaría colocar la cabecera en algún lugar que sea fácilmente accesible. Esto podría ser tan simple como en una unidad flash USB que se guarda en un lugar seguro. En este punto, vamos a hacer uso de la tecla Nuke y vea cómo responde Kali.

Así que usamos la tecla Nuke, y como se esperaba ya no podemos arrancar en Kali. Vamos a ver lo que pasó en el disco actual por arrancar en un Kali vivir CD y la descarga del LUKS encabezado de nuevo.

root@kali:~# cryptsetup luksDump /dev/sda5
LUKS header information for /dev/sda5

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      04 cd d0 51 bf 57 10 f5 87 08 07 d5 c8 2a 34 24 7a 89 3b db
MK salt:        27 42 e5 a6 b2 53 7f de 00 26 d3 f8 66 fb 9e 48
16 a2 b0 a9 2c bb cc f6 ea 66 e6 b1 79 08 69 17
MK iterations:  65750
UUID:           126d0121-05e4-4f1d-94d8-bed88e8c246d

Key Slot 0: DISABLED
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Como podemos ver, no hay keyslots están en uso. El Nuke trabajó como se esperaba. Para restaurar el encabezado de nuevo en su lugar, es una simple cuestión de la recuperación de la cabecera de cifrado de la unidad USB. Una vez que tengamos eso, podemos descifrarlo y llevar a cabo nuestra restauración:

root@kali:~# openssl enc -d -aes-256-cbc -in luksheader.back.enc -out luksheader.back
enter aes-256-cbc decryption password:
root@kali:~# cryptsetup luksHeaderRestore –header-backup-file luksheader.back /dev/sda5

WARNING!
========
Device /dev/sda5 already contains LUKS header. Replacing header will destroy existing keyslots.

Are you sure? (Type uppercase yes): YES
root@kali:~# cryptsetup luksDump /dev/sda5
LUKS header information for /dev/sda5

Version:        1
Cipher name:    aes
Cipher mode:    xts-plain64
Hash spec:      sha1
Payload offset: 4096
MK bits:        512
MK digest:      04 cd d0 51 bf 57 10 f5 87 08 07 d5 c8 2a 34 24 7a 89 3b db
MK salt:        27 42 e5 a6 b2 53 7f de 00 26 d3 f8 66 fb 9e 48
16 a2 b0 a9 2c bb cc f6 ea 66 e6 b1 79 08 69 17
MK iterations:  65750
UUID:           126d0121-05e4-4f1d-94d8-bed88e8c246d

Key Slot 0: ENABLED
Iterations:             223775
Salt:                   7b ee 18 9e 46 77 60 2a f6 e2 a6 13 9f 59 0a 88
7b b2 db 84 25 98 f3 ae 61 36 3a 7d 96 08 a4 49
Key material offset:    8
AF stripes:             4000
Key Slot 1: ENABLED
Iterations:             267782
Salt:                   8c e5 a2 31 60 2a f5 39 41 e9 52 94 eb 82 b8 c2
b7 a6 6e 4a 7a 0e b1 85 c2 3a 75 d6 a7 6a 76 b3
Key material offset:    512
AF stripes:             4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Nuestros ranuras están restaurados. Todo lo que tenemos que hacer es simplemente reiniciar y proporcionar a nuestros contraseña normales LUKS y el sistema ha vuelto a su estado original.


(adsbygoogle = window.adsbygoogle || []).push({});

Emergency Self-Destruction of LUKS

Emergency Self-Destruction of LUKS

Kali Linux Full Disk Encryption

Como pruebas de penetración , a menudo necesitamos para viajar con datos sensibles almacenados en nuestros ordenadores portátiles. Por supuesto, utilizamos cifrado de disco completo siempre que sea posible, incluyendo nuestras máquinas Kali Linux, que tienden a contener los materiales más sensibles.

Configuración de cifrado de disco completo con Kali es un proceso simple. El instalador de Kali incluye un proceso sencillo para crear particiones cifradas con LVM y LUKS. Una vez cifrada, el sistema operativo de Kali requiere una contraseña en el arranque para permitir que el sistema operativo para arrancar y descifrar la unidad, protegiendo así estos datos en caso de que su ordenador portátil es robado. Gestión de claves de descifrado y particiones se realiza mediante la utilidad cryptsetup.

Nuking Our Kali Linux FDE Installation

Hace un par de días, uno de nosotros tuvo la idea de añadir una opción de “arma nuclear” en nuestro Kali instalar. En otras palabras, tener una contraseña de arranque que destruiría, en vez de descifrar, los datos de nuestro coche. Algunas búsquedas de Google más tarde, encontramos un viejo parche cryptsetup por Juergen Pabel que hace justamente eso, la adición de una contraseña “bombardear” a cryptsetup, que cuando se usa, se eliminan todos los keyslots y hace que los datos de la unidad inaccesibles. Nos portamos este parche para una versión reciente de cryptsetup y lo publicó en Github .

 

Testing the LUKS Nuke Patch

Esta función no está implementada aún en Kali ya que queríamos reunir algunos comentarios de los usuarios antes de aplicar esta revisión a la base de imágenes. Si desea probar nuestro, estos se encuentran las instrucciones de construcción. Comience por ejecutar una instalación LVM cifrado en Kali y establecer una contraseña de descifrado. Una vez hecho esto, descargue el origen del paquete cryptsetup y aplicar nuestra parche a la misma. Proceda para construir el paquete parcheado de la siguiente manera:

root @ kali: ~ # apt-get source cryptsetup
root @ kali: ~ # git clone https://github.com/offensive-security/cryptsetup-nuke-keys
root @ kali: ~ # cd cryptsetup-1.6.1 /
root kali: ~ / cryptsetup-1.6.1 # parche -p1 <../cryptsetup-nuke-keys/cryptsetup_1.6.1+nuke_keys.diff
parchar el archivo lib / libcryptsetup.h
parchar el archivo lib / luks1 / keymanage.c
parches lib archivo /setup.c
Modificación del fichero src / cryptsetup.c
root @ kali: ~ / cryptsetup-1.6.1 # dpkg-buildpackage -b -uc

Una vez que el paquete se ha construido, instale los paquetes cryptsetup para conseguir nuestra arma nuclear opción implementada:

root @ kali: ~ / cryptsetup-1.6.1 # ls-l ../*crypt*.deb
-rw-r – r– 1 root root 149 430 04 de enero 21:34 ../cryptsetup_1.6.1-1kali0_amd64. deb
-rw-r – r– 1 root root 250 616 04 de enero 21:34 ../cryptsetup-bin_1.6.1-1kali0_amd64.deb
-rw-r – r– 1 root root 105 226 04 de enero 21:34. ./libcryptsetup4_1.6.1-1kali0_amd64.deb
-rw-r – r– 1 root root 49580 04 de enero 21:34 ../libcryptsetup-dev_1.6.1-1kali0_amd64.deb
root @ kali: ~ / cryptsetup-1.6.1 # dpkg-i ../libcryptsetup*.deb
root @ kali: ~ / cryptsetup-1.6.1 # dpkg ../cryptsetup*.deb -i

Ahora que nuestro paquete cryptsetup parcheado se ha instalado, podemos seguir adelante y agregar una clave “arma nuclear” a nuestra configuración:

root @ kali: ~ # cryptsetup luksAddNuke / dev / sda5
Ingrese cualquier contraseña existente: (frase de paso existente)
Introduzca la nueva contraseña para la ranura de la llave: (frase de paso bomba nuclear)

Hey Dude, Where’s My Drive?

En cualquier reinicios posteriores, se le pedirá la contraseña de descifrado LUKS cada vez que, como de costumbre. Si por la razón que sea, se va a introducir la contraseña arma nuclear, las claves guardadas serían purgados haciendo que los datos inaccesibles. ¿Hay que aplicar este parche en el paquete cryptsetup? Háganos saber lo que piensa a través de esta encuesta rápida.Vamos a mantener esta encuesta abierta por un par de semanas y los mantendremos informados con cualquier novedad de esta función.

Actualización: El parche arma nuclear ha sido introducido en Kali Linux y está disponible de forma predeterminada en Kali Linux v1.0.6 .

Ganar Likes, followers, por medio de intercambio?

Asi es, las tendencias en las redes sociales es la popularidad, bien sabemos que si vemos una cuenta de perfil en facebook, una pagina de facebook con miles de seguidores en automatico procedemos a darle like, al imaginar que su popularidad es tan grande como los seguidores que tiene.

Saludos no olviden seguirme en mis cuentas de:

Facebook: babykillerblack

Twitter: babykillerblack

Pero que hay detras de la mayoria de estos seguidores, como los obtienen?

Existen sitios que se dedican a la venta de seguidores, likes, etc, es un buen negocio para muchos, pero que pasa cuando eres un simple mortal, un niño rata que quiere tener popularidad.

Existen las famosas paginas de intercambio, ellos te dan points y a cambio de ellos tu puedes obtener de todo tipo, pero esto es gratis?

La respuesta es no, obviamente se esta ganando dinero por generar trafico, por redireccionamiento, pero para algunos vale la pena gastar 30 min de su tiempo diario para generar points y obtener estos beneficios.

Paginas como mercado de likes, te permite obtener parte de las ganancias por generar trafico, pero su pupularidad es minima, aun se encuentra en proceso de madurez, en cambio hay otra llamada AddMeFast que logra una gran tendencia de seguidores en tiempo casi real, y la opcion de buscar el pais de donde deseas los seguidores.

Captura Captura2