jueves, 28 de julio de 2022

:: Clonar tarjetas de almacenamiento en MacOS ::

 Bueno pues ahora toca dejar en el blog la forma de poder clonar una tarjeta de almacenamiento desde nuestro MacOS.



En este ejemplo usaré una SD Card.

  1. Deberemos introducir nuestra tarjeta a la Mac
  2. Entraremos a la terminal
  3. Tendremos que revisar el nombre de nuestro dispositivo
Para el caso del punto 3, ejecutaremos en la terminal el comando 

df -h

Deberemos encontrar el filesystem asignado a nuestro dispositivo, en mi caso es /dev/disk5s1

Una vez que sabemos el nombre, ahora deberemos desmontarlo con el siguiente comando

sudo diskutil unmount /dev/disk5s1

Y para comenzar la copia ejecutaremos el siguiente comando

sudo dd if=/dev/rdisk5 of=/Users/unxzoo/bk.img bs=1m

Una vez ejecutado el comando anterior comenzará la copia hacia la ruta que hayamos declarado, este proceso tardará unos minutos,  dependiendo la cantidad que se esté respaldando.

Cuando finalice la copia, si ahora queremos restaurar a otra SD Card, ejecutaremos el siguiente comando

Desmontamos el dispositivo

sudo diskutil unmount /dev/disk5s1

Copiamos la imagen al dispositivo

sudo dd bs=1m if=bk.img of=/dev/rdisk5

De igual forma deberemos esperar a que finalice el copiado, con esto terminaremos el clonado.

Solo por conocimiento general, el comando dd significa Data Duplicator, que nos permite realizar copias de seguridad o clonar discos, con él evitamos la instalación de programas.

Acá les dejo una pequeña guía.

Comandos de DD en Linux

El Data Duplicator permite el uso de ciertas opciones que realizan determinadas funciones en el sistema, así por ejemplo:

  • lsblk : al escribir este comando en la terminal, se podrá identificar los equipos que se encuentren conectados.
  • info dd : al igual que el comando man dd, permitirá consultar toda la información acerca del Data Duplicator.
  • -ibs : establece el número de octetos (conjunto de 8 bits) que serán leídos desde el archivo de entrada durante el proceso de volcado.
  • -obs : indica cuántos octetos serán escritos a la vez al archivo de salida mediante el proceso de volcado.
  • -bs : especifica el número de octetos que serán leídos y escritos al tiempo durante el proceso de volcado.
  • -count = [octetos] : establece el número de octetos que serán volcados de «if» a «of«.
  • -cbs : indica el número de bytes requeridos al tamaño de bloque de conversión para las conversiones block y unblock.
  • -skip : este comando es usado para saltar bloques del archivo de origen antes de proceder con la acción de copiado.
  • -seek : es utilizado con el objetivo de saltar bloques del archivo de destino antes de la operación de copiado.
  • conv=modo[, modo,…] : permite hacer operaciones de conversión según le sea indicado. Pueden realizarse varias conversiones, que deben estar separadas por comas. Algunos ejemplos de conversiones soportadas por este comando son:
    • block: convierte la línea en un bloque o registro, al completar con espacios en blanco las líneas leídas hasta el tamaño que le indique el comando -cbs.
    • unblock: esta conversión se encarga de reemplazar los últimos espacios en blanco por un carácter de salto línea del registro que tiene el tamaño indicado por –cbs. Es la conversión inversa de la opción block.
    • ascii: utilizado para convertir los caracteres EBCDIC al American Standard Code for Information Interchange ASCII.
    • ebcdic: se usa para convertir los caracteres en formato ASCII al Extended Binary Coded Decimal Interchange Code EBCDIC.
    • swab: se encarga de intercambiar cada par de bytes de la entrada, mientras que el último byte es copiado de forma directa.
    • noerror: esta conversión se utiliza para no detener el proceso frente a errores de lectura en el origen.
    • notrunc: utilizado para el archivo usado como destino.
    • ucase: se encarga de intercambiar las letras minúsculas por mayúsculas.
    • lcase: tiene la función de cambiar las letras mayúsculas a minúsculas.
Enjoy! unxzoo



jueves, 6 de enero de 2022

:: Anuncios + Pi-hole ::

¿Han escuchado alguna vez que sus dispositivos los espían?

No sé si esto sea cierto, pero siempre que estoy hablando de querer comprar algo, a unos cuantos minutos aparece en mi celular en alguna aplicación un anuncio con el artículo del cual estaba hablando minutos antes.

Pues para evitar esta publicidad molesta, no solicitada (porque de que nos seguirán espiando lo harán hasta que no desactives los micrófonos de tus dispositivos), existen diversas aplicaciones para el bloqueo, desde bloqueadores en navegadores, hasta programas dedicados de pago, pero en esta ocasión quiero hablarles de Pi-hole, Pi-hole es una aplicación que nos ayudará a bloquear (mediante listas) aquellos anuncios de publicidad no deseada.

Si, si, hay muchas listas en Internet que nos harán la vida más sencilla.

La instalación se realiza en varios S.O., pero en esta ocasión les hablaré de cómo instalar sobre una Raspberry con sistema operativo Raspbian, el cual es muy sencillo de instalar.

Los sistemas operativos soportados son los siguientes, Fedora, CentOS, Ubuntu, Debian, Raspbian y finalmente también puede ser instalado en contenedor Docker.

La instalación es muy sencilla, tan solo sería ejecutar el siguiente comando y una vez iniciada la instalación seguir las instrucciones que te llevan de la mano.

curl -sSL https://install.pi-hole.net | bash

Les colocaré un video con las instrucciones detalladas para que lo revisen en el canal de NASeros.


Highlights importantes:
  • Necesitarás una IP estática para poder asignar a nuestro Pi-hole.
  • Deberás colocar como servidor DNS primario la dirección IP de Pi-hole para que él puedan resolver las consultas y bloquear los anuncios.
  • Pi-hole también podrá bloquear aquellos sitios maliciosos o sospechosos, para ello deberán configurar listas que encontrarás In the Wild las cuales se alimentan constantemente.


Una vez finalizada la instalación, es importante mencionar que ya se tiene configurada una lista de bloqueos bastante grande, sin embargo, en Internet hay otras listas las cuales se pueden configurar en Pi-hole para robustecer la herramienta. Una de las mejores páginas que concentra listas de bloqueo para Pi-hole es Firebog, cabe mencionar que aquellas listas en color verde son las que se pueden configurar sin tener un falso positivo por lo cual hay que tener especial cuidado con lo que metemos.

La configuración en la consola de administración de Pi-hole es muuuuy sencilla, por lo cual lo dejo a su investigación para que le piquen y conozcan que contiene Pi-hole. 

Espero que les sirva este aporte y que puedan tener una navegación menos plagada de anuncios.

Un dato importante que vi al instalar Pi-hole en la red de mi casa, es que el 22% del tráfico generado es de anuncios, wtf!

Enjoy!
un|xzoo



 




lunes, 13 de julio de 2020

:: Booteable para Windows en Mac ::

Después de bastante tiempo regreso a escribir a mi blog, lo he abandonado un poco, por temas de trabajo, temas personales.


Lo realmente importante es que tengo muchos temas que compartir para hacer nuestras vidas geek más cool.
En esta entrada les voy a mostrar como crear una usb bootable para Windows desde Macintosh y ¿como por qué razón? Pues por el gusto de poder hacer y no depender de una aplicación que no sea la terminal de Mac.

Todas las Mac cuentan con dos herramientas que utilizaremos en esta sesión, las cuales son:
  • Utilidad de discos (Disk Utility)
  • Terminal
La primera nos servirá para poder formatear nuestro USB en MS-DOS(FAT), y la segunda para poder ejecutar los comandos que crearán los archivos booteables dentro de nuestra USB.
Entonces vamo a darle...
Abrimos la utilidad de discos de Mac, introducimos nuestra USB y una vez que la detecte el sistema vamos a dar clic en el botón "Borrar" en la ventana que nos aparece deberemos seleccionar el tipo de formato MS-DOS(FAT) y damos clic en el botón "Borrar".
Cuando finalice de fomatear la USB cerramos la aplicación Disk Utility y abrimos la terminal, para poder saber que unidad tiene asignada mi USB deberemos teclear el comando:
diskutil list

En la información que nos aparecerá deberemos encontrar la unidad que ha sido asignada a la USB en mi caso es la unidad /dev/disk2, en caso de ustedes será algo parecido con terminación disk(n).

Lo siguiente es desmontar nuestra USB con el siguiente comando:

diskutil unmountdisk /dev/disk2

Y ahora si, viene lo bueno, deberemos tener descargada nuestra imagen de Windows, por lo que deberemos tener abierta una ventana en donde podamos ver nuestro archivo ISO de Windows para poderlo arrastrar a la terminal después del siguiente comando:

sudo dd if= (Archivo ISO) of=/dev/disk1 bs=1m

Por lo cual deberá quedar algo así:

sudo dd if=/Users/TuUsuario/Downloads/Win8.1_Spanish_x64.iso of=/dev/disk2 bs=1m

Apretamos "Enter" y nos pedirá nuestro password de administrador, lo ingresamos y esperamos a que finalice de copiar los archivos necesarios.

Y ya una vez finalizado el proceso de copia de los archivos, deberemos expulsar el USB con el siguiente comando:

diskutil eject /dev/disk2

Se finish! Enjoy! 

un|xzoo



miércoles, 25 de marzo de 2015

:: Desbloquear Galaxy S4 (i337M) ::

:: Les quiero contar que adquirí un Galaxy S4 modelo i337M de Telcel, el cual me comentaron que estaba desbloqueado para cualquier compañía, pero omitieron decir que para cualquier compañía... menos Movistar.
Y era cierto, le puse el SIM de Iusacell y funcionaba sin problema, pero al momento de colocar un SIM de Movistar la cosa no funcionaba, platicando con amigos me comentaban acerca de flashearlo, hacerlo root, dar dos vueltas a la cuadra, pararme de cabeza y un sin fin de cosa más. Todas ellas sin éxito alguno.

El hecho es, que para desbloquearlo lo hice con una combinación de teclas en el pad de marcación.

Así de fácil!!! 

Es por esa razón que les quiero describir el proceso de desbloqueo a todos ustedes, el cual me hizo feliz en esta hora de la noche :)

Ya tenía bastante tiempo sin comentar pero esta entrada en el blog bien valdrá la pena! 

Los pasos son los siguientes:

(No me responsabilizo de cualquier daño o mala configuración que llegaran a realizar con este procedimiento) ::Your own risk::

Paso 1. Deberán marcar la siguiente combinación de teclas:

*#0011#


Paso 2. Daremos clic en la tecla de opciones del Galaxy y seleccionaremos la opción "Back" se verá como que no pasa nada en la pantalla pero no hay problema.

Paso 3. Vamos de nuevo a las opciones del Galaxy y seleccionaremos la opción "Key Input"

Paso 4. Tecleamos el siguiente texto: Q000 (Importante la Q en mayúscula)

Paso 5. En la pantalla que nos aparecerá dejamos presionando la pantalla durante aproximadamente 6 segundos y soltamos la pantalla. Aparecerá un menú llamado "ServiceMode"

Paso 6. Seleccionaremos la opción [1] UMTS

Paso 7. Seleccionaremos la opción [1] DEBUG SCREEN

Paso 8. Seleccionaremos la opción [6] PHONE CONTROL

Paso 9. Seleccionaremos la opción [6] NETWORK LOCK

Paso 10. Seleccionaremos la opción [1] PERSO SHA256 Info

Paso 11. Después daremos clic en la tecla de opciones del Galaxy y seleccionaremos la opción "Back" hasta llegar nuevamente al menú de opciones "UMTS MAIN MENU"


Paso 12. Seleccionaremos la opción [6] COMMON

Paso 13. Seleccionaremos la opción [6] NV REBUILD

Paso 14. Por último seleccionaremos la opción [4] Restore Back-up

El teléfono se reiniciará y cuando vuelva a prender ya no veremos la molesta pantalla de desbloqueo de la tarjeta SIM.

Enjoy!

unxzoo

jueves, 19 de junio de 2014

Rubik Time

:: Hola de nuevo, creo que hace ya bastante tiempo que no escribo en el blog, he andado un poco ocupado, pero ahora que me doy el tiempo para escribir, quiero platicarles acerca de un hobby que tengo con unos cubos famosos llamados cubos de rubik, por ahí dicen las páginas de Internet que este cubo lo creo un arquitecto llamado Erno Rubik en el año de 1974 y lo hizo para que sus alumnos entendieran los modelos tridimensionales, posteriormente se dio cuenta que había inventado un puzzle que se haría muy famoso, digamos que hizo un Homero! jajaja.
Este hobby, en parte nació por el desafio de armar el cubo que de niño nunca pude armar, entonces hace como 10 años comencé a comprar cubos y aprendí como armarlos. En estas ondas de los cubos, después de que armas tu primer cubo se te hace un vicio y sigues armándolo y armándolo y armándolo. Y después compras otros tipos de cubos, 2x2, 4x4x4, 5x5x5, piraminx, megaminx, mirror block, etc, imagínense que en mi caso, los zapatos son a las mujeres como los cubos son a mi, LOL.

Otro de los feos vicios que comienzan a aparecer con el paso del tiempo, es que ya te empiezas a medir tus tiempos y cada vez quieres disminuir esos tiempos, y he aquí el motivo por el cual decidí hacer este post, como no he podido comprar un timer físico, decidí buscar uno en línea que me permitiera medir los tiempos que hago al armar el cubo, y me encontré con la página cubetimer 


En esta página por medio de la tecla bar space podran inicar y parar el contador, en una ventana en el lado izquierdo podrán ver sus promedios de armado y el tiempo más rápido que tardaron en armar el cubo.

Es una buena opción si no cuentas con un timer físico y te la pasas pegado a la computadora.

Espero que les guste, enjoy!

unxzoo


domingo, 20 de abril de 2014

Comandos NMAP

:: Hola, ahora quisiera compartir una lista de comandos para usar con nmap, oiga profesor y que es nmap? Bueno pues nmap es una scanner de red poderosisisísimo con el cual por medio de interfaz gráfica o línea de comandos (la última me agrada más) y está disponible para Windows, Linux y Mac, podrán realizar una serie de pruebas a diferentes dispositivos en la red.




Es una herramienta valiosa, usada por muchos pentesters, sin más preámbulo esta ocasión les dejo una serie de comandos que les ayudarán a realizar diversos escaneos:


TÉCNICAS BÁSICAS DE ESCANEO:
  • Escanear un solo objetivo - nmap [target]
  • Escanear múltiples objetivos - nmap [target1,target2,etc]
  • Escanear una lista de objetivos - nmap -iL [list.txt]
  • Escanear un rango de hosts - nmap [range of IP addresses]
  • Escanear una subred completa - nmap [IP address/cdir]
  • Explorar hosts aleatorios - nmap -iR [number]
  • Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva - nmap -A [target]
  • Escanear un objetivo IPv6 - nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:
  • Realizar solamente una exploración de ping - nmap-sP [target]
  • No hacer ping - nmap -PN [target]
  • TCP SYN Ping - nmap -PS [target]
  • Ping TCP ACK - nmap -PA [target]
  • UDP ping - nmap -PU [target]
  • Ping SCTP ​​Init - nmap -PY [target]
  • Eco ICMP ping - nmap -PE [target]
  • Ping ICMP Timestamp - nmap -PP [target]
  • Ping ICMP de máscara de dirección - nmap -PM [target]
  • Ping protocolo IP - nmap -PO [target]
  • ARP ping - nmap -PR [target]
  • Traceroute - nmap -traceroute [target]
  • Fuerza resolución DNS inversa - nmap -R [target]
  • Deshabilitar resolución DNS inversa - nmap -n [target]
  • Alternative DNS lookup - nmap -system-dns [target]
  • Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
  • Crear una lista de host - nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:
  • TCP SYN Scan - nmap -sS [target]
  • TCP connect scan - nmap -sT [target]
  • UDP scan - nmap -sU [target]
  • TCP Null scan - nmap -sN [target]
  • TCP Fin scan - nmap -sF [target]
  • Xmas Scan - nmap -sX [target]
  • Escaneo TCP ACK - nmap -sA [target]
  • Custom TCP scan - nmap -scanflags [flags] [target]
  • Exploración protocolo IP - nmap -sO [target]
  • Enviar paquetes Ethernet - nmap -send-eth [target]
  • Enviar paquetes IP - nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:
  • Realizar un análisis rápido - nmap -F [target]
  • Escanear puertos específicos - nmap -p [Puertos] [target]
  • Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos - nmap -p "*" [target]
  • Escanea los puertos principales - nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial - nmap -r [target]

DETECCIÓN DE VERSIÓN:
  • Detección del sistema operativo - nmap -O [target]
  • Enviar Fingerprints TCP/IP - www.nmap.org/submit/
  • Tratar de adivinar un desconocido - nmap –osscan-guess [target]
  • Servicio de detección de versión - nmap -sV [target]
  • Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target]
  • Realizar un análisis RPC - nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:
  • Plantillas de temporización nmap -T [0-5] [target]
  • Ajuste el paquete TTL - nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos nmap –max-retries [number] [target]
  • Tiempo de espera de host - nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo - nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:
  • Fragmentar paquetes - nmap -f [target]
  • Especifique un MTU específico - nmap –mtu [MTU] [target]
  • Utilice un señuelo - nmap -D RND: [number] [target]
  • Exploración zombie inactivo - nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen - nmap –source-port [port] [target]
  • Anexar datos aleatorios - nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target]
  • Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas - nmap –badsum [target]

OPCIONES DE SALIDA:
  • Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
  • Salida de grep - nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo - nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target]
  • Salida 133t - nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:
  • Ayuda - nmap -h
  • Muestra la versión de Nmap - nmap -V
  • Resultados detallados - nmap -v [target]
  • Depuración - nmap -d [target]
  • Mostrar el Estado del puerto - nmap –reason [target]
  • Sólo mostrar los puertos abiertos - nmap –open [target]
  • Paquetes de rastreo - nmap –packet-trace [target]
  • Visualización de redes de acogida - nmap –iflist
  • Especifique una interfaz de red - nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:
  • Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts - nmap –script [expression] [target]
  • Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías - nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts - nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb

NDIFF:
  • Comparación con Ndiff - ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose - ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML - ndiff-xml [scan1.xm] [scan2.xml]

Y bueno no crean que estos comandos me los inventé yo, solo los encontré en una página de una amigo llamado Caleb.

Enjoy!