Recuperar usuario y contraseña en Linux

Recuperar usuario y contraseña en Linux

Este post va dedicado a un compañero que lleva dias, con su contraseña perdida, quien hace dias me planteó este problema pero por falta de tiempo no pude ayudarle, para ver si podía darle una mano. El asunto es así: tenía una PC viejita, a la cual en algún momento le había puesto un Linux (Ubuntu si mal no recuerdo) para jugar, y luego quedó archivada en el cajón de los recuerdos. Obvio que olvidó tanto el usuario como la contraseña, y ahora no sabe como puede hacer para recuperarlos. Veamos una solución simple.

Lo que vamos a hacer aquí no recuperará la contraseña anterior, sino que permitirá que indiquemos una nueva contraseña para poder utilizar la computadora. Primer paso, reiniciamos la PC y estamos bien atentos al momento en que cargue el GRUB (el gestor de arranque); por lo general nos muestra un mensaje diciendo algo así como “Presione ESC para seleccionar opciones de inicio” y un contador que disminuye cada un segundo. Bien, ahi debemos presionar ESC para acceder a opciones avanzadas.

Nos va a mostrar un listado de kernels, que no son otra cosa que versiones del núcleo del sistema que fuimos actualizando y que han quedado allí. NO ES UN RESIDUO, sino que se mantienen en caso que una actualización grande del sistema provoque algún problema (siempre se puede volver atrás :D). La idea aquí es seleccionar el último Kernel (el primero de la lista por lo general) o aquel que estemos utilizando (el que esté marcado como Default) . Una vez que lo hemos seleccionado, presionamos la tecla e, que nos permitirá editar el comando de inicio del sistema.  Al presionarla, veremos una línea con un comando bien feito, al cual debemos agregarle lo siguiente al final:

rw init=/bin/bash

Entonces, si antes teníamos el comando kernel /boot/vmlinuz-2.6.24-1-686 root=/dev/sda1 ro
ahora nos debería quedar así:kernel /boot/vmlinuz-2.6.24-1-686 root=/dev/sda1 ro rw init=/bin/bash . Le damos enter y dejamos que inicie el sistema, hasta que nos deje la linea de comandos lista para comenzar.

¿qué acabamos de hacer? Hemos iniciado el sistema en un modo especial, con todos los privilegios del super usuario. Listo, ya podemos cambiar la clave del usuario root o del que querramos. ¿cómo? Pues facil, con el comando passwd USUARIO (donde usuario es el nombre de tu usuario); luego escribimos la nueva contraseña, y repetimos el procedimiento cuando nos lo pide.

¿y si tampoco recordamos cual era nuestro usuario? Bueno, nos fijamos que usuarios (comunes) existen en el sistema; para eso, listamos el directorio home con el comando:

ls /home

Allí deberíamos ver al menos un usuario nuestro, y un usuario lost+found (si no aparece, no es tan grave). Les dejo una imagen para que vean, allí tienen el directorio del usuario gonetil (entre otros, que he tachado por las dudas) y el directorio lost+found.

listado de usuarios

BlackArch Linux se actualiza

BlackArch Linux se actualiza

Para los usuarios que no conozcan BlackArch Linux, esta es una de las distribuciones de hacking ético y auditorías de seguridad más completas que podemos encontrar. Esta distro utiliza Arch Linux como sistema base, una distribución minimalista y totalmente personalizable, a la cual la han añadido cientos de aplicaciones y herramientas para que sus usuarios puedan llevar a cabo las prácticas de seguridad y auditorías que necesiten.

Esta distribución, aunque suele funcionar como Rolling Release, cada varios meses suelen llegar en forma de nuevas imágenes de manera que los usuarios que la descargan de nuevo en sus sistemas, o que las utilizan en modo Live, puedan tener la distro al día sin tener que invertir tiempo en descargar todas las actualizaciones publicadas desde su lanzamiento.

Así, los responsables de esta distro de hacking ético acaban de lanzar hoy mismo una nueva imagen ISO actualizada de este sistema: BlackArch Linux 2018.06.01, versión que viene después de la última ISO publicada por los responsables del proyecto el pasado mes de diciembre de 2017.

Novedades y descarga del nuevo BlackArch Linux 2018.06.01

Una de las novedades más importantes de esta nueva versión de esta distribución Linux de hacking ético es que ahora el sistema utiliza el Kernel Linux 4.16.12, una de las últimas versiones estables del Kernel. Además, también se ha incluido en esta distro la última versión del instalador, BlackArch Installer 0.7, que añade importantes mejoras y corrige una gran cantidad de fallos y errores.

El sistema como tal ha recibido importantes modificaciones, como, por ejemplo, que a partir de ahora Chromium ha pasado a ser el navegador por defecto de la distro, dando la espalda a Midori. También nos encontramos con importantes optimizaciones en todo el sistema que mejora la estabilidad y el rendimiento general de la distro, así como los ficheros de configuración del administrador de ventanas i3 y las últimas versiones de los otros administradores de ventanas de esta distro: awesome, fluxbox y openbox.

BlackArch Linux - Hacking EticoPor último, debemos tener en cuenta que esta actualización ha sumado, a la ya de por sí amplia lista de herramientas y aplicaciones hacking y de seguridad, un total de 60 nuevas herramientas hacking (sumando ya más de 1900) para seguir ofreciendo a todos los usuarios que confían en ella la distro de hacking ético más grande y completa que podemos encontrar, además de la popular Kali.

Podemos descargar las imágenes ISO de esta nueva versión de BlackArch desde el siguiente enlace. Además de las imágenes ISO, los responsables de esta distro nos ofrecen también una imagen OVA ya configurada y lista para funcionar en una máquina virtual como VirtualBox o VMware.

Kodachi OS el poder del anonimato

Kodachi OS el poder del anonimato

Hoy les traigo una recomendación para esas personas que son paranoicas y quieren un sistema operativo orientado a la parte de anonimato y privacidad, este proyecto se llama: Kodachi OS https://www.digi77.com/linux-kodachi/

Resultado de imagen para kodachi os

Linux Kodachi es una distribución basada en Debian que puede ejecutarse desde un DVD o unidad USB.La distribución filtra todo el tráfico de red a través de una VPN y la red Tor, ocultando la ubicación de la red del usuario. La distribución intenta limpiarse por sí misma, eliminando rastros de su uso de la computadora.

Resultado de imagen para kodachi os

  • Primera opción (recomendada): descargue el archivo ISO y grábelo en una memoria flash USB con una herramienta gratuita como Rufus o Linux Live y luego inicie su PC desde allí. Tendrá que iniciar y presionar la tecla F12 para obtener el menú de inicio y seleccionar su USB en la PCS anterior. Debe cambiar la configuración de la BIOS para permitir que el sistema arranque desde USB como la primera opción.
  • Segunda opción: descargue el archivo ISO y grábelo en un DVD con una herramienta gratuita como DAEMON Tools, luego inicie su PC desde allí.
  • Tercera opción: descargue el archivo ISO para iniciarlo usando el reproductor Vmware o Virtualbox .

Me gustaría que apoyen el proyecto ya que sus creadores han hecho un trabajo excelente, es Open Source y siguen defendiendo el anonimato y la privacidad.

¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otros colores para aprender hacking ?

¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otros colores para aprender hacking ?

 Cuando un usuario normal y común se da cuenta de que le gusta de la seguridad informática, o ya sea que lo considera “Guay”, o sea que quiere ganarse el respeto de sus compañeros por ser “el hacker del grupo”. Sea cual sea la razón que lo motiva a iniciarse en estas aguas en algún punto del camino se encontrara con el dilema de: “Me quedo en Windows ó me paso a Linux” y es justo en este punto donde pretendo aclarar ciertas cosas.

COSTUMBRE.

Primero vamos a analizarlo desde el punto de vista de “La costumbre” y es que se suele pensar que el mejor entorno para hacer las cosas es donde te sientas cómodo, y lo primero a preguntar es: que sabes hacer desde windows?

Es que para alguien que no tiene capacidad de hacer pequeñas cosas en windows poder hacerlas en un entorno linux es muchísimo mas difícil ya que debe aprender a moverse de una forma diferente a como lo ha hecho siempre, en windows existen bastantes herramientas de pentesting que con capacidad de dar muy buenos resultados, muchas de ellas con intuitivas interfaces gráficas y lindos botones que lo hacen todo por ti.

Así que primero aprender a usar lo que tienes y cuando te sientas limitado entonces busca algo mas grande.

ESTABILIDAD.

El hacking viene a ser una forma de pensar y de hacer las cosas, por ende podemos decir que necesitamos un orden lógico de como lograr algo especifico, y para esto es esencial sistemas estables y robustos que hagan lo que se suponen deben hacer en el momento que lo necesitemos, en windows las cosas no son así, a pesar de los grandes avances que ha dado Microsoft es muy común encontrar aplicaciones que se congelan, dll que faltan, pantallazos azules, ficheros que se corrompen, etc.. Por tanto si hablamos de estabilidad inevitablemente debemos hablar de sistemas linux.

SOFTWARE

Por ser el sistema operativo mas usado mundialmente windows supera por mucho la cantidad de aplicaciones y utilidades en general que pueden ser instaladas y utilizadas, PERO AQUÍ ESTAMOS HABLANDO DE HACKING!! y en el catalogo de herramientas para hacking linux posee el mejor arsenal y la mayor cantidad de documentación para su uso. Dependiendo la rama del hacking que el usuario prefiera es posible que jamas llegue a necesitarlas todas. Además las mejores herramientas de pentesting para windows suelen ser de pago y en el mundo GNU pues son gratis.

En la otra cara del software para hacking esta la facilidad para su uso, en windows las cosas suelen venir por default, listas para comer, das click aqui… click allá… y solo en algunos casos debemos tirar del “cmd”, en linux es todo lo contrario, debemos tirar mucho de la “terminal” y en algunos casos tendremos esa interfaz. Siempre uso este argumento para ilustrar las ventajas de escribir en una terminal versus darle a un botón:

“Darle a un botón es mas fácil pero aprenderas muy poco, escribir las ordenes es mas difícil pero aprenderas el porque de las cosas”

HARDWARE

A pesar de los grandes avances que están haciendo las distribuciones linux debemos admitir que la mayoría del hardware funciona mejor en windows debido a mejores drivers, ya que muchas compañías se niegan a publicar sus drivers para linux así como el source code de los mismos, lo que lleva a muchas buenas personas a escribir drivers para linux.

El asunto es que no siempre funciona igual o mejor que los privativos. (En algunos caso y dependiendo del chipset no podemos inyectar paquetes desde airreplay-ng usando windows).

FLEXIBILIDAD.

Linux es un sistema de código abierto, esto significa que podemos que si no nos agrada la forma en que algo funciona y tenemos el conocimiento podemos modificarlo a nuestro gusto, igual que con las herramientas de hacking, lo que da una sensación de libertad única y especial.

“Un gran poder conlleva una gran responsabilidad”, lo que significa que esa misma libertad puede llevarnos a romper el sistema, pero podemos repararlo luego y en el proceso de romper-arreglar aprendemos un montón.

Esta demás decir que windows no tenemos esa “libertad” para modificar y corregir cosas a nuestro gusto y que dependemos de los chicos de Redmont para ello.

SEGURIDAD.

Es contraproducente concentrarnos en la seguridad y al mismo tiempo usar un sistema inseguro y vulnerable, y aunque linux también puede ser vulnerable si lo comparamos con windows es muchísimo mas seguro. Sumando a esto muchas herramientas de fuentes de poca confianza pueden ser diferentes tipos de malware, con lo cual si no somos cuidadosos podemos terminar siendo los auditores de seguridad más inseguros.

Me gustaría que saquen sus propias conclusiones.

"Aprender a hackear desde windows es como bailar con los zapatos atados uno al otro"

Happy Hacking

CrossRAT, una APT multiplataforma

CrossRAT, una APT multiplataforma

Cada vez es más común la proliferación del malware multiplataforma, creado para dañar a las víctimas independientemente del sistema operativo utilizado. Aquí es importante llamar la atención de los usuarios de macOS y Linux, ya que tienen la tendencia de sobrestimar la seguridad ofrecida por los sistemas operativos que utilizan.

Lookout y la Electronic Frontier Foundation descubrieron la semana pasada la existencia de una nueva Amenaza Avanzada Persistente (APT) presuntamente patrocinada por un estado y llamado Dark Caracal, dedicada sobre todo al espionaje. Sus actividades se remontan al año 2012, ha actuado en 21 países y se ha centrado sobre todo en las plataformas móviles, quizá por la gran cantidad de dispositivos Android sin soporte que siguen en funcionamiento.

Sin embargo, parece que no solo contra dispositivos móviles actúa la APT Dark Caracal, ya que recientemente parece que ha desarrollado un troyano de acceso remoto (RAT en sus siglas en inglés) multiplataforma llamado CrossRAT. La versión conocida de este malware es la 0.1, por lo que podría estar en una fase temprana de su desarrollo, es indetectable y puede infectar a Windows, macOS, Linux y Solaris. Según Objective-See, entre las acciones maliciosas que puede llevar a cabo se encuentran la poder acceder de forma remota para manipular ficheros del sistema, tomar capturas de pantalla, poner en funcionamiento ejecutables arbitrarios y tener acceso persistente en el dispositivo infectado.

Los investigadores dicen que Dark Caracal no se apoya en ninguna vulnerabilidad Zero-Day para distribuir CrossRAT, sino que utiliza ingeniería social básica a través de grupos de Facebook y mensajes de WhatsApp, intentando hacer que las víctimas visiten sitios web falsos controlados por los hackers y haciendo que descarguen aplicaciones maliciosas. CrossRAT está construido con Java, por lo que es fácil decompilarlo y hacer una ingeniería inversa sobre él. Por otro lado, en estos instantes y según VirusTotal, solo 621 de los 59 antimalware más populares son capaces de detectarlo.

Cuando CrossRAT entra en ejecución, implanta un fichero llamado hmar6.jar para comprobar el sistema operativo utilizado y terminar el proceso de instalación correctamente. Luego intenta reunir información sobre el sistema infectado, incluyendo la versión, la arquitectura y la compilación del kernel. En sistemas Linux que usan systemd se dedica a consultar los ficheros del init para determinar la distribución. Si tenemos en cuenta que la mayoría de las distribuciones populares, incluidas Ubuntu, Fedora, openSUSE, RHEL 7, Arch Linux, Mageia y Manjaro, utilizan systemd, se puede decir que a nivel de escritorio puede impactar a más del 90% de las instalaciones en funcionamiento.

CrossRAT implementa mecanismos persistentes específicos para cada sistema operativo que se ejecutan una o más veces para provocar un reinicio y registrar el ordenador infectado al servidor de mando y control de Dark Caracal, permitiendo a los atacantes a partir de ahí enviar órdenes y extraer datos, cosas que muestran que el malware fue creado con propósito de vigilancia. Se conecta al dominio flexberry.com a través del puerto 2223.

No se trata, al menos aparente, de un malware complejo o revolucionario desde el punto de vista técnico, ya que para registrar las pulsaciones del teclado y los eventos del ratón utiliza jnativehook, una biblioteca Open Source. Sin embargo, sí sorprende que no tenga ninguna orden predefinida para activar el mencionado keylogger, por lo que la característica no puede ser activada, al menos fácilmente, desde el servidor de mando y control, algo que puede justificarse en que todavía se encuentra en una fase temprana de su desarrollo.

Cómo comprobar si el sistema está infectado por CrossRAT

En primer lugar, es importante tener en cuenta que tener la máquina virtual de Java instalada es imprescindible para poner en ejecución CrossRAT (CUIADO / here / password: infect3d). Estos son los pasos a seguir para comprobar si CrossRAT está instalado en cada uno de los sistemas mayoritarios. 

Windows:

  • Comprobar la clave de registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
  • En caso de estar infectado, tendría que aparecer una orden en la que se pueden ver las palabras java, -jar y mediamgrs.jar.

macOS:

  • Comprobar si el fichero mediamgrs.jar está en el directorio ~/Library, además de los subdirectorios /Library/LaunchAgents y ~/Library/LaunchAgents para comprobar la presencia del fichero mediamgrs.plist.

Linux:

  • Comprobar si el fichero mediamgrs.jar está en el directorio /usr/var, además del subdirectorio ~/.config/autostart para comprobar la presencia del fichero mediamgrs.desktop.

Fuente: The Hacker News